Urząd Komunikacji Elektronicznej opublikował poradnik dla konsumentów dla użytkowników sieci. Oto najważniejsze zdaniem UKE zagrożenia przy korzystaniu z usług telekomunikacyjnych w sieci Internet. Źródło: Urząd Komunikacji Elektronicznej.
Kliknij w zdjęcie, aby zobaczyć galerię.
1
Ataki na pocztę elektroniczną
Bardzo częstym atakiem na internautów jest tzw. atak socjotechniczny. Taki atak
często towarzyszy zagrożeniom dystrybuowanym z wykorzystaniem poczty
elektronicznej. Jest to atak, w którym działanie intruza wsparte jest poprzez działanie ofiary. Intruz namawia swoją ofiarę do otwarcia
załącznika poczty elektronicznej. Taki załącznik zawiera w sobie złośliwe oprogramowanie,
które jest uruchamiane wraz z jego otwarciem. Najczęściej używanymi formatami plików w
takich atakach są formaty związane z popularnymi aplikacjami takimi jak czytniki tekstów czy pakiety biurowe. Otwarciu tych drugich często towarzyszy dodatkowa prośba o zaakceptowanie użycia tzw. makr.
Po zainstalowaniu złośliwego oprogramowania możliwe jest, że intruz w praktyce przejmuje kontrolę nad komputerem. Jest w stanie wykradać z niego używane
przez internautę hasła, wykradać
dane zawarte w plikach znajdujących się na
komputerze, czy używać
przejętego komputera w ataku na inne komputery, jako stację
przesiadkową lub komputer określany jako zombie, który stał
się fragmentem tzw. botnetu.
Źródło: UKE
ShutterStock
2
Ataki na systemy operacyjne i aplikacje komputerowe
Cyberprzestępcy bardzo chętnie przygotowując swoje ataki kierują je na systemy operacyjne i aplikacje, które są w grupie tych najbardziej popularnych. Działa tu prosta zasada efektywności podejmowanych wysiłków.
Opracowanie skutecznej metody ataku na bardzo popularny system lub aplikację daje potencjalnie znacznie większe korzyści.
Mnogość skutecznych ataków na wybrany system operacyjny czy aplikację nie należy kojarzyć bezkrytycznie ze słabością tego rozwiązania. Opracowanie ataku polega na znalezieniu słabości systemu operacyjnego lub aplikacji i opracowania specjalnego programu, który będzie w stanie taką słabość wykorzystać. Mówi się wtedy, że system lub aplikacja posiada „dziurę”. Taka „dziura” staje się miejscem w systemie komputerowym poprzez który atakujący może dostać się do jego środka.
Celem atakującego jest zdobycie jak największych uprawnień w zaatakowanym systemie. Jest on wtedy w stanie zrobić praktycznie dowolną czynność, co częste – również wykorzystać taki system do ataku na inne, aby ukryć prawdziwą tożsamość atakującego. Ta metoda jest na przykład powszechnie stosowana przy dystrybucji materiałów zawierających nielegalne treści (np.: pornografii z udziałem dzieci). Chroniąc swój system bronisz nie tylko ten system, ale w praktyce również pośrednio inne systemy, a siebie samego przed kłopotami związanymi z odpowiedzialnością za udział w ataku na innych.
Źródło: UKE
ShutterStock
3
Ataki w sieciach społecznościowych
Sieci społecznościowe stały się bardzo popularnymi serwisami internetowymi. Gromadzą miliony użytkowników dlatego w sposób oczywisty stały się polem zainteresowania cyberprzestępców. W tym przypadku cyberprzestępcy wykorzystują przede wszystkim mechanizm nazywany atakiem socjotechnicznym. Atak taki polega na namówieniu użytkownika serwisu do wykonania pewnej czynności, która w rezultacie obróci się przeciwko niemu. Zazwyczaj jest to akceptacja przez użytkownika pewnego działania aplikacji lub podanie własnych danych, czasami nawet podanie loginu i hasła do podstawionego fałszywego systemu uwierzytelnienia lub przesłanie nowego hasła na prośbę atakującego, wówczas najczęściej wygląda to tak, że atakujący przesyła fałszywego emaila z linkiem do systemu (oczywiście fałszywego) i prosi w takiej wiadomości o ustawienie nowego hasła, co oczywiście podyktowane jest „zasadami bezpieczeństwa”. Namówienie odbywa się z wykorzystaniem skłonności użytkownika do zapoznania się z potencjalnie bardzo ciekawą dla niego informacją, np.: sensacyjna informacja polityczna, społeczna czy obyczajowa. Chęć szybkiego dotarcia do takiej informacji zabija czujność i powoduje szybką zgodę na przekazanie własnych danych lub uruchomienie nieznanej aplikacji. Skutki tego działania bywają widoczne od razu, np.: publikacja kompromitującej informacji na własnym profilu lub przeciwnie utrzymywane są w ukryciu, tak aby nie wzbudzać podejrzeń i móc możliwe długo korzystać z przejętych danych lub działania złośliwego kodu.
Są dwa podstawowe skutki ataków na serwisy społecznościowe – przejęcie danych osobowych użytkownika i przejęcie kontroli nad jego kontem. To pierwsze może posłużyć do najróżniejszych celów związanych z atakiem na tożsamość użytkownika. Co ciekawe może być dopiero przygrywką do prawdziwego, dedykowanego ataku na użytkownika, w którym zdobywa się jego wyjątkowe zaufanie w związku z faktem posiadania wielu poufnych informacji o ofierze. Przejęcie kontroli nad kontem służy zazwyczaj do ataków wymierzonych w reputację ofiary. Publikowane są na nim kompromitujące informacje. Czasami ataki takie kończą się publikacją informacji lub przesłaniem wiadomości z pozoru wiarygodnych, które mają wywołać określone skutki. Na przykład może to być wiadomość o tym, że nasz znajomy lub członek rodziny znalazł się w trudnej sytuacji i potrzebna jest mu natychmiastowa pomoc w postaci przekazania środków pieniężnych. W przypadku osób wpływowych np.: dziennikarzy, ekspertów czy polityków, publikacja wiadomości ma wywołać poważne działania typu dalsze rozgłaszanie nieprawdziwej informacji czy ruchy o konsekwencjach finansowych (np.: związane z inwestycjami na rynkach finansowych).
Źródło: UKE
ShutterStock
4
Ataki na urządzenia mobilne
Urządzenia mobilne dla wielu internautów stały się podstawowym urządzeniem dostępu do Internetu. Musisz pamiętać, że każdy smartfon czy tablet w praktyce jest takim samym komputerem jak Twój komputer stacjonarny czy laptop.
Co więcej – z racji tego, że posiadasz takie urządzenie prawie cały czas przy sobie to chcesz mieć na nim najbardziej przydatne i istotne informacje. Właśnie ta sytuacja sprawia, żę urządzenie mobilne jest szczególnym obszarem zainteresowania cyberprzestępców. Najgroźniejsze ataki na urządzenia mobilne odbywają się przez instalację na urządzeniu aplikacji zawierających złośliwe oprogramowanie. Takie aplikacje mogą trafić na urządzenie poprzez różne kanały dystrybucji. Najbardziej popularne z tych kanałów to internetowe sklepy z aplikacjami, w których cyberprzestępcy umieszczają programy zawierające złośliwy kod.
Jeśli właściciele sklepu nie zadbają o szczegółową kontrolę zamieszczanych w nim aplikacji to dochodzi do takiego właśnie zagrożenia.
Co więcej – zdarza się, że złośliwe oprogramowanie jest przedstawiane jako rozwiązanie o właściwościach dokładnie odwrotnych – na przykład jako program antywirusowy na telefon komórkowy.
Groźne są również niezaufane witryny internetowe oferujące oprogramowanie na urządzenia mobilne – np.: gry czy aplikacje użytkowe.
Niebezpieczne mogąc być także linki zawarte w SMS-ach. Takie SMS-y mają charakter reklamy „atrakcyjnych produktów” lub informacji o konieczności instalacji elementów poprawiających bezpieczeństwo – np.: instalacji certyfikatu pozwalającego na dostęp do usług bankowych.
Ważne jest również aby zadbać o zasady prywatności dotyczące urządzenia mobilnego. Jest ono wyposażone w mechanizmy, które pozwalają na ustalenie wielu informacji na temat właściciela. Sama lista wykonanych połączeń telefonicznych może być informacją poufną.
Większość urządzeń mobilnych jest dziś wyposażona w moduł GPS. Na co dzień bardzo przydatny, na przykład przy odnajdowaniu celów podróży, stanowi jednak również zagrożenie. Bez odpowiedniej kontroli może informować o położeniu użytkownika.
Skutki ataku na urządzenie mobilne są zazwyczaj bardzo poważne. Atakujący przejmuje kontrolę nad całością urządzenia lub częścią jego funkcji. Dzięki temu może na przykład wysyłać SMS-y obciążające rachunek za telefon, albo przechwytywać bez wiedzy użytkownika kody potwierdzające operacje bankowe, które przy jednoczesnym zdobyciu danych dostępu do konta bankowego mogą być wykorzystywane do kradzieży pieniędzy.
Źródło: UKE
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję