Biuletyn Bezpieczny Internet

Transkrypt

Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet
grudzień 2013
Redakcja:
W aktualnym biuletynie znajdą Państwo następujące
informacje:
AKTUALNOŚCI
Biuletyn przygotowuje
redakcja di24.pl –
Dziennik Internautów
Poprawki bezpieczeństwa do programów Microsoft
Najnowsze wirusy i zagrożenia w Internecie
WARTO WIEDZIEĆ
Copyright © 2007-2013
Dziennik Internautów
Sp. z o.o.
Socjotechnika w natarciu – jak bronić się przed inżynierią
społeczną
PORADNIK
Co należy zrobić, gdy komputer został zainfekowany?
SŁOWNICZEK
Zapoznaj się z trudnymi pojęciami
WYDANIA ARCHIWALNE
Poprzednie wydania Biuletynu (online)
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
AKTUALNOŚCI
Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu
zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede
wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a
jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje.
ŚWIEŻY PAKIET AKTUALIZACJI OD ADOBE
Luki łatane w listopadzie przez Adobe są poważne.
Biuletyn APSB13-26 likwiduje dwie luki w programie Flash Player i środowisku AIR (Adobe
Integrated Runtime). Obie pozwalają na zdalne wykonanie kodu lub przeprowadzenie ataku
DoS (Denial of Service, odmowa usługi). Luki występują na różnych platformach, choć - jak
zwykle - najbardziej zagrożeni są użytkownicy Windowsa i komputerów firmy Apple.
szczegółowe informacje
http://www.adobe.com/support/security/bulletins/apsb13-26.html
Drugi z udostępnionych biuletynów (APSB13-27) naprawia dwie luki w Adobe ColdFusion implementacji języka CFML, który jest używany do tworzenia dynamicznych stron
internetowych. Poważniejsza z usuwanych podatności może zostać wykorzystana podczas
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
ataków XSS (cross-site scripting). Adobe twierdzi, że nie odnotowała żadnych ataków z jej
użyciem. Bez wątpienia poprawkę warto jednak zastosować.
szczegółowe informacje
http://www.adobe.com/support/security/bulletins/apsb13-27.html
WIADOMOŚCI
Kopiujesz numer konta podczas przelewu? Ten błąd może Cię sporo
kosztować!
Związek Banków Polskich ostrzega klientów bankowości elektronicznej przed nowym
zagrożeniem o nazwie Banapter, które podmienia numer konta bankowego podczas kopiowania
go do formularza przelewu internetowego. Na atak podatni są użytkownicy popularnych
przeglądarek, takich jak Firefox, Internet Explorer czy Opera.
Komputery infekowane są przy użyciu wiadomości phishingowych. Ich treść nakłania odbiorców
do otwarcia załącznika w formacie PDF lub JPG, którego nazwa może sugerować, że jest to np.
niezapłacona faktura VAT. Otwierając załącznik, użytkownik inicjuje działanie złośliwego
programu, który od tego momentu będzie regularnie sprawdzał zawartość schowka
systemowego, czekając na moment, w którym pojawi się w nim 26-cyfrowy numer zapisany w
określonym formacie. Banapter od razu podmieni go na inny.
Jeżeli podczas potwierdzania danych przelewu klient nie zauważy, że numer rachunku odbiorcy
jest nieprawidłowy i zatwierdzi operację, to jego środki zostaną przesłane na rachunek
przestępcy. Warto zachować ostrożność i zawsze sprawdzać numer rachunku bankowego, jaki
skopiowaliśmy do formularza zlecenia przelewu online, zanim go zaakceptujemy.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
iPhone 5 za 750 zł? Naciągacze znów grasują na Facebooku, nie daj się
nabrać
Od pewnego czasu na popularności zyskuje bardziej wyrafinowana forma naciągania, która
polega na zapisaniu nieświadomego użytkownika do subskrypcji i dostarczaniu mu za opłatą
bezwartościowych SMS-ów (np. codziennych horoskopów). Linki kierujące do tego typu usług
często rozpowszechniane są za pomocą spamerskich aplikacji na Facebooku.
Kliknięcie w link przenosi użytkownika na stronę http://ogloszenla.pl/oferty/iphone.php
(zauważyliście „l” zamiast „i” w nazwie domeny?). W podobny sposób - po okazyjnej cenie sprzedawany jest także Volkswagen Golf IV 1.9 TDI (w tym przypadku trafiamy na stronę
http://ogloszenla.pl/oferty/golf.php). Tu niespodzianka - musimy przepisać kod CAPTCHA w
celu „zaakceptowania polityki plików Cookies”. Kliknięcie w niewidoczną ramkę, która pokrywa
docelową stronę, skutkuje „polubieniem” fanpage'a Best Vines Poland (drobne oszustwo typu
likejacking). Jeśli przepiszemy tekst z obrazka, a jest nim niezmiennie „okazja”, to na naszym
profilu na Facebooku pojawi się też link do rzekomej oferty sprzedaży.
Więcej
http://di.com.pl/news/49110,8.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Użytkownicy Allegro znów na celowniku phisherów
Stosunkowo regularnie wyłudzacze poufnych danych przypuszczają ataki na użytkowników
popularnej platformy aukcyjnej. Pokazujemy, jakich wiadomości należy wystrzegać się w tej
chwili.
Fałszywe e-maile, docierające ostatnio do użytkowników Allegro, informują o próbie logowania
na konto z kilku różnych adresów IP. W związku z tym właściciel konta zobligowany jest do
potwierdzenia swoich danych. Po kliknięciu w podany przez oszustów link użytkownik trafia na
stronę łudząco podobną do strony logowania Allegro, której celem jest jednak wyłudzanie
danych.
Żeby uwiarygodnić oszustwo, phisherzy posługują się sfałszowanym adresem
[email protected], co na pierwszy rzut oka nie wzbudza podejrzeń. Odbiorcy tego typu
wiadomości mogą jednak zauważyć, że są one wysyłane z włoskich serwerów pocztowych.
Więcej
http://di.com.pl/news/49111,8.html
Jak nie zostać „klikaczem” na facebookowej farmie
Jednym z elementów korzystania z serwisów społecznościowych jest podpatrywanie, co się
dzieje u naszych znajomych, także tych, z którymi nie mamy już bliższego kontaktu. Nie brakuje
również osób niezadowolonych z tego, że Facebook nie pozwala sprawdzić, kto odwiedzał ich
profil, co skwapliwie wykorzystują oszuści.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Wielokrotnie ostrzegaliśmy przed usługami, które oferują możliwość sprawdzenia, kto nas śledzi
na Facebooku. Mijają miesiące, a popularność tego scamu nie spada. Poniżej zamieszczamy
jeden z najnowszych jego przykładów, przechwycony przez G Data Software.
Co się stanie po kliknięciu w skrócony link widoczny w poście naszego znajomego (który może
o tej aktywności nic nie wiedzieć, złośliwa aplikacja sama bowiem tworzy i publikuje posty,
oznaczając losowo wybrane osoby z kręgu znajomych)? Zostaniemy przekierowani na stronę
oferującą pomoc w namierzeniu osób, które często odwiedzają nasz profil.
Co zrobić, by nie zostać „klikaczem” na farmie? Przede wszystkim należy pogodzić się z
faktem, że nie ma możliwości sprawdzenia, kto odwiedzał nasz profil na Facebooku.
Więcej
http://di.com.pl/news/49150,8.html
Ważna aktualizacja systemu, która nie istnieje, czyli CryptoLocker w
natarciu
Uwaga na e-maile, które informują o konieczności zaktualizowania systemu za pomocą
towarzyszącego im załącznika. Po instalacji rzekomej łatki użytkownik może się pożegnać z
dostępem do swoich plików.
Tytuły fałszywych e-maili sugerują, że ich nadawcą jest jeden z popularnych producentów
oprogramowania antywirusowego. Bez względu na wskazaną w tytule firmę treść
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
niebezpiecznych wiadomości pozostaje niezmienna. Próbują one przekonać użytkownika, że
ma do czynienia z ważną aktualizacją zabezpieczeń, która uchroni go przed nowym
zagrożeniem krążącym w sieci. E-maile wysyłane są głównie w języku angielskim, ale jak
donosi AVG, powoli się pojawiają przypadki nieudolnego tłumaczenia na inne języki (w tym
polski). Większość zawiera błędy ortograficzne i stylistyczne.
Wspominana w wiadomościach łatka systemowa oczywiście nie istnieje, a gdyby nawet się
pojawiła, to ani Microsoft, ani żadna inna godna zaufania firma nie wysyłałaby jej użytkownikowi
w postaci załącznika. Co tak naprawdę się w nim kryje? Złośliwe oprogramowanie typu
ransomware, a konkretnie CryptoLocker, który po przedostaniu się na komputer swojej ofiary
szyfruje pliki.
Więcej
http://di.com.pl/news/49164,8.html
Norton Internet Security 2014
Nieco ponad miesiąc temu Symantec udostępnił nową linię swoich produktów na rok 2014.
Programy z rodziny Norton nie potrzebują teraz zbyt wielu zasobów. Najnowsza wersja Internet
Security, testowana na 32-bitowym systemie Windows 8, opiera się na dwóch procesach, które
działając w tle zużywają 5-9 MB RAM. Podczas wykonywania różnych akcji w programie (np.
zmiany ustawień, nie mówiąc już o skanowaniu) ilość konsumowanej pamięci wzrasta, nigdy
jednak nie przekracza 75 MB dla pojedynczego procesu. Symantec chwali się, że to jego
najlżejsze oprogramowanie w historii.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Podobnie jak wcześniejsze wersje, nowa linia została wyposażona w menedżer wydajności,
który co jakiś czas daje o sobie znać, wyświetlając komunikat, że jakiś program zużywa zbyt
wiele zasobów. Na szczególną uwagę zasługuje także menedżer uruchamiania, dzięki któremu
możemy zarządzać programami w Autostarcie.
Producent informuje ponadto o znacznym zoptymalizowaniu mechanizmu SONAR, który opiera
się na analizie behawioralnej, tzn. identyfikuje nowe zagrożenia na podstawie sposobu ich
działania. Oprogramowanie wydane w ubiegłym miesiącu może się pochwalić umiejętnością
wykrywania złośliwych aplikacji „zaszytych” w legalnych procesach. Z kolei usuwanie skutków
ataku ma się odbywać w sposób umożliwiający przywrócenie systemu do stanu pierwotnego.
Więcej
http://di.com.pl/news/48976,8.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Biuletyny bezpieczeństwa Microsoftu
Microsoft opublikował w listopadzie 2013 r. osiem biuletynów zabezpieczeń, które
likwidują 19 błędów. Tylko trzy biuletyny oznaczono jako krytyczne, pozostałe otrzymały
status ważnych.
BIULETYNY KRYTYCZNE
Biuletyn MS13-088
Pierwszy z listopadowych biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera,
która usuwa 10 luk. Najpoważniejsze z nich mogą pozwolić na zdalne wykonanie kodu, jeżeli
użytkownik odwiedzi specjalnie spreparowaną stronę - atakujący może wówczas uzyskać takie
same uprawnienia, jak zalogowany użytkownik. Błędy występują we wszystkich wersjach IE.
Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki
Microsoftu, zdarza się bowiem, że inne - potrzebne nam - oprogramowanie wykorzystuje
komponenty Internet Explorera.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-088
Biuletyn MS13-089
Kolejny biuletyn krytyczny likwiduje błąd w podsystemie GDI+. Umożliwia on zdalne wykonanie
kodu, jeśli użytkownik wyświetli specjalnie spreparowany dokument Windows Write w
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
programie WordPad. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie
uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami
administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-089
Biuletyn MS13-090
Następny biuletyn usuwa aktywnie wykorzystywaną przez cyberprzestępców lukę 0-day w
komponencie ActiveX (icardie.dll). Poprawka chroni przed zdalnym wykonaniem kodu w
przypadku, gdy użytkownik wyświetli za pomocą Internet Explorera specjalnie spreparowaną
stronę internetową, która uruchomi określony formant ActiveX. Aktualizacja dotyczy wszystkich
wersji Windowsa.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-090
BIULETYNY WAŻNE
Biuletyn MS13-091
Pierwsza z poprawek oznaczonych jako ważne usuwa 3 luki w zabezpieczeniach pakietu
Microsoft Office (według ekspertów z ISC biuletyn ten należałoby oznaczyć jako krytyczny).
Użycie podatnego oprogramowania do wyświetlenia specjalnie spreparowanego dokumentu
WordPerfect może spowodować zdalne wykonanie kodu i przejęcie przez atakującego
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
uprawnień aktualnie zalogowanego użytkownika. Poprawką powinni zainteresować się
posiadacze następujących wersji Office'a: 2003, 2007, 2010, 2013 oraz 2013 RT.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-091
Biuletyn MS13-092
Ten biuletyn dotyczy oprogramowania Hyper-V stosowanego do wirtualizacji serwerów.
Poprawka usuwa możliwość podniesienia uprawnień lub przeprowadzenia ataku typu odmowa
usługi (ang. Denial of Service, czyli DoS) w przypadku przekazania specjalnie spreparowanego
parametru do jednej z funkcji. Błąd występuje w systemach Windows 8 i Windows Server 2012.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-092
Biuletyn MS13-093
Następny biuletyn naprawia lukę w zabezpieczeniach pomocniczego sterownika funkcji. Jej
wykorzystanie może spowodować podniesienie uprawnień, jeśli atakujący zaloguje się do
systemu jako użytkownik lokalny i uruchomi specjalnie spreparowaną aplikację. Problem
występuje w 64-bitowych wersjach Windowsa (wyłączając najnowszą, tj. 8.1).
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-093
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Biuletyn MS13-094
Kolejny biuletyn dostarcza poprawkę likwidującą możliwość ujawnienia informacji systemowych
(takich jak adres IP czy otwarte porty TCP), gdy użytkownik wyświetli specjalnie spreparowany
e-mail, używając programu Microsoft Outlook. Poprawkę powinni zainstalować użytkownicy
następujących wersji Outlooka: 2007, 2010, 2013 i 2013 RT.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-094
Biuletyn MS13-095
Ostatni z wydanych w tym miesiącu biuletynów dotyczy podpisów cyfrowych i naprawia błąd,
który umożliwia atak typu odmowa usługi (inaczej DoS), w przypadku gdy serwis internetowy
przetworzy specjalnie spreparowany certyfikat X.509. Na atak podatne są wszystkie wersje
sytemu Windows.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms13-095
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
WARTO WIEDZIEĆ
Socjotechnika w natarciu – jak bronić się przed inżynierią
społeczną
O tym, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa, wiedział już
Kevin Mitnick, jeden z najbardziej znanych komputerowych włamywaczy. „Uzbrojony w
klawiaturę jest groźny dla społeczeństwa” – uzasadniał sędzia, skazując go na wieloletnie
pozbawienie wolności. Z książki samego Mitnicka można się jednak dowiedzieć, że
najsłynniejszy haker XX wieku większość potrzebnych mu uprawnień zdobywał… prosząc o nie.
Mitnick był mistrzem socjotechniki, nazywanej też inżynierią społeczną, a ujawnione przez
niego metody wyłudzania poufnych danych (i nie tylko) do dzisiaj są wykorzystywane w wielu
atakach.
Oszustwa telefoniczne pod przykrywką pomocy technicznej
Istnieją dwie podstawowe techniki. Pierwsza nosi nazwę „stopa w drzwiach” i polega na
poprzedzaniu właściwej prośby innymi, mniej istotnymi. Pomiędzy kolejnymi prośbami nie ma
dużego kontrastu, spełniająca je osoba nie czuje więc dyskomfortu. W przypadku drugiej
metody, nazywanej „drzwiami w twarz”, najpierw ofiara proszona jest o spełnienie prośby nieco
wygórowanej w stosunku do właściwej. Zabieg ten sprawia, że upatrzona przez socjotechnika
osoba nie chce odmawiać kolejny raz i podaje potrzebne mu dane.
Obie wymienione metody najłatwiej jest wykorzystać podczas rozmowy telefonicznej. Po
odebraniu telefonu użytkownik dowiaduje się zwykle, że dzwoni do niego pracownik działu
pomocy technicznej firmy powiązanej z dobrze znaną marką, np. Microsoftem. Powodem
kontaktu ma być rzekome wykrycie, że komputer użytkownika jest zainfekowany i przejawia
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
niecodzienne zachowanie w internecie. Dzwoniący oferuje pomoc w usunięciu zagrożenia,
zachęcając do zakupu i instalacji określonego programu, który często okazuje się imitacją
jednego z rozwiązań antywirusowych faktycznie dostępnych na rynku. Oszust próbuje
zdezorientować rozmówcę, używając skomplikowanych zwrotów technicznych, prosząc o
uruchomienie różnych narzędzi systemowych w celu potwierdzenia infekcji itp. Rozmowę
wieńczy przekazanie dzwoniącemu danych karty kredytowej użytkownika w celu opłacenia
usługi. Jak się bronić przed oszustwem telefonicznym?
1. Zachowaj szczególną ostrożność, gdy dzwoniący stara się wywrzeć na Tobie presję i
twierdzi, że potrzebne jest natychmiastowe działanie – to może być próba wyłudzenia.
2. Jeżeli rozmówca prosi Cię o poufne dane lub zdalny dostęp do Twego komputera,
postaraj się zweryfikować jego tożsamość. Niech poda swoje imię, nazwisko oraz numer
wewnętrzny, pod którym można się z nim skontaktować. Spróbuj następnie odszukać te
dane na stronie internetowej reprezentowanej przez niego firmy.
3. Nigdy nie zdradzaj swego hasła dostępu. Nieważne, kto o nie prosi i za kogo się podaje.
Żadna z godnych zaufania firm nie zwróci się do Ciebie z taką prośbą.
4. Nie podawaj informacji, które dana instytucja powinna już posiadać, np. jeśli odbierasz
telefon z banku, to dzwoniący powinien znać numer Twego rachunku.
Spear phishing – dlaczego jest skuteczny i jak się przed nim chronić
Klasycznym przykładem wykorzystania socjotechniki jest phishing. Cyberprzestępcy od lat
wysyłają e-maile do możliwie największej liczby osób, podszywając się pod zaufane instytucje,
takie jak banki, systemy płatności, sklepy internetowe czy platformy aukcyjne. Informują np. o
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
awarii, w związku z którą wszyscy klienci muszą pilnie dostarczyć swoje dane w celu
weryfikacji. Pretekst może się różnić w zależności od ataku, w większości przypadków
użytkownik jest jednak namawiany do kliknięcia w określony link, co skutkuje wizytą na
sfałszowanej stronie internetowej, łudząco podobnej do oryginalnej. Wpisane na niej informacje
trafiają oczywiście w ręce oszustów.
Rys. 1. Wiadomość phishingowa udająca powiadomienie od Allegro
Phishingowe e-maile są wykorzystywane także do rozpowszechniania szkodliwych programów.
Całkiem niedawno – w listopadzie br. – w polskiej sieci krążyła wiadomość o konieczności
zaktualizowania systemu za pomocą towarzyszącego jej załącznika. Po instalacji rzekomej łatki
użytkownik tracił dostęp do swoich plików.
Chociaż zwykły phishing wciąż jest skuteczny, coraz większą popularnością cieszy się nowy
rodzaj ataku o nazwie spear phishing. Przygotowując go, cyberprzestępcy wykonują wywiad
środowiskowy – odwiedzają profile potencjalnych ofiar w serwisach społecznościowych i strony
internetowe firm, które ich zatrudniają, wyszukują wiadomości publikowane przez nich na
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
publicznych forach oraz blogach itp. Pozyskane informacje wykorzystują do tworzenia
spersonalizowanych e-maili, które wydadzą się odbiorcom sensowne i prawdziwe, co zwiększa
szanse na powodzenie ataku i utrudnia jego wykrycie. Jakie można podjąć środki ostrożności?
1. Pierwszym krokiem do ochrony przed atakami ukierunkowanymi jest zrozumienie, że
Ty też możesz stać się ich celem. Istnieje prawdopodobieństwo, że zarówno Ty, jak i
firma, w której pracujesz, jesteście w posiadaniu poufnych danych, na których mogłoby
komuś zależeć albo takich, dzięki którym można uzyskać dostęp do innej, większej
organizacji.
2. Przede wszystkim stosuj się więc do polityki bezpieczeństwa obowiązującej w Twojej
firmie i korzystaj z dostępnych narzędzi zabezpieczających, takich jak programy
antywirusowe, szyfrowanie i aktualizacje.
3. Jeżeli otrzymasz podejrzaną wiadomość, w której ktoś Cię poprosi, byś otworzył
załącznik, kliknął w link lub podał poufne dane, upewnij się, że to nie próba phishingu.
Skorzystaj z własnej książki adresowej, aby skontaktować się z nadawcą i sprawdzić,
czy to na pewno on wysłał wiadomość, która budzi Twoje wątpliwości.
4. Ogranicz też informacje, jakie o sobie udostępniasz na forach, blogach i w serwisach
społecznościowych, takich jak Facebook, Twitter, Pinterest, Google+ czy LinkedIn. Im
większą ilością danych się dzielisz, tym łatwiej atakującemu będzie przygotować spear
phishingowy e-mail.
Uwaga na mobilne zagrożenia wykradające bankowe kody SMS
Socjotechnika równie często jest wykorzystywana przez twórców szkodliwego oprogramowania,
które atakuje klientów bankowości elektronicznej. Wielu z nich potwierdza transakcje za
pomocą jednorazowych kodów wysyłanych przez bank na telefon. Z roku na rok powiększa się
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
jednak rodzina mobilnych koni trojańskich wyspecjalizowanych w kradzieży takich kodów z
urządzeń działających pod kontrolą Androida, Symbiana, BlackBerry OS i Windows Mobile.
Najbardziej znanym przedstawicielem tego trendu jest Zeus, który infekuje komputery z
systemem Windows i używając techniki man-in-the-browser, wykrada dane logowania do strony
banku. Kolejnym krokiem jest wyświetlanie komunikatu, który ma przekonać użytkownika do
zainstalowania aplikacji mobilnej podnoszącej bezpieczeństwo procesu autoryzacji. Jeżeli
nieświadomy zagrożenia użytkownik to zrobi, na jego telefonie pojawi się mobilna wersja
Zeusa, nazywana w skrócie ZitMo (czyli Zeus-in-the-Mobile). Potrafi ona przechwytywać i
przekazywać do zdalnego serwera unikalne kody SMS, które bank wysyła do użytkownika.
Rys. 2. ZitMo na telefonie z Androidem
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Pomysł okazał się trafiony i został podchwycony przez twórców także innych trojanów, a
ostatnim namierzonym zagrożeniem tego typu jest BitMo, będący mobilną wersją Bugata. Jak
nie wpaść w pułapkę?
1. Przed zalogowaniem się na swoje konto bankowe upewnij się, że transmisja danych jest
szyfrowana protokołem SSL – w takim przypadku adres strony będzie zaczynał się od
https:// a nie http:// jak zwykle. Zweryfikuj też ważność certyfikatu oraz to, czy został on
wystawiony dla danego adresu.
2. Zaraz po zalogowaniu się sprawdź, czy na stronie nie pojawiły się elementy, których
wcześniej nie było (np. formularz do wprowadzenia modelu i numeru komórki).
Wyświetlenie się na ekranie prośby o wpisanie nietypowych danych może świadczyć o
ingerencji cyberprzestępców.
3. Pamiętaj, że autoryzowanie transakcji za pomocą kodów SMS nie wymaga dodatkowego
oprogramowania.
4. Wiele mobilnych zagrożeń posługuje się wycofanymi certyfikatami, dlatego włącz w
swoim urządzeniu sprawdzanie certyfikatów online (funkcja ta bywa domyślnie
wyłączona, ale można ją łatwo aktywować w ustawieniach telefonu).
Policja żąda okupu za odblokowanie komputera? Nie, to wirus!
Ostatnim wartym omówienia zagrożeniem, które nie potrafi obejść się bez socjotechniki i
chętnie atakuje polskich użytkowników, jest ransomware (z ang. ransom - okup).
Podstawowym działaniem szkodliwego oprogramowania z tej kategorii jest blokowanie
wybranych funkcji systemu Windows i żądanie okupu za zdjęcie blokady. Powodem jej
nałożenia ma być naruszenie praw autorskich, odwiedzanie zakazanych stron lub
rozpowszechnianie materiałów pornograficznych. Opłatę karną na rzecz policji można rzekomo
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
uiścić, korzystając z przedpłaconego vouchera typu Ukash lub PaySafeCard. Jej wysokość – w
zależności od wersji wirusa – oscyluje w granicach od 300 do 500 zł.
Rys. 3. Przykładowy komunikat wyświetlany przez ransomware
Aby jeszcze bardziej przestraszyć użytkownika i zmusić go do płacenia, zagrożenie potrafi
wyświetlić jego adres IP i lokalizację, zrobić mu zdjęcie za pomocą kamery internetowej
zainstalowanej w komputerze, pobrać jego dane z konta na Facebooku oraz zajrzeć do historii
przeglądania w poszukiwaniu „nielegalnych” stron. Jak zminimalizować ryzyko?
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
1. Ransomware przedostaje się na dysk komputera w czasie wizyty na stronie z exploit
packiem poprzez niezałatane luki w przeglądarce i niektórych wtyczkach (zwłaszcza w
Javie od Oracle). Upewnij się, że używasz najnowszej wersji przeglądarki i
zainstalowałeś wszystkie niezbędne łaty.
2. Korzystaj ze sprawdzonego, regularnie aktualizowanego programu antywirusowego.
Klienci Banku Pekao mogą się zaopatrzyć w bezpłatne, sześciomiesięczne wersje
pakietów Internet Security takich producentów, jak F-Secure, Panda Security, G Data
Software czy AVG. Aby pobrać którąkolwiek z nich, zaloguj się na swoje konto i wybierz
box Program antywirusowy na Stronie głównej klienta.
3. W przypadku infekcji nie wpadaj w panikę – istnieją sposoby, by poradzić sobie bez
płacenia. Bardziej prymitywne wersje wirusa usuniesz, wpisując samodzielnie
wygenerowany kod Ukash. Aby szkodnik nie mógł sprawdzić jego ważności, przed
podaniem kodu nie zapomnij odłączyć komputera od sieci.
4. Jeżeli to nie zadziała, uruchom komputer, wykorzystując płytę z zainstalowanym
oprogramowaniem antywirusowym i dokładnie go przeskanuj. Rescue CD jest bezpłatnie
udostępniane przez wielu producentów rozwiązań zabezpieczających, nie powinieneś
więc mieć problemów ze zdobyciem takiej płyty.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
PORADNIK
Co należy zrobić, gdy komputer został zainfekowany?
Pierwsze wirusy były wyrazem kreatywności ich twórców. Tylko niektóre potrafiły wyrządzić (z
reguły niezamierzone) szkody na zainfekowanych systemach. Wraz z pojawieniem się
zorganizowanych grup cyberprzestępczych czasy te jednak bezpowrotnie minęły. Złośliwe
programy powstające obecnie nie wyświetlają już spektakularnych animacji, nie uprzykrzają też
swoim ofiarom życia, odtwarzając irytujące dźwięki czy wysuwając tackę napędu CD. Pozostają
w ukryciu tak długo, jak się da, ich twórcy mają bowiem na celu kradzież naszych pieniędzy,
posiadanych przez nas poufnych danych albo mocy obliczeniowej zainfekowanych urządzeń.
Rozpoznawanie infekcji
Czasem nawet doświadczony użytkownik może nie zorientować się, że jego komputer został
zarażony. Podejrzenia powinny wzbudzić wszelkie nietypowe zachowania systemu, przede
wszystkim:

spowolnienie komputera przy uruchamianiu programów,

powiadomienia zapory ogniowej o podjęciu przez niektóre aplikacje prób połączenia się z
internetem bez inicjowania tej czynności przez użytkownika,

przedłużające się mruganie diod kontrolnych twardego dysku lub karty sieciowej, gdy
użytkownik nie korzysta z komputera,

pojawienie się w przeglądarce (zwłaszcza w Internet Explorerze) nowych pasków
narzędzi, zmiana strony startowej i inne nieprzewidziane zachowania,

nagłe uruchamianie się programów na komputerze,

znikanie plików i folderów albo zmiana ich zawartości,
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013

częste blokowanie się komputera, występowanie innych błędów utrudniających jego
używanie,

brak możliwości załadowania systemu operacyjnego.
Wszystko to może być oznaką problemów sprzętowych lub programowych. Istnieje jednak
pewne prawdopodobieństwo, że niestandardowe zachowania komputera zostały wywołane
infekcją.
Jeśli podejrzewamy, że komputer został zainfekowany
Bez względu na to, czy jesteś komputerowym laikiem czy doświadczonym użytkownikiem, masz
zapewne na swoim urządzeniu program antywirusowy, preinstalowany przez producenta albo
taki, w który sam się zaopatrzyłeś. Jeżeli jest inaczej, nie wpadaj w panikę i próbę naprawy
sytuacji zacznij od zainstalowania pakietu zabezpieczającego. Przed podjęciem jakichkolwiek
działań nie zaszkodzi skopiować wszystkie ważne dane na pamięć USB, płytę CD czy inny dysk
zewnętrzny.
Kolejnym krokiem powinno być pobranie najnowszych uaktualnień antywirusowych baz danych.
Jeśli komputer podłączony jest do sieci lokalnej, należy go odłączyć. Zanim zaczniemy pełne
skanowanie systemu, warto uruchomić komputer w trybie awaryjnym. Dokonamy tego,
przytrzymując w momencie startu komputera klawisz F8. Tryb awaryjny wykorzystuje
minimalny zestaw sterowników urządzeń i usług, istnieje więc prawdopodobieństwo, że
szkodliwe oprogramowanie nie zostanie w nim załadowane i będziemy mogli je usunąć. Poniżej
można zobaczyć przykładowe menu wyświetlane w systemie Windows 7:
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Domyślnie podświetloną pozycją będzie Napraw komputer (w wersji anglojęzycznej Repair Your
Computer). Za pomocą strzałki na klawiaturze zaznaczamy Tryb awaryjny (Safe Mode) i
wciskamy ENTER. Istnieje też możliwość uruchomienia trybu awaryjnego z obsługą sieci (Safe
Mode with Networking). Analogicznie postępujemy w przypadku innych wersji Windowsa. Po
uruchomieniu systemu włączamy skanowanie.
Jeśli podczas skanowania wykryto wirusy
Dobre rozwiązanie antywirusowe powiadamia użytkownika o wykryciu wirusów, podając ich
nazwy oraz proponowane sposoby postępowania z zainfekowanymi obiektami. Niemal
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
wszystkie programy zabezpieczające wyposażone są w opcje leczenia zarażonych plików,
poddania ich kwarantannie i usunięcia. Optymalnym wyjściem jest oczywiście leczenie,
podczas infekcji często dochodzi jednak do uszkodzenia danych w taki sposób, że nie można
ich już odzyskać. Jeśli uruchomiliśmy tryb awaryjny z obsługą sieci, możemy odwiedzić stronę
internetową producenta posiadanego programu i poszukać na niej dodatkowych narzędzi,
przeznaczonych do usuwania ściśle określonych wirusów.
Będziemy mieć także możliwość skorzystania z dostępnych online narzędzi innych
producentów. Żeby się nimi posłużyć, trzeba się zgodzić na pobranie z internetu pewnych
składników. Warto wiedzieć, że niektóre skanery online pozwalają jedynie na przeskanowanie
systemu, ale nie usuwają znalezionych zagrożeń. Poniżej można znaleźć aktualną listę
narzędzi, które umożliwiają oczyszczenie komputera z wirusów:

BitDefender QuickScan – http://quickscan.bitdefender.com/pl

ESET Online Scanner –
http://www.eset.pl/Pobierz/Dodatkowe_narzedzia/ESET_Online_Scanner

Panda ActiveScan 2.0 – http://www.pandasecurity.com/activescan/index/?lang=pl-PL

F-Secure Online Scanner – http://www.f-secure.com/pl/web/home_pl/online-scanner

Trend Micro HouseCall – http://housecall.trendmicro.com/uk/index.html

ArcaVir Skaner Online – https://www.arcabit.pl/skaner_on_line

Emsisoft Web Malware Scan – http://www.emsisoft.com/en/software/ax
Jeśli żaden z wymienionych sposobów nie pozwoli na wyleczenie zainfekowanych obiektów,
będziemy musieli je skasować.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Jeżeli poszukiwanie wirusów w trybie awaryjnym nie przyniosło pożądanych
rezultatów
Niektóre wirusy mogą poważnie uszkodzić komputer. Jeśli nie da się go uruchomić z dysku
twardego (błąd przy starcie), warto skorzystać z płyty ratunkowej z zainstalowanym
oprogramowaniem antywirusowym. Rescue CD udostępnia za darmo wielu producentów
rozwiązań zabezpieczających. Do najpopularniejszych należą:

AVG Rescue CD – http://www.avg.com/pl-pl/avg-rescue-cd

Avira AntiVir Rescue System – https://www.avira.com/en/download/product/avira-antivirrescue-system

BitDefender Rescue CD – http://download.bitdefender.com/rescue_cd/

Dr Web Live CD – http://download.geo.drweb.com/pub/drweb/livecd/

F-Secure Rescue CD – https://www.f-secure.com/en/web/labs_global/removal/rescue-cd

Kaspersky Rescue Disk 10 – http://support.kaspersky.com/pl/viruses/rescuedisk
Wystarczy pobrać obraz ISO i nagrać go na płytę CD (konieczne będzie wybranie opcji
nagrywania płyty z obrazu). Jeśli nie posiadamy nagrywarki, możemy skorzystać z wersji
przeznaczonej na dyski USB.
Rozwiązanie powinno uruchomić się samoistnie po restarcie komputera. Jeżeli tak się nie
stanie, należy zmienić w BIOS-ie kolejność sprawdzania napędów w poszukiwaniu systemu
operacyjnego. Przycisk wyświetlający ustawienia BIOS-u bywa zwykle pokazywany na dole
ekranu przy uruchamianiu komputera – najczęściej jest to F2 albo F10, ale niekoniecznie.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
Kolejnym krokiem (po naciśnięciu na klawiaturze odpowiedniego przycisku) będzie przejście do
zakładki Advanced BIOS Features i znalezienie menu o nazwie Boot – przykładowe można
zobaczyć poniżej:
Funkcję pierwszego sprawdzanego napędu (First Boot Device) przydzielamy temu, którego
chcemy użyć. Będzie to CDROM, jeśli stworzyliśmy płytę, albo Removable Drive, gdy
korzystamy z dysku USB (nazwy wpisów w poszczególnych wersjach BIOS-u mogą się od
siebie trochę różnić). Zmianę oczywiście zatwierdzamy i ponownie restartujemy komputer.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
W większości przypadków po starcie systemu można będzie od razu skorzystać z
oprogramowania antywirusowego. Przed skanowaniem należy pamiętać o zaktualizowaniu
sygnatur wirusów. Zazwyczaj na płytach ratunkowych znajdują się też przydatne narzędzia,
takie jak np. edytor rejestru. Na zrzucie ekranu można zobaczyć procedurę skanowania dysków
za pomocą płyty ratunkowej firmy Kaspersky Lab. Wszystkie polecone wcześniej rozwiązania
oferują jednak podobną funkcjonalność, nie ma więc większego znaczenia, którego użyjemy.
Nawet najbardziej zainfekowany komputer ma szansę zostać w ten sposób oczyszczony. Warto
pamiętać, by po usunięciu infekcji przeprowadzić skanowanie wszystkich dysków i nośników
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
wymiennych, które mogły zostać zarażone. Kolejnym krokiem będzie zainstalowanie wszystkich
dostępnych aktualizacji systemu oraz oprogramowania, którego na co dzień używamy,
zwłaszcza przeglądarek. Zastosowanie tych środków pozwoli uchronić komputer przed kolejną
infekcją w przyszłości.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
SŁOWNICZEK
 Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych
usług lub obiektów w systemie Windows do innych.
 Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory
funkcjonalności, która zwykle działa w systemie Windows jako usługa.
 ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod
kontrolą systemu Windows
 ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i
wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają
równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
 adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do
Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej,
oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby
zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
 adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do
danej karty sieciowej
 adware - patrz: program adware
 antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które
cyberprzestępcy wyłudzają poufne dane
 antyspam - patrz: program antyspamowy
 antywirus - patrz: program antywirusowy
 archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć
jego wielkość na dysku komputera
 ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki
przestankowe oraz inne symbole
 ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana
przez firmę Microsoft.
 atak phishingowy - patrz: phishing
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego
programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje
dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
 Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te
błędy
 bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami
elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
 bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również
zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im
przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
 botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie
zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na
inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
 Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest
zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach,
których sama IE nie potrafi interpretować
 cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
 CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np.
na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na
swoje konto pocztowe
 DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów
IP komputerom pracującym w sieci
 DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i
aplikacjach multimedialnych
 DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę
adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci
komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo
dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
 exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system
operacyjny
 firewall - patrz: zapora sieciowa
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np.
drukarkach i monitorach
 generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych
danych
 hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych
znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia
złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z
jego znaków
 heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze
niezidentyfikowanych szkodników komputerowych
 hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
 ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
 IP - patrz: adres IP
 JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
 keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z
programów zainstalowanych w systemie.
 klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu
informacji lub weryfikację specjalnie zaszyfrowanego podpisu
 kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę
danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
 komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym
rozmów tekstowych, głosowych lub wideo
 konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu
komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
 konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które
nie mają założonego własnego konta na danym komputerze
 konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną,
nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację
programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików
zgromadzonych w systemie
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia
do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają
wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
 koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności
wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
 link - patrz: odnośnik
 LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest
odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w
systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie
sesji logowania, umożliwiające identyfikacje użytkownika
 man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się
z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty
wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i
przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
 mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w
zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
 master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w
pierwszym sektorze dysku twardego komputera
 menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego
przycisku myszy położonego nad danym obiektem
 MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej
umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
 money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
 .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie
różnymi elementami systemu operacyjnego Windows
 Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz
w różnych formularzach
 OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
 odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
 OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
 p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same
prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
 pakiet - jest to jednostka nośnika informacji
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i
przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
 pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska,
najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci
tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
 PGM - format zapisu grafiki
 phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
 phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
 pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust
wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW
podrobionej strony internetowej
 plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego
archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
 pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio
uruchomione w systemie operacyjnym
 okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę
internetową, zawierające reklamę lub inną treść
 program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
 program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych
wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza
lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
 program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z
komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
 program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
 program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je
przez Internet do przestępców
 protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która
bierze udział w wymianie danych
 serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym
komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia,
przyśpieszania pobierania plików
 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do
której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki
systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera
przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
 rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj
rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są
stosunkowo trudne do wykrycia
 RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur,
którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
 RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w
środowisku gry
 serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np.
pośredniczy w komunikacji, udostępnia różne zasoby, itd.
 serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych
zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron,
agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
 skaner - program przeszukujący
 skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju
plików lub informacji
 SMB - protokół służący udostępnianiu m.in. plików i drukarek
 socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu
uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np.
kliknięcia w odnośnik
 spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty,
usługi lub strony
 spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle
reklamujące jakieś produkty, usługi lub strony
 spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
 spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
 SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
 SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności
transmisji danych oraz zapewnienie uwierzytelnienia
 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających
komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
 trojan - patrz: koń trojański
 trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych
dostępowych do kont bankowych i przesyłanie ich przestępcom
 uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany
użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
 URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy
programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
 URL - patrz: odnośnik
 USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie
przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB
i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
 Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do
serwisu, czyli podanie loginu i hasła
 VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające
zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
 WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach
bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej
użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
 whaling - phishing skierowany do kadry zarządzającej
 WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
 WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci
bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz
lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA,
wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
 Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
 Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika
 Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]
Biuletyn Bezpieczny Internet
grudzień 2013
 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację
pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
 zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed
intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje
połączenia przychodzące do komputera, ale również wychodzące z niego.
 zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania
spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików
elektronicznych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
[email protected]

Podobne dokumenty

Biuletyn Bezpieczny Internet

Biuletyn Bezpieczny Internet Zapoznaj się z trudnymi pojęciami

Bardziej szczegółowo

Biuletyn Bezpieczny Internet

Biuletyn Bezpieczny Internet Zapoznaj się z trudnymi pojęciami

Bardziej szczegółowo