Biuletyn Bezpieczny Internet

Komentarze

Transkrypt

Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet
wrzesień 2014
Redakcja:
W aktualnym biuletynie znajdą Państwo następujące
informacje:
AKTUALNOŚCI
Biuletyn przygotowywany
jest we współpracy z
redakcją di24.pl –
Dziennik Internautów
Poprawki bezpieczeństwa do programów Microsoft
Najnowsze wirusy i zagrożenia w Internecie
WARTO WIEDZIEĆ
Copyright © 2007-2014
Dziennik Internautów
Sp. z o.o.
Fałszywe faktury w e-mailu - jak je rozpoznać i co robić
PORADNIK
Co zrobić, gdy komputer został zainfekowany?
SŁOWNICZEK
Zapoznaj się z trudnymi pojęciami
WYDANIA ARCHIWALNE
Poprzednie wydania Biuletynu (online)
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
AKTUALNOŚCI
NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE
Pamiętaj, iż bezpieczne korzystanie z bankowości internetowej oraz
zasobów
internetu
zapewniają
nie
tylko
programy
antywirusowe,
antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat
możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a
jednocześnie
poszerzeniu
zakresu
wyobraźni
służyć
mają
poniższe
informacje.
AKTUALIZACJE OD ADOBE
Sierpień 2014
Jeżeli nie chcesz, by ktoś przejął kontrolę nad Twoim komputerem, wykorzystując jedną z luk w
programie Flash Player lub omijając sandbox w czytniku Adobe Reader, zainstaluj poniższe
aktualizacje. Firma Adobe opublikowała we wtorek 12 sierpnia dwa biuletyny zabezpieczeń.
APSB14-18 usuwa siedem luk w programie Flash Player i środowisku AIR (Adobe Integrated
Runtime). Najpoważniejsze z nich pozwalają atakującemu przejąć kontrolę nad podatnym
systemem. Błędy występują na różnych platformach, ale najbardziej zagrożeni są użytkownicy
systemów Windows i OS X.
szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-18.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
APSB14-19 eliminuje lukę w programach Adobe Reader i Adobe Acrobat zainstalowanych w
systemie Windows. Programy te - ze względów bezpieczeństwa - uruchamiają pliki pochodzące
z nieznanych i niezaufanych źródeł w odizolowanym środowisku, co skutecznie zapobiega
infekcjom. Taki wydzielony obszar nazywamy piaskownicą (ang. sandbox). Usuwana podatność
umożliwia atakującemu pokonanie tego zabezpieczenia, nie należy więc lekceważyć wydanej
poprawki.
szczegółowe informacje
http://helpx.adobe.com/security/products/reader/apsb14-19.html
Wrzesień 2014
9 września Adobe udostępnił biuletyn zabezpieczeń oznaczony jako APSB14-21, który usuwa
12 luk w multimedialnej wtyczce do przeglądarek Flash Player i w środowisku AIR (Adobe
Integrated Runtime). Luki, zgłoszone m.in. przez Google Project Zero, pozwalają atakującemu
przejąć kontrolę nad podatnym systemem i występują na różnych platformach. Flash Player
można
zaktualizować
na
polecanej
przez
producenta
witrynie
(link:
http://get.adobe.com/flashplayer/). Jeśli jednak nie chcemy żadnych dodatków (takich jak np.
McAfee Security Scan Plus), warto skorzystać ze strony Adobe Flash Player Distribution (link:
http://www.adobe.com/products/flashplayer/distribution3.html).
szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-21.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
WIADOMOŚCI
Można pobierać BitTorrent Bleep - komunikator odporny na szpiegowanie
Pod koniec lipca firma BitTorrnet Inc. ogłosiła stworzenie komunikatora Bleep, który ma być
odporny na szpiegowanie i wycieki. Odporność bierze się z tego, że Bleep umożliwia
ustanawianie rozmów absolutnie bez centralnego serwera. Mówiąc najprościej, jeśli ktoś chce
nawiązać połączenie, pyta najbliższego sąsiada w sieci o to, czy ten wie o dostępności danej
osoby. Potem pytanie trafia do sąsiadów sąsiadów, ich sąsiadów itd.
Do tej pory Bleep w wersji alfa był dostępny na zaproszenia, ale we wrześniu br. został
udostępniony
publicznie,
dla
każdego
zainteresowanego.
Pod
adresem
labs.bittorrent.com/bleep/ można pobrać wersję dla Windowsa, Maka i Androida. Początkowo,
na etapie zaproszeń, dostępna była tylko wersja dla Windowsa.
Z aplikacji można korzystać, podając swój adres e-mail lub telefon, a także w trybie "incognito".
Można rozmawiać głosowo i tekstowo, ale wyłącznie z osobami, które w danym momencie są
online. Można zaimportować kontakty z Google i zapraszać nowe osoby z użyciem e-maili,
SMS-ów, kodów QR i klucza publicznego. Można też przenieść istniejące konto na Androida.
Więcej
http://di.com.pl/news/50624.html
Katastrofa prywatności na Androidzie, czyli poważna luka w przeglądarce
Luka nazwana "katastrofą prywatności" dotyczy wielu użytkowników Androida. Pozwala m.in.
na przejmowanie najbardziej wrażliwych danych. Lukę odkrył Rafay Baloch. Stwierdził on, że
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
przeglądarka
w
Androidzie
(AOSP)
posiada
błąd
umożliwiający
złośliwym
stronom
internetowym przechwytywanie informacji, które są zbierane przez inne strony.
Przeglądarki generalnie powinny być tak zabezpieczone, aby rzeczy wpisywane na jednej
stronie nie były widoczne dla innej. Służy temu mechanizm o nazwie Same-origin policy (SOP).
Skrypty powinny odczytywać i modyfikować tylko te elementy, które mają określone
pochodzenie. Niestety ten mechanizm można ominąć w przeglądarce dla Androida. Baloch
ustalił, że jest to możliwe na kilku telefonach (m.in. Galaxy S3, HTC Wildfire, Sony Xperia).
Łatwo sobie wyobrazić, co to oznacza. Jeśli odwiedzimy złośliwą stronę i w tym samym czasie
mamy otwartą stronę z pocztą, atakujący może pobrać dane dotyczące naszej poczty. Może też
przejąć ciasteczko użytkownika, co pozwoli na "wykradzenie sesji" i dostęp do prywatnych
wiadomości albo da atakującemu możliwość wysyłania e-maili w imieniu użytkownika. Mówiąc
najkrócej, jest to poważna luka umożliwiająca przejmowanie bardzo wrażliwych informacji.
Więcej
http://di.com.pl/news/50611.html
Banatrix sprytnie podmienia numery kont bankowych
Zagrożenie instaluje się w systemie Windows jako zadanie okresowe i potrzebuje do działania
pliku .windows.sys, który jest zaszyfrowaną biblioteką DLL i odpowiada za komunikację
sieciową programu. Sama metoda działania jest wyjątkowo prosta i jednocześnie innowacyjna.
Szkodnik sprawdza uruchomione procesy w poszukiwaniu jednego z poniższej listy:
● chrome.exe
● iexplore.exe
● IEXPLORE.EXE
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
● firefox.exe
● opera.exe
Jeśli znajdzie taki proces, przeszukuje jego pamięć pod kątem 26-cyfrowych ciągów
(zapisanych ze spacjami bądź bez). Jeśli znajdzie taki ciąg, to podmienia go na inny, pobrany z
serwera C&C.
Więcej
http://di.com.pl/news/50604.html
Ubieralne gadżety potencjalnym celem cyberprzestępców
W jaki sposób okulary Google Glass i smartwatch Samsung Galaxy Gear 2 mogą wpłynąć na
prywatność i bezpieczeństwo wykorzystujących je ludzi? Na to pytanie postarali się
odpowiedzieć badacze z Kaspersky Lab.
Okulary Google Glass umożliwiają korzystanie z internetu na dwa sposoby: poprzez połączenie
Bluetooth z urządzeniem mobilnym, które udostępnia swoje łącze, oraz bezpośrednio poprzez
Wi-Fi. Drugi sposób daje użytkownikowi większą swobodę, ale - jak się okazało - jest podatny
na atak.
Po podłączeniu okularów do monitorowanej sieci badacze ustalili, że nie cały ruch między
urządzeniem a punktem dostępowym
jest szyfrowany. Roberto Martinez z Kaspersky Lab
przyznaje, że nie jest to luka mogąca wyrządzić poważne szkody. Jego zdaniem jednak
profilowanie za pośrednictwem danych z ruchu internetowego może stanowić pierwszy krok
bardziej złożonego ataku na właściciela urządzenia.
Więcej
http://di.com.pl/news/50596.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT
Głównym wyzwaniem dla działów IT największych polskich firm jest mobilność i związane z nią
ataki na urządzenia przenośne pracowników - wynika z badania Fortinetu. Świeżo
opublikowany raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z
bezpieczeństwem sieciowym i ochroną strategicznych danych.
Z badania wynika, że największym wyzwaniem dla dużych przedsiębiorstw pod względem
zapewnienia bezpieczeństwa wewnętrznej sieci jest mobilność. Odpowiedziało tak 43%
respondentów. Kolejne 11% wskazało na związany z mobilnością trend BYOD. Respondenci
przyznają, że powszechne łączenie się z firmową siecią Wi-Fi za pośrednictwem prywatnych
urządzeń pracowników (w modelu BYOD, jak i do celów prywatnych) stanowi dla nich
prawdziwe wyzwanie i mocno utrudnia zabezpieczanie sieci.
Ponad 1/3 badanych wskazała, że wyzwaniem są dla nich także wirtualizacja (38%) i chmura
(35%). Co ciekawe, jedynie 4% ankietowanych jako wyzwanie postrzega przetwarzanie dużych
zbiorów danych, czyli Big Data.
Więcej
http://di.com.pl/news/50586.html
5 mln haseł do kont w Gmailu upubliczniono w sieci
Jak doszło do zgromadzenia milionów haseł? Scenariuszy mogło być kilka. Część danych
dostępowych mogła zostać pozyskana w wyniku phishingu, np. podczas prób zalogowania się
użytkowników na fałszywych stronach przypominających do złudzenia oryginalne. Dużo haseł
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
mogło zostać skradzionych przez szkodliwe oprogramowanie zainstalowane w systemach ofiar
- istnieje mnóstwo sposobów na jego skuteczne rozpowszechnianie (np. całkiem niedawno
wielu Polaków otrzymało e-maile zawierające rzekomo faktury od operatorów, takich jak Vectra,
UPC czy Netia, które okazały się złośliwymi aplikacjami).
Zgromadzenie aż tylu haseł było na pewno procesem długofalowym, trwającym miesiące, a
nawet lata. Niewykluczone, że część pochodzi z ataków na słabo zabezpieczone fora
internetowe. Mimo ostrzeżeń ekspertów wciąż wielu użytkowników korzysta z tych samych
haseł w kilku różnych serwisach - włamywacze bez problemu mogli sprawdzić, czy hasła
używane przez poszczególne osoby w zhackowanym serwisie pasują również do ich skrzynek
pocztowych.
Więcej
http://di.com.pl/news/50578.html
Nie daj się nabrać na nowy sposób naciągania na płatne subskrypcje SMS
Czy zdarzyło Ci się otrzymać SMS od niejakiej Ewy z informacją, że jej dziecko, rejestrując się
w bliżej nieokreślonym serwisie, wpisało niewłaściwy numer telefonu? Możesz słono zapłacić,
jeśli nie zignorujesz tej wiadomości.
Nowa metoda naciągania na płatne subskrypcje SMS polega na tym, że oszust dzwoni na
numer ofiary na tyle krótko, by posiadacz telefonu nie zdążył go odebrać. Następnie przychodzi
SMS o następującej treści (pisownia oryginalna):
„Witam. Na wstepie przepraszam za klopot ale podczas rejestracji w serwisie internetowym
przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji
zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede
bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.”
Po kilkunastu minutach ofiara dostaje jeszcze dwa SMS-y z kodem aktywacyjnym do
rzekomego serwisu z treściami dla dzieci. Efektem odesłania tych SMS-ów do „Ewy” jest
włączenie subskrypcji biuletynów SMS, za które posiadacz telefonu musi zapłacić z własnej
kieszeni.
Więcej
http://di.com.pl/news/50511.html
30% Polaków nie zabezpiecza swojego smartfona hasłem
Jednocześnie jednak 70% naszych rodaków ma na swoim smartfonie zainstalowanego
antywirusa, aż 65% użytkowników pamięta o regularnym backupie danych, a 53% korzysta z
usług antykradzieżowych - wynika z ankiety przeprowadzonej w lipcu przez polski oddział AVG.
Niestety prawie 1/3 Polaków w dalszym ciągu nie używa żadnych zabezpieczeń urządzeń
przenośnych. Najpopularniejszą metodą ochrony pozostaje kod cyfrowy - korzysta z niego 37%
ankietowanych. Na drugim miejscu jest najwygodniejsza forma, czyli przesunięcie palcem po
określonym wzorze na ekranie (28%)
Więcej
http://di.com.pl/news/50506.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Wirus Ebola atakuje Polaków? Kolejny przekręt na Facebooku
Cyberoszuści sięgnęli po kolejny nośny temat, byleby zarobić na nieostrożnych użytkownikach
popularnego serwisu społecznościowego. Radzimy uważać na wiadomości o wirusie Ebola,
który rzekomo atakuje mieszkańców polskich miast. Spamerska aplikacja, dzięki której podobne
komunikaty są publikowane na Facebooku, stara się prawdopodobnie dobierać miasta
najbliższe miejscu zamieszkania danego użytkownika.
Jak często w podobnych przypadkach, link widniejący na tablicach użytkowników Facebooka
prowadzi do fałszywego serwisu informacyjnego. Aby zapoznać się z linkowanym materiałem,
internauta musi podać numer swego telefonu i wpisać kod wysłany mu SMS-em. Nie wszyscy
wiedzą, że wykonanie tego polecenia jest równoznaczne z wyrażeniem zgody na otrzymywanie
regularnej, płatnej subskrypcji. Wypisanie się z tak aktywowanej „usługi” nastręcza wielu
trudności.
Więcej
http://di.com.pl/news/50473.html
Komputerowe hity za 20 zł? Zbyt piękne, żeby było prawdziwe
Klucze rejestracyjne do popularnych gier, takich jak Battlefield 4 czy Titanfall, można kupić w
sieci już za 20 zł. Szkopuł w tym, że sprzedający zaopatrują się w oferowane klucze zwykle w
niezbyt legalny sposób.
Cyberprzestępcy próbują uzyskać prywatne dane graczy, wykorzystując do tego procederu
doskonałe kopie tak znanych stron, jak Steam lub Origin. Bardzo często jedyną poszlaką
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
pozwalająca odróżnić fałszywkę od oryginału jest adres URL, który oszuści starają się
upodobnić do prawdziwego adresu.
Przestępcy, wykorzystując wykradzione wcześniej dane dostępowe, oferują na sprzedaż klucze
rejestracyjne do gier lub usługi na popularnych wśród graczy platformach. Do najczęściej
poszukiwanych gier należą m.in. Battlefield 4, Call of Duty, Watch Dogs, Diablo 3 czy Titanfall.
CD Key do gry Battlefield 4 to wydatek około 20 zł, podczas gdy wersja z oficjalnej dystrybucji
kosztuje od 4 do nawet 5 razy drożej. Rachunek na pierwszy rzut oka wydaje się być prosty.
Trzeba jednak pamiętać, że platformy takie, jak Steam czy Origin, systematycznie blokują konta
użytkowników wykorzystujących klucze nielegalnego pochodzenia.
Więcej
http://di.com.pl/news/50465.html
Przedłużone wakacje o 2 tygodnie? Jeśli uwierzysz, słono zapłacisz
Rozpoczął się rok szkolny, na Facebooku pojawiły się więc fałszywe wiadomości dotyczące
rzekomego przedłużenia wakacji o dwa tygodnie. Zasadzka została skonstruowana tak, by
przyciągnąć uwagę jak największej liczby osób. „Wakacje zostaną przedłużone o 2 tygodnie.
Oficjalne przemówienie Ministra Edukacji” - taki tytuł bez wątpienia zachęca do kliknięcia. Po
kliknięciu użytkownik zostaje przekierowany na stronę z grafiką imitującą kadr z filmu.
Jak zwykle w przypadku podobnych oszustw, dostępu do filmu broni okno, które żąda od
użytkownika podania numeru telefonu i przepisania kodu, który zostanie wysłany mu SMS-em.
Postąpienie zgodnie z poleceniem aktywuje subskrypcję biuletynu SMS, za który użytkownik
będzie płacił do momentu wypisania się z serwisu, co niestety nie jest łatwe.
Więcej
http://di.com.pl/news/50463.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
SandroRat - nowe zagrożenie atakujące urządzenia z Androidem
Podszywając się pod znaną firmę antywirusową oraz polskie wersje popularnych gier,
cyberprzestępcy zaatakowali użytkowników telefonów i tabletów z systemem Android. Złośliwa
aplikacja o nazwie SandroRat jest wykorzystywana do wykradania prywatnych danych.
Na przełomie lipca i sierpnia br. internauci zaczęli otrzymać e-maile pochodzące rzekomo od
firmy Kaspersky Lab, która zajmuje się m.in. tworzeniem oprogramowania antywirusowego.
Wiadomości informowały posiadaczy telefonów z systemem Android o wykryciu na ich
urządzeniu wirusa służącego do okradania kont firmowych.
Nadawca sugerował bezzwłoczną instalację programu Kaspersky Mobile Security w celu
zapobiegnięcia kradzieży. Tymczasem w załączniku znajdował się plik o rozszerzeniu .apk,
który był złośliwym programem o nazwie SandroRat. Jest to przygotowane dla systemu Android
narzędzie typu RAT (ang. Remote Administration Tool), które umożliwia zdalną kontrolę nad
smartfonem lub tabletem z poziomu komputera.
Więcej
http://di.com.pl/news/50457.html
Dzwoni kurier, którego nie zamawiałeś? To może być podstęp
Małe firmy mogą dostawać telefony w sprawie kuriera, który ma dostarczyć jakiś regulamin i
fakturę. To może być początek niezbyt uczciwego zagrania w celu wciśnięcia usług reklamy w
internecie. Zaczyna się od tego, że do firmy dzwoni jakaś osoba, która "przypomina", że kurier
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
ma dostarczyć fakturę oraz regulamin odnośnie usług reklamy i pozycjonowania w Google. Ta
osoba chce się dowiedzieć, w jakich godzinach kurier może dostarczyć dokumenty.
Przedsiębiorca może nic nie wiedzieć o tym kurierze, ale może błędnie uznać, że kuriera trzeba
przyjąć. Na to liczą firmy, które wydzwaniają z takimi ofertami. Chcą one podstępem wcisnąć
płatne usługi.
To nie wszystko, bo firmy stosujące "podstęp na kuriera" mogą dzwonić do takich
przedsiębiorców, którzy dopiero co wykupili jakieś usługi promocji internetowej (np. ich
wizytówka pojawiła się w sieci na dniach). W takiej sytuacji może dojść do tego, że ktoś zapłaci
kurierowi w przekonaniu, iż płaci za faktycznie wykupioną usługę.
Więcej
http://di.com.pl/news/50449.html
Luka wykorzystywana przez robaka Stuxnet nadal zagraża użytkownikom
Twórcy szkodliwego oprogramowania nie zapomnieli o luce CVE-2010-2568, wykrytej w 2010 r.
wraz z robakiem Stuxnet, który zaatakował elektrownię w Iranie - wynika z najnowszego
badania firmy Kaspersky Lab. Od listopada 2013 do czerwca 2014 na aplikacje wykorzystujące
tę podatność natknęło się aż 19 mln użytkowników na całym świecie.
Luka CVE-2010-2568 dotyczy obsługi skrótów w systemie Windows i pozwala atakującemu na
załadowanie dowolnej biblioteki DLL bez wiedzy użytkownika. Występuje w systemach
Windows XP, Windows Vista oraz Windows 7, jak również w odmianach serwerowych –
Windows Server 2003 i 2008. Najbardziej znanym szkodliwym programem atakującym z
użyciem tej luki był Stuxnet – robak wykryty w czerwcu 2010 r., który doprowadził do fizycznego
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
uszkodzenia urządzeń odpowiedzialnych za wzbogacanie uranu w elektrowniach atomowych w
Iranie.
Więcej
http://di.com.pl/news/50431.html
Uwaga na nowy program szpiegowski w smartfonie
Backdoor zagnieżdża się w pamięci urządzeń z Androidem i może robić zdjęcia oraz
rejestrować dźwięk otoczenia. Zagrożenie, któremu nadano nazwę Android/Spy.Krysanec,
zostało wykryte pod postacią złośliwych modyfikacji różnych bezpiecznych aplikacji, m.in. 3G
Traffic Guard, MobileBank (aplikacja bankowości mobilnej rosyjskiego Sberbanku) i kilku
innych, w tym jako fałszywy pakiet antywirusowy dla urządzeń mobilnych, podający się za
ESET Mobile Security.
Zainfekowana aplikacja zawiera w sobie narzędzie Unrecom RAT (Remote Access Tool)
umożliwiające cyberprzestępcy zdalne zarządzanie przejętym urządzeniem. Po instalacji
szkodnik potrafi zbierać różne dane z urządzenia i łączy się z serwerem Command & Control,
żeby pobierać i instalować inne moduły, które pozwalają złośliwemu oprogramowaniu na
wykonywanie określonych czynności. Backdoor może np. robić zdjęcia, rejestrować materiały
audio czy sprawdzać lokalizację GPS. Ma również dostęp do listy rozmów telefonicznych,
zainstalowanych aplikacji i otwieranych witryn internetowych.
Więcej
http://di.com.pl/news/50430.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Atak na użytkowników Gmaila
Użytkownicy Gmaila mogą otrzymywać wiarygodnie wyglądające e-maile ostrzegające przed
podejrzaną aktywnością na ich koncie. W rzeczywistości jest to próba phishingu. Wiadomość
ma
temat
"Suspicious
activity
prevented",
a
opis
adresu
nadawcy
to
"no-
[email protected]". Już te dwa elementy sprawiają, że wiadomość wygląda dość
wiarygodnie. Opis adresu jest bardzo podobny do adresu e-mail, z którego Google wysyła
raporty o aktywności na koncie (można sobie takie raporty zamówić w ustawieniach kont
Google).
Co więcej, w przywitaniu nadawca e-maila zwraca się do odbiorcy jego e-mailem. Powstaje
więc wrażenie, że wiadomość została przygotowana specjalnie dla odbiorcy. Niektóre linki w emailu rzeczywiście prowadzą do stron Google. Tylko link do zmiany hasła prowadzi do strony,
która ma wyłudzać dane logowania.
Więcej
http://di.com.pl/news/50401.html
Najsłabsze ogniwa w zabezpieczeniach firmowych systemów IT
Do najsłabszych elementów, które powodują dynamiczny wzrost cyberzagrożeń, należą przede
wszystkim przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona cyfrowa
własność oraz błędy popełniane przez użytkowników - ujawnia Cisco 2014 Midyear Security
Report.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Według autorów raportu wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych
słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki, co w efekcie
powoduje, że poziom zagrożeń w praktyce rośnie. Cyberprzestępcy zwiększają liczbę ataków
na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia
krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są oni w
stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy koncentrują się na
eliminacji największych i najpoważniejszych zagrożeń, takich jak choćby Heartbleed.
Analizy zawarte w raporcie Cisco 2014 Midyear Security Report zostały oparte na
szczegółowych badaniach 16 międzynarodowych korporacji, które w 2013 roku wykazały
przychody o łącznej wartości ponad 300 miliardów dolarów oraz dysponowały aktywami
przewyższającymi 4 biliony dolarów.
Więcej
http://di.com.pl/news/50472.html
Polacy w czołówce społeczeństw najbardziej świadomych zagrożeń w
internecie
Konsumenci wiedzą, jak chronić się przed cyberprzestępczością, jednak nie zawsze są
konsekwentni w swoich działaniach - wynika z badania przeprowadzonego na zlecenie EMC
przez Interaktywny Instytut Badań Rynkowych.
Na tle krajów biorących udział w badaniu Polacy wypadają naprawdę dobrze. 90%
respondentów z Polski nie pozwala logować się osobom postronnym na swoim sprzęcie i nie
udostępnia haseł. Popularne są wśród nich silne hasła, używa ich 71% badanych Polaków,
zabezpieczając w ten sposób komputery i urządzenia mobilne zarówno w pracy, jak i w domu.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Martwić może tylko nieregularna ich zmiana - pod tym względem polscy internauci nie różnią
się od uczestników badania w innych krajach.
Prawie 60% respondentów w wieku 25-34 lat sprawdza ustawienia prywatności (znacznie
więcej niż respondenci z pozostałych grup wiekowych, gdzie tego typu ustawienia kontroluje 4043% odpowiadających). Generalnie o ustawienia prywatności lub blokowanie dostępu do
prywatnego sprzętu dba co drugi badany, przy czym kobiety są bardziej ostrożne niż
mężczyźni.
Więcej
http://di.com.pl/news/50443.html
USB ma poważną dziurę. Dotyczy wszystkich komputerów
USB ma wadę, która pozwala na dokonanie ataku przez samo wpięcie urządzenia do gniazda.
Nie da się tego łatwo wykryć i na chwilę obecną nie ma pewnych sposobów ochrony - twierdzą
eksperci.
Badacze z Security Research Labs opisali problem określany jako BadUSB (złe USB). Chodzi o
to, że możliwe jest zaatakowanie komputera przez samo wpięcie urządzenia USB do gniazda.
Na atak mogą być podatne komputery z Windowsem, Linuksem oraz Maki. "Złośliwe"
urządzenie może być niewykrywalne dla programu antywirusowego.
Zdaniem badaczy piętą achillesową USB jest jego największa zaleta - uniwersalność. Do tych
gniazd podłączamy klawiatury, inne kontrolery, napędy, drukarki itd. Zachodzi zatem potrzeba
zdefiniowania klasy urządzenia w momencie, gdy podpinamy je do komputera. Odpowiada za
to chip kontrolera w urządzeniu USB. Ten kontroler ma własne oprogramowanie (firmware),
które można przeprogramować w złośliwy sposób.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Warto podkreślić, że problem dotyczy firmware'u. Odpowiednio spreparowane urządzenie
będzie złośliwe, mimo iż nie znajdują się na nim żadne zainfekowane pliki. Takie urządzenie
może wręcz robić wrażenie "czystego", choć takie nie będzie.
Więcej
http://di.com.pl/news/50350.html
Onion - nowy typ ransomware, który wykorzystuje sieć Tor
Przed nową generacją szkodliwych programów szyfrujących dane użytkowników w celu
wymuszenia od nich okupu za przywrócenie normalnego funkcjonowania komputera ostrzegają
eksperci z Kaspersky Lab.
Onion jest sukcesorem innych niebezpiecznych aplikacji tego typu, takich jak Cryptolocker czy
GpCode. Szkodnik stosuje mechanizm odliczana, aby jeszcze bardziej przestraszyć
użytkowników. Jeden z komunikatów wyświetlanych na ekranie zainfekowanego komputera
informuje, że zaszyfrowane dane zostaną bezpowrotnie zniszczone po upływie 72 godzin, jeżeli
użytkownik nie zapłaci za ich odszyfrowanie.
Onion jest kontrolowany przez cyberprzestępców przy użyciu serwerów zlokalizowanych w
anonimowej sieci Tor. Analitycy zagrożeń zetknęli się już z podobnym podejściem, jednak
dotychczas było ono stosowane w przypadku trojanów bankowych, takich jak 64-bitowa
odmiana ZeuSa.
Więcej
http://di.com.pl/news/50322.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Poprawki bezpieczeństwa do programów Microsoft
Sierpień 2014
W sierpniu Microsoft opublikował dziewięć biuletynów bezpieczeństwa. Użytkownicy systemu
Windows powinni zwrócić szczególną uwagę na dwa, które otrzymały status krytycznych.
Pozostałych siedem oznaczono jako ważne.
BIULETYNY KRYTYCZNE
Biuletyn MS14-043
Usuwa lukę w oprogramowaniu Windows Media Center. Na atak podatni są użytkownicy
systemów Windows 7, Windows 8 i Windows 8.1. Błąd umożliwia atakującemu zdalne
wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office
z odwołaniem do zasobów aplikacji Windows Media Center. Osoby, których konta zostały
skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż
te, które pracują z uprawnieniami administracyjnymi
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-043
Biuletyn MS14-051
Usuwa 52 luki w zabezpieczeniach Internet Explorera - według ISC niektóre są już
wykorzystywane
przez
cyberprzestępców.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
występują
we
wszystkich
wersjach
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Błędy
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
przeglądarki - od „szóstki” (wciąż jeszcze używanej w systemie Windows Server 2003), po
„jedenastkę” udostępnioną wraz z Windowsem 8.1. Najpoważniejsze z usuwanych błędów
umożliwiają
zdalne
wykonanie
kodu,
jeśli
potencjalna
ofiara
odwiedzi
odpowiednio
spreparowaną stronę WWW. Atakujący może wtedy uzyskać takie same uprawnienia jak
zalogowany użytkownik. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy
IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy oprogramowania mogli
dodawać funkcjonalność przeglądarki do swoich własnych aplikacji i wielu z tej opcji korzysta.
Lepiej więc nie narażać się na atak i zainstalować udostępnioną poprawkę.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-051
BIULETYNY WAŻNE
Biuletyn MS14-044
Usuwa dwie luki w oprogramowaniu Microsoft SQL Server. Poważniejsza z nich umożliwia
podniesienie poziomu uprawnień w wyniku ataku cross-site scripting (XSS), jeśli użytkownik
odwiedzi specjalnie spreparowaną stronę WWW, używając przeglądarki Internet Explorer.
Poprawkę powinni zainstalować użytkownicy platformy SQL Server 2008, SQL Server 2008 R2,
SQL Server 2012 oraz SQL Server 2014.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-044
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Biuletyn MS14-045
Usuwa trzy luki w zabezpieczeniach sterowników trybu jądra. Umożliwiają one podniesienie
poziomu uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie
spreparowaną aplikację (aby to zrobić, musi dysponować prawidłowymi poświadczeniami
logowania oraz być w stanie zalogować się lokalnie). Aktualizację powinni zainstalować
użytkownicy wszystkich wersji Windowsa.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-045
Biuletyn MS14-046
Usuwa lukę w oprogramowaniu .NET Framework. Luka ta umożliwia ominięcie mechanizmu
ASLR (ang. Address Space Layout Randomization) i pozwala atakującemu na zdalne
wykonanie dowolnego kodu. Do wykorzystania luki może dojść w wyniku odwiedzin na
specjalnie spreparowanej stronie WWW. Na atak podatni są użytkownicy oprogramowania
Microsoft .NET Framework 2.0, 3.0, 3.5 oraz 3.5.1.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-046
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Biuletyn MS14-047
Chroni przed wykorzystaniem luki w LRPC (ang. Lightweight Remote Procedure Call), która podobnie jak omówiona wyżej - pozwala na ominięcie mechanizmu ASLR, co może skutkować
zdalnym wykonaniem dowolnego kodu. Aktualizacja jest przeznaczona dla użytkowników
wszystkich wersji systemu Windows oprócz przestarzałej już Visty i wersji serwerowych
oznaczonych jako 2003 i 2008.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-047
Biuletyn MS14-048
Likwiduje lukę w programie OneNote, który służy do tworzenia i organizowania notatek w
systemie Windows. Usuwany błąd umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy
specjalnie spreparowany plik. Atakujący może wówczas uzyskać takie same uprawnienia jak
aktualnie zalogowany użytkownik. Poprawką powinni zainteresować się użytkownicy programu
Microsoft OneNote 2007.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-048
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Biuletyn MS14-049
Usuwa lukę w zabezpieczeniach usługi Instalator Windows. Umożliwia ona podniesienie
poziomu uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie
spreparowaną aplikację naprawiającą wcześniej zainstalowany program. Błąd występuje we
wszystkich wersjach Windowsa.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-049
Biuletyn MS14-050
Likwiduje lukę w oprogramowaniu SharePoint Server, która umożliwia podniesienie poziomu
uprawnień. W tym celu atakujący musi uruchomić napisany w JavaScripcie kod, używając
odpowiednio spreparowanej aplikacji. Aby do tego nie doszło, aktualizację muszą zainstalować
użytkownicy oprogramowania Microsoft SharePoint Server 2013 i Microsoft SharePoint
Foundation 2013.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-050
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Wrzesień 2014
We wrześniu tylko jedna aktualizacja biuletynów bezpieczeństwa Microsoftu otrzymała status
krytycznej, a pozostałe trzy oznaczono jako ważne.
BIULETYNY KRYTYCZNE
Biuletyn MS14-052
Jedyny w tym miesiącu biuletyn krytyczny dostarcza zbiorczą aktualizacją dla Internet
Explorera. Instalując ją, użytkownik pozbędzie się 37 luk, w tym takich, które pozwalają na
zdalne wykonanie kodu w trakcie odwiedzin na specjalnie spreparowanej WWW - atakujący
może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Błędy
występują we wszystkich wersjach IE, również w najnowszej „jedenastce” udostępnionej wraz z
systemem Windows 8.1. Poprawkę warto zainstalować, nawet jeżeli na co dzień nie używamy
przeglądarki Microsoftu. Zdarza się bowiem, że inne - potrzebne nam - oprogramowanie
wykorzystuje komponenty Internet Explorera.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-052
BIULETYNY WAŻNE
Biuletyn MS14-053
Usuwa lukę w oprogramowaniu .NET Framework, która umożliwia przeprowadzenie ataku typu
odmowa usługi (ang. Denial of Service, DoS), jeśli atakujący wyśle specjalnie spreparowane
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
żądanie do podatnej witryny .NET. Na atak narażeni są użytkownicy wszystkich wersji
oprogramowania Microsoft .NET Framework, z wyjątkiem 3.5.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-053
Biuletyn MS14-054
Następny biuletyn eliminuje lukę w zabezpieczeniach harmonogramu zadań (ang. task
scheduler). Umożliwia ona podniesienie poziomu uprawnień, jeśli atakujący zaloguje się do
systemu i uruchomi specjalnie spreparowaną aplikację - aby to zrobić, musi dysponować
prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie.
Aktualizację powinni zainstalować użytkownicy systemu Windows 8, Windows 8.1, Windows
Server 2012, Windows Server 2012 R2, Windows RT oraz Windows RT 8.1.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-054
Biuletyn MS14-055
Ostatni wrześniowy biuletyn likwiduje trzy luki w oprogramowaniu Microsoft Lync Server poprawka jest przeznaczona dla wersji 2010 i 2013. Najpoważniejsza z usuwanych podatności
umożliwia przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli
atakujący prześle specjalnie spreparowane żądanie do serwera Lync.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-055
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
WARTO WIEDZIEĆ
Fałszywe faktury w e-mailu - jak je rozpoznać i co robić
Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest tzw. phishing – podszywanie
się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo
podjęcia przez odbiorcę innego, korzystnego dla przestępcy, działania. Wiadomości, które
dostajemy od cyberprzestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal
nie różnią się od prawdziwych maili od nadawcy. Mogą to być komunikaty od banku czy
dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową.
Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.
Strzeż się załączników i linków!
Kiedy dostajemy powiadomienie – nawet z zaufanej instytucji – które zawiera załączniki i/lub
odnośniki, natychmiast powinniśmy podwoić czujność. Czasem pomocne może być
zweryfikowanie adresu e-mail nadawcy – choć istnieje możliwość podszycia się poprzez
nagłówki za kogoś innego i nie powinno się traktować tej metody jako niezawodnej.
Najpewniejszym sposobem na zweryfikowanie, czy dana wiadomość rzeczywiście pochodzi od
instytucji, jest telefoniczne skontaktowanie się z nią. Wtedy pracownik danej firmy będzie mógł
potwierdzić autentyczność przesyłki. Jeśli nie mamy możliwości kontaktu telefonicznego, należy
odpowiedzieć sobie na pytanie, czy wiadomość odbiega od standardowej korespondencji. Jeśli
do tej pory operator telefoniczny wysyłał jedynie powiadomienia o wystawieniu nowej faktury, a
teraz ta faktura przyszła w załączniku – istnieje prawdopodobieństwo, że jest to wirus. Z dużą
ostrożnością należy również podchodzić do linków w takiej wiadomości – mogą kierować do
podstawionej strony, która zbiera wpisane tam informacje (loginy, hasła, kody jednorazowe i
inne prywatne dane).
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Uwaga na poprawność językową!
Czujność powinny wzbudzać także błędy czy niezręczności językowe. Takie ataki są często
przeprowadzane przez zagraniczne grupy przestępcze, które korzystają z translatorów,
dostępnych w internecie. Jeśli cokolwiek brzmi nienaturalnie, “nie po polsku”, warto zachować
ostrożność i zweryfikować nadawcę wiadomości. Jeśli w treści e-maila pojawiają się takie dane,
jak numer klienta, należy sprawdzić ich poprawność – przestępcy zazwyczaj nie znają numerów
klientów, generują je automatycznie.
Gdy użytkownik dopiero po fakcie zorientuje się, że mógł paść ofiarą podstępu, nie powinien
korzystać z komputera do czasu oczyszczenia go z niechcianego oprogramowania przez
specjalistę. Jeśli jednak już logował się na strony z tego urządzenia – powinien jak najszybciej
zmienić hasło, korzystając z innego zaufanego urządzenia lub też poinformować administratora
danej usługi o incydencie.
Mądry Polak przed szkodą
Profilaktycznie bardzo ważne jest śledzenie bieżących informacji z zakresu bezpieczeństwa.
Istnieją serwisy internetowe informujące na bieżąco o falach fałszywych e-maili, faktur i prób
wyłudzeń informacji. Z głośniejszych medialnie przypadków można wspomnieć o podszywaniu
się pod takie firmy, jak UPC, Vectra, Poczta Polska, Netia, Orange czy Allegro. W każdym z
tych przypadków oszuści wysyłali lepiej lub gorzej spreparowany e-mail z fakturą w załączniku,
w którym znajdował się wirus. Nazwy tych plików mogły przypominać nazwy prawdziwych
faktur.
Oczywiście w tym miejscu należy również wspomnieć o przeanalizowaniu zabezpieczeń
dostawcy usług pocztowych. Wiele podejrzanych wiadomości jest filtrowanych, zanim jeszcze
dotrą do odbiorców, co zmniejsza ryzyko przedostania się złośliwego oprogramowania na
komputer. Ważną linią obrony jest aktualne oprogramowanie antywirusowe. Definicje wirusów
są dodawane zazwyczaj bardzo szybko po wykryciu ich przez specjalistów do spraw
bezpieczeństwa. Nie należy więc zaniedbywać aktualizacji oprogramowania antywirusowego.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
PORADNIK
Co zrobić, gdy komputer został zainfekowany?
Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych.
Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze.
Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych
i CVV – dane, które cyberprzestępców najbardziej interesują.
Powinniśmy zdawać sobie sprawę z zagrożeń, jakie niesie ze sobą złośliwe oprogramowanie,
którego możemy paść ofiarą. Złośliwe oprogramowanie może stworzyć poważne problemy –
możemy nie tylko stać się ofiarami przestępstwa, ale i… podejrzanymi. Niektóre wirusy nie dają
się wprost zauważyć, a dzięki ich zainstalowaniu nasz komputer służy cyberprzestępcom jako
„pośrednik” – w ten sposób służby mogą zapukać najpierw do naszych drzwi, podejrzewając
nas o coś, czego nie zrobiliśmy. Wiąże się to zazwyczaj z utratą sprzętu na czas dochodzenia.
Jeśli podejrzewamy, że nasz komputer został zainfekowany, należy odpowiedzieć sobie na
kilka zasadniczych pytań, które pozwolą nam oszacować ryzyko:
1. Kiedy
to
się
mogło
zdarzyć?
Czy
szukaliśmy
potencjalnie
niebezpiecznego
oprogramowania lub ściągaliśmy takie na komputer?
2. Czy nasze dane są bezpieczne? Należy upewnić się, że wszelkie operacje
sprawdzające wykonujemy z komputera, który nie jest zainfekowany. Jeśli sprawdzimy
konta z zainfekowanego już komputera, cyberprzestępcy mogą dostać jeszcze więcej
informacji na temat naszych haseł, a tego chcemy uniknąć.
3. Czy zaobserwowaliśmy inne niepokojące zachowania, które występują tylko na danym
komputerze? Niespodziewanie wyskakujące okienka, inne ustawienia stron lub dziwne
zachowania, szczególnie względem systemów bankowości elektronicznej, powinny
wzbudzać naszą czujność.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
Zaraz po wykryciu infekcji należy odłączyć komputer od sieci internet (przez nią wirus może
wysyłać informacje na nasz temat do cyberprzestępców), a następnie przeskanować komputer
za pomocą innego systemu operacyjnego – istnieją tzw. dystrybucje ratunkowe przeznaczone
dokładnie do tego celu. Jest to najlepszy domowy sposób pozbycia się niechcianego
oprogramowania, oczywiście poza
całkowitą reinstalacją systemu. Bardzo zalecane jest
również zmienienie haseł dostępowych do kont z innego, zaufanego urządzenia na które
logowaliśmy się od przypuszczalnego czasu infekcji lub – jeśli nie jesteśmy w stanie określić
tego czasu – zmienić hasła do wszystkich kont. Do momentu rozwiązania kwestii wirusów nie
należy wpisywać żadnych haseł do serwisów - istnieje duże ryzyko, że hasła te zostaną przez
przestępców przechwycone. Tu warto zaznaczyć, że wskazane jest korzystanie z długich,
unikatowych haseł, a do każdego serwisu najlepiej jest mieć oddzielne hasło.
Jednym z ostatnich głośnych przypadków szkodliwego oprogramowania był wirus nazwany
Banatrix. Wirus ten podmieniał w pamięci przeglądarki numer konta bankowego na numer
przestępcy w ten sposób, że mamy wrażenie, jakby numer zmieniał się nam przed oczami. Nie
musimy niczego modyfikować, wystarczy, że wpiszemy bądź wyświetlimy 26-cyfrowy numer
konta. Szkodnik ten zachowuje się więc inaczej niż jego poprzednicy, którzy podmieniali numer
konta w schowku (przy przeklejaniu wiadomości). Wklejając numer ze schowka na stronę
bankową, należy sprawdzić, czy wprowadzony numer się zgadza – w ten sposób
minimalizujemy ryzyko podmiany numeru konta przez złośliwe oprogramowanie. Oczywiście,
jeśli zauważymy niespodziewaną zmianę numeru konta, należy przestać korzystać z danego
sprzętu i zwrócić się do specjalistów, którzy pomogą nam usunąć wirusa z naszego systemu.
Choć Banatrix nie jest wirusem doskonałym i można go wytropić, nie należy go lekceważyć –
jego obecność świadczy o tym, że przestępcy są coraz bardziej skupieni na rozwijaniu
szkodliwego oprogramowania i z pewnością niedługo doczekamy się coraz groźniejszych i
bardziej podstępnych programów.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
SŁOWNICZEK
 Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych
usług lub obiektów w systemie Windows do innych.
 Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory
funkcjonalności, która zwykle działa w systemie Windows jako usługa.
 ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod
kontrolą systemu Windows
 ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i
wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają
równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
 adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do
Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej,
oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby
zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
 adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do
danej karty sieciowej
 adware - patrz: program adware
 antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które
cyberprzestępcy wyłudzają poufne dane
 antyspam - patrz: program antyspamowy
 antywirus - patrz: program antywirusowy
 archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć
jego wielkość na dysku komputera
 ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki
przestankowe oraz inne symbole
 ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana
przez firmę Microsoft.
 atak phishingowy - patrz: phishing
 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego
programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje
dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
 Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej
postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej
także w handlu internetowym jak i tradycyjnym.
 Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te
błędy
 bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami
elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
 bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również
zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im
przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
 botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie
zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na
inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
 Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest
zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach,
których sama IE nie potrafi interpretować
 cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
 CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np.
na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na
swoje konto pocztowe
 DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów
IP komputerom pracującym w sieci
 DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i
aplikacjach multimedialnych
 DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę
adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci
komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo
dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
 exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system
operacyjny
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 firewall - patrz: zapora sieciowa
 GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np.
drukarkach i monitorach
 generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych
danych
 hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych
znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia
złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z
jego znaków
 heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze
niezidentyfikowanych szkodników komputerowych
 hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
 ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
 IP - patrz: adres IP
 JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
 keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z
programów zainstalowanych w systemie.
 klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu
informacji lub weryfikację specjalnie zaszyfrowanego podpisu
 kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę
danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
 komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym
rozmów tekstowych, głosowych lub wideo
 konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu
komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
 konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które
nie mają założonego własnego konta na danym komputerze
 konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną,
nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację
programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików
zgromadzonych w systemie
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone
uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera,
które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
 koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności
wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
 link - patrz: odnośnik
 LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest
odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w
systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie
sesji logowania, umożliwiające identyfikacje użytkownika
 man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się
z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty
wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i
przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
 mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w
zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
 master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w
pierwszym sektorze dysku twardego komputera
 menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego
przycisku myszy położonego nad danym obiektem
 MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej
umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
 money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
 .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie
różnymi elementami systemu operacyjnego Windows
 Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz
w różnych formularzach
 OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
 odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
 OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
 p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same
prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
 pakiet - jest to jednostka nośnika informacji
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i
przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
 pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska,
najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci
tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
 PGM - format zapisu grafiki
 phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
 phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
 pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust
wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW
podrobionej strony internetowej
 plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego
archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
 plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne,
obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys.
 pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio
uruchomione w systemie operacyjnym
 okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę
internetową, zawierające reklamę lub inną treść
 program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
 program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych
wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza
lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
 program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z
komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
 program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
 program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je
przez Internet do przestępców
 protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która
bierze udział w wymianie danych
 serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym
komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia,
przyśpieszania pobierania plików
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do
której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
 ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki
systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera
przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
 rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj
rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są
stosunkowo trudne do wykrycia
 RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur,
którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
 RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w
środowisku gry
 serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np.
pośredniczy w komunikacji, udostępnia różne zasoby, itd.
 serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych
zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron,
agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
 skaner - program przeszukujący
 skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju
plików lub informacji
 SMB - protokół służący udostępnianiu m.in. plików i drukarek
 socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu
uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np.
kliknięcia w odnośnik
 spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty,
usługi lub strony
 spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle
reklamujące jakieś produkty, usługi lub strony
 spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
 spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
 SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
 SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności
transmisji danych oraz zapewnienie uwierzytelnienia
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
 TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających
komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
 trojan - patrz: koń trojański
 trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych
dostępowych do kont bankowych i przesyłanie ich przestępcom
 uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany
użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
 URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy
programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
 URL - patrz: odnośnik
 USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie
przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB
i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
 Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do
serwisu, czyli podanie loginu i hasła
 VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające
zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
 WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach
bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej
użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
 whaling - phishing skierowany do kadry zarządzającej
 WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
 WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci
bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz
lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA,
wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
 Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
 Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika
 Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
wrzesień 2014
 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację
pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
 zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed
intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje
połączenia przychodzące do komputera, ale również wychodzące z niego.
 zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania
spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików
elektronicznych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]

Podobne dokumenty