Biuletyn Bezpieczny Internet
Transkrypt
Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet grudzień 2013 Redakcja: W aktualnym biuletynie znajdą Państwo następujące informacje: AKTUALNOŚCI Biuletyn przygotowuje redakcja di24.pl – Dziennik Internautów Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia w Internecie WARTO WIEDZIEĆ Copyright © 2007-2013 Dziennik Internautów Sp. z o.o. Socjotechnika w natarciu – jak bronić się przed inżynierią społeczną PORADNIK Co należy zrobić, gdy komputer został zainfekowany? SŁOWNICZEK Zapoznaj się z trudnymi pojęciami WYDANIA ARCHIWALNE Poprzednie wydania Biuletynu (online) Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 AKTUALNOŚCI Najnowsze wirusy i zagrożenia w Internecie Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. ŚWIEŻY PAKIET AKTUALIZACJI OD ADOBE Luki łatane w listopadzie przez Adobe są poważne. Biuletyn APSB13-26 likwiduje dwie luki w programie Flash Player i środowisku AIR (Adobe Integrated Runtime). Obie pozwalają na zdalne wykonanie kodu lub przeprowadzenie ataku DoS (Denial of Service, odmowa usługi). Luki występują na różnych platformach, choć - jak zwykle - najbardziej zagrożeni są użytkownicy Windowsa i komputerów firmy Apple. szczegółowe informacje http://www.adobe.com/support/security/bulletins/apsb13-26.html Drugi z udostępnionych biuletynów (APSB13-27) naprawia dwie luki w Adobe ColdFusion implementacji języka CFML, który jest używany do tworzenia dynamicznych stron internetowych. Poważniejsza z usuwanych podatności może zostać wykorzystana podczas Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 ataków XSS (cross-site scripting). Adobe twierdzi, że nie odnotowała żadnych ataków z jej użyciem. Bez wątpienia poprawkę warto jednak zastosować. szczegółowe informacje http://www.adobe.com/support/security/bulletins/apsb13-27.html WIADOMOŚCI Kopiujesz numer konta podczas przelewu? Ten błąd może Cię sporo kosztować! Związek Banków Polskich ostrzega klientów bankowości elektronicznej przed nowym zagrożeniem o nazwie Banapter, które podmienia numer konta bankowego podczas kopiowania go do formularza przelewu internetowego. Na atak podatni są użytkownicy popularnych przeglądarek, takich jak Firefox, Internet Explorer czy Opera. Komputery infekowane są przy użyciu wiadomości phishingowych. Ich treść nakłania odbiorców do otwarcia załącznika w formacie PDF lub JPG, którego nazwa może sugerować, że jest to np. niezapłacona faktura VAT. Otwierając załącznik, użytkownik inicjuje działanie złośliwego programu, który od tego momentu będzie regularnie sprawdzał zawartość schowka systemowego, czekając na moment, w którym pojawi się w nim 26-cyfrowy numer zapisany w określonym formacie. Banapter od razu podmieni go na inny. Jeżeli podczas potwierdzania danych przelewu klient nie zauważy, że numer rachunku odbiorcy jest nieprawidłowy i zatwierdzi operację, to jego środki zostaną przesłane na rachunek przestępcy. Warto zachować ostrożność i zawsze sprawdzać numer rachunku bankowego, jaki skopiowaliśmy do formularza zlecenia przelewu online, zanim go zaakceptujemy. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 iPhone 5 za 750 zł? Naciągacze znów grasują na Facebooku, nie daj się nabrać Od pewnego czasu na popularności zyskuje bardziej wyrafinowana forma naciągania, która polega na zapisaniu nieświadomego użytkownika do subskrypcji i dostarczaniu mu za opłatą bezwartościowych SMS-ów (np. codziennych horoskopów). Linki kierujące do tego typu usług często rozpowszechniane są za pomocą spamerskich aplikacji na Facebooku. Kliknięcie w link przenosi użytkownika na stronę http://ogloszenla.pl/oferty/iphone.php (zauważyliście „l” zamiast „i” w nazwie domeny?). W podobny sposób - po okazyjnej cenie sprzedawany jest także Volkswagen Golf IV 1.9 TDI (w tym przypadku trafiamy na stronę http://ogloszenla.pl/oferty/golf.php). Tu niespodzianka - musimy przepisać kod CAPTCHA w celu „zaakceptowania polityki plików Cookies”. Kliknięcie w niewidoczną ramkę, która pokrywa docelową stronę, skutkuje „polubieniem” fanpage'a Best Vines Poland (drobne oszustwo typu likejacking). Jeśli przepiszemy tekst z obrazka, a jest nim niezmiennie „okazja”, to na naszym profilu na Facebooku pojawi się też link do rzekomej oferty sprzedaży. Więcej http://di.com.pl/news/49110,8.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Użytkownicy Allegro znów na celowniku phisherów Stosunkowo regularnie wyłudzacze poufnych danych przypuszczają ataki na użytkowników popularnej platformy aukcyjnej. Pokazujemy, jakich wiadomości należy wystrzegać się w tej chwili. Fałszywe e-maile, docierające ostatnio do użytkowników Allegro, informują o próbie logowania na konto z kilku różnych adresów IP. W związku z tym właściciel konta zobligowany jest do potwierdzenia swoich danych. Po kliknięciu w podany przez oszustów link użytkownik trafia na stronę łudząco podobną do strony logowania Allegro, której celem jest jednak wyłudzanie danych. Żeby uwiarygodnić oszustwo, phisherzy posługują się sfałszowanym adresem [email protected], co na pierwszy rzut oka nie wzbudza podejrzeń. Odbiorcy tego typu wiadomości mogą jednak zauważyć, że są one wysyłane z włoskich serwerów pocztowych. Więcej http://di.com.pl/news/49111,8.html Jak nie zostać „klikaczem” na facebookowej farmie Jednym z elementów korzystania z serwisów społecznościowych jest podpatrywanie, co się dzieje u naszych znajomych, także tych, z którymi nie mamy już bliższego kontaktu. Nie brakuje również osób niezadowolonych z tego, że Facebook nie pozwala sprawdzić, kto odwiedzał ich profil, co skwapliwie wykorzystują oszuści. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Wielokrotnie ostrzegaliśmy przed usługami, które oferują możliwość sprawdzenia, kto nas śledzi na Facebooku. Mijają miesiące, a popularność tego scamu nie spada. Poniżej zamieszczamy jeden z najnowszych jego przykładów, przechwycony przez G Data Software. Co się stanie po kliknięciu w skrócony link widoczny w poście naszego znajomego (który może o tej aktywności nic nie wiedzieć, złośliwa aplikacja sama bowiem tworzy i publikuje posty, oznaczając losowo wybrane osoby z kręgu znajomych)? Zostaniemy przekierowani na stronę oferującą pomoc w namierzeniu osób, które często odwiedzają nasz profil. Co zrobić, by nie zostać „klikaczem” na farmie? Przede wszystkim należy pogodzić się z faktem, że nie ma możliwości sprawdzenia, kto odwiedzał nasz profil na Facebooku. Więcej http://di.com.pl/news/49150,8.html Ważna aktualizacja systemu, która nie istnieje, czyli CryptoLocker w natarciu Uwaga na e-maile, które informują o konieczności zaktualizowania systemu za pomocą towarzyszącego im załącznika. Po instalacji rzekomej łatki użytkownik może się pożegnać z dostępem do swoich plików. Tytuły fałszywych e-maili sugerują, że ich nadawcą jest jeden z popularnych producentów oprogramowania antywirusowego. Bez względu na wskazaną w tytule firmę treść Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 niebezpiecznych wiadomości pozostaje niezmienna. Próbują one przekonać użytkownika, że ma do czynienia z ważną aktualizacją zabezpieczeń, która uchroni go przed nowym zagrożeniem krążącym w sieci. E-maile wysyłane są głównie w języku angielskim, ale jak donosi AVG, powoli się pojawiają przypadki nieudolnego tłumaczenia na inne języki (w tym polski). Większość zawiera błędy ortograficzne i stylistyczne. Wspominana w wiadomościach łatka systemowa oczywiście nie istnieje, a gdyby nawet się pojawiła, to ani Microsoft, ani żadna inna godna zaufania firma nie wysyłałaby jej użytkownikowi w postaci załącznika. Co tak naprawdę się w nim kryje? Złośliwe oprogramowanie typu ransomware, a konkretnie CryptoLocker, który po przedostaniu się na komputer swojej ofiary szyfruje pliki. Więcej http://di.com.pl/news/49164,8.html Norton Internet Security 2014 Nieco ponad miesiąc temu Symantec udostępnił nową linię swoich produktów na rok 2014. Programy z rodziny Norton nie potrzebują teraz zbyt wielu zasobów. Najnowsza wersja Internet Security, testowana na 32-bitowym systemie Windows 8, opiera się na dwóch procesach, które działając w tle zużywają 5-9 MB RAM. Podczas wykonywania różnych akcji w programie (np. zmiany ustawień, nie mówiąc już o skanowaniu) ilość konsumowanej pamięci wzrasta, nigdy jednak nie przekracza 75 MB dla pojedynczego procesu. Symantec chwali się, że to jego najlżejsze oprogramowanie w historii. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Podobnie jak wcześniejsze wersje, nowa linia została wyposażona w menedżer wydajności, który co jakiś czas daje o sobie znać, wyświetlając komunikat, że jakiś program zużywa zbyt wiele zasobów. Na szczególną uwagę zasługuje także menedżer uruchamiania, dzięki któremu możemy zarządzać programami w Autostarcie. Producent informuje ponadto o znacznym zoptymalizowaniu mechanizmu SONAR, który opiera się na analizie behawioralnej, tzn. identyfikuje nowe zagrożenia na podstawie sposobu ich działania. Oprogramowanie wydane w ubiegłym miesiącu może się pochwalić umiejętnością wykrywania złośliwych aplikacji „zaszytych” w legalnych procesach. Z kolei usuwanie skutków ataku ma się odbywać w sposób umożliwiający przywrócenie systemu do stanu pierwotnego. Więcej http://di.com.pl/news/48976,8.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Biuletyny bezpieczeństwa Microsoftu Microsoft opublikował w listopadzie 2013 r. osiem biuletynów zabezpieczeń, które likwidują 19 błędów. Tylko trzy biuletyny oznaczono jako krytyczne, pozostałe otrzymały status ważnych. BIULETYNY KRYTYCZNE Biuletyn MS13-088 Pierwszy z listopadowych biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 10 luk. Najpoważniejsze z nich mogą pozwolić na zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę - atakujący może wówczas uzyskać takie same uprawnienia, jak zalogowany użytkownik. Błędy występują we wszystkich wersjach IE. Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu, zdarza się bowiem, że inne - potrzebne nam - oprogramowanie wykorzystuje komponenty Internet Explorera. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-088 Biuletyn MS13-089 Kolejny biuletyn krytyczny likwiduje błąd w podsystemie GDI+. Umożliwia on zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany dokument Windows Write w Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 programie WordPad. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-089 Biuletyn MS13-090 Następny biuletyn usuwa aktywnie wykorzystywaną przez cyberprzestępców lukę 0-day w komponencie ActiveX (icardie.dll). Poprawka chroni przed zdalnym wykonaniem kodu w przypadku, gdy użytkownik wyświetli za pomocą Internet Explorera specjalnie spreparowaną stronę internetową, która uruchomi określony formant ActiveX. Aktualizacja dotyczy wszystkich wersji Windowsa. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-090 BIULETYNY WAŻNE Biuletyn MS13-091 Pierwsza z poprawek oznaczonych jako ważne usuwa 3 luki w zabezpieczeniach pakietu Microsoft Office (według ekspertów z ISC biuletyn ten należałoby oznaczyć jako krytyczny). Użycie podatnego oprogramowania do wyświetlenia specjalnie spreparowanego dokumentu WordPerfect może spowodować zdalne wykonanie kodu i przejęcie przez atakującego Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 uprawnień aktualnie zalogowanego użytkownika. Poprawką powinni zainteresować się posiadacze następujących wersji Office'a: 2003, 2007, 2010, 2013 oraz 2013 RT. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-091 Biuletyn MS13-092 Ten biuletyn dotyczy oprogramowania Hyper-V stosowanego do wirtualizacji serwerów. Poprawka usuwa możliwość podniesienia uprawnień lub przeprowadzenia ataku typu odmowa usługi (ang. Denial of Service, czyli DoS) w przypadku przekazania specjalnie spreparowanego parametru do jednej z funkcji. Błąd występuje w systemach Windows 8 i Windows Server 2012. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-092 Biuletyn MS13-093 Następny biuletyn naprawia lukę w zabezpieczeniach pomocniczego sterownika funkcji. Jej wykorzystanie może spowodować podniesienie uprawnień, jeśli atakujący zaloguje się do systemu jako użytkownik lokalny i uruchomi specjalnie spreparowaną aplikację. Problem występuje w 64-bitowych wersjach Windowsa (wyłączając najnowszą, tj. 8.1). szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-093 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Biuletyn MS13-094 Kolejny biuletyn dostarcza poprawkę likwidującą możliwość ujawnienia informacji systemowych (takich jak adres IP czy otwarte porty TCP), gdy użytkownik wyświetli specjalnie spreparowany e-mail, używając programu Microsoft Outlook. Poprawkę powinni zainstalować użytkownicy następujących wersji Outlooka: 2007, 2010, 2013 i 2013 RT. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-094 Biuletyn MS13-095 Ostatni z wydanych w tym miesiącu biuletynów dotyczy podpisów cyfrowych i naprawia błąd, który umożliwia atak typu odmowa usługi (inaczej DoS), w przypadku gdy serwis internetowy przetworzy specjalnie spreparowany certyfikat X.509. Na atak podatne są wszystkie wersje sytemu Windows. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms13-095 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 WARTO WIEDZIEĆ Socjotechnika w natarciu – jak bronić się przed inżynierią społeczną O tym, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa, wiedział już Kevin Mitnick, jeden z najbardziej znanych komputerowych włamywaczy. „Uzbrojony w klawiaturę jest groźny dla społeczeństwa” – uzasadniał sędzia, skazując go na wieloletnie pozbawienie wolności. Z książki samego Mitnicka można się jednak dowiedzieć, że najsłynniejszy haker XX wieku większość potrzebnych mu uprawnień zdobywał… prosząc o nie. Mitnick był mistrzem socjotechniki, nazywanej też inżynierią społeczną, a ujawnione przez niego metody wyłudzania poufnych danych (i nie tylko) do dzisiaj są wykorzystywane w wielu atakach. Oszustwa telefoniczne pod przykrywką pomocy technicznej Istnieją dwie podstawowe techniki. Pierwsza nosi nazwę „stopa w drzwiach” i polega na poprzedzaniu właściwej prośby innymi, mniej istotnymi. Pomiędzy kolejnymi prośbami nie ma dużego kontrastu, spełniająca je osoba nie czuje więc dyskomfortu. W przypadku drugiej metody, nazywanej „drzwiami w twarz”, najpierw ofiara proszona jest o spełnienie prośby nieco wygórowanej w stosunku do właściwej. Zabieg ten sprawia, że upatrzona przez socjotechnika osoba nie chce odmawiać kolejny raz i podaje potrzebne mu dane. Obie wymienione metody najłatwiej jest wykorzystać podczas rozmowy telefonicznej. Po odebraniu telefonu użytkownik dowiaduje się zwykle, że dzwoni do niego pracownik działu pomocy technicznej firmy powiązanej z dobrze znaną marką, np. Microsoftem. Powodem kontaktu ma być rzekome wykrycie, że komputer użytkownika jest zainfekowany i przejawia Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 niecodzienne zachowanie w internecie. Dzwoniący oferuje pomoc w usunięciu zagrożenia, zachęcając do zakupu i instalacji określonego programu, który często okazuje się imitacją jednego z rozwiązań antywirusowych faktycznie dostępnych na rynku. Oszust próbuje zdezorientować rozmówcę, używając skomplikowanych zwrotów technicznych, prosząc o uruchomienie różnych narzędzi systemowych w celu potwierdzenia infekcji itp. Rozmowę wieńczy przekazanie dzwoniącemu danych karty kredytowej użytkownika w celu opłacenia usługi. Jak się bronić przed oszustwem telefonicznym? 1. Zachowaj szczególną ostrożność, gdy dzwoniący stara się wywrzeć na Tobie presję i twierdzi, że potrzebne jest natychmiastowe działanie – to może być próba wyłudzenia. 2. Jeżeli rozmówca prosi Cię o poufne dane lub zdalny dostęp do Twego komputera, postaraj się zweryfikować jego tożsamość. Niech poda swoje imię, nazwisko oraz numer wewnętrzny, pod którym można się z nim skontaktować. Spróbuj następnie odszukać te dane na stronie internetowej reprezentowanej przez niego firmy. 3. Nigdy nie zdradzaj swego hasła dostępu. Nieważne, kto o nie prosi i za kogo się podaje. Żadna z godnych zaufania firm nie zwróci się do Ciebie z taką prośbą. 4. Nie podawaj informacji, które dana instytucja powinna już posiadać, np. jeśli odbierasz telefon z banku, to dzwoniący powinien znać numer Twego rachunku. Spear phishing – dlaczego jest skuteczny i jak się przed nim chronić Klasycznym przykładem wykorzystania socjotechniki jest phishing. Cyberprzestępcy od lat wysyłają e-maile do możliwie największej liczby osób, podszywając się pod zaufane instytucje, takie jak banki, systemy płatności, sklepy internetowe czy platformy aukcyjne. Informują np. o Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 awarii, w związku z którą wszyscy klienci muszą pilnie dostarczyć swoje dane w celu weryfikacji. Pretekst może się różnić w zależności od ataku, w większości przypadków użytkownik jest jednak namawiany do kliknięcia w określony link, co skutkuje wizytą na sfałszowanej stronie internetowej, łudząco podobnej do oryginalnej. Wpisane na niej informacje trafiają oczywiście w ręce oszustów. Rys. 1. Wiadomość phishingowa udająca powiadomienie od Allegro Phishingowe e-maile są wykorzystywane także do rozpowszechniania szkodliwych programów. Całkiem niedawno – w listopadzie br. – w polskiej sieci krążyła wiadomość o konieczności zaktualizowania systemu za pomocą towarzyszącego jej załącznika. Po instalacji rzekomej łatki użytkownik tracił dostęp do swoich plików. Chociaż zwykły phishing wciąż jest skuteczny, coraz większą popularnością cieszy się nowy rodzaj ataku o nazwie spear phishing. Przygotowując go, cyberprzestępcy wykonują wywiad środowiskowy – odwiedzają profile potencjalnych ofiar w serwisach społecznościowych i strony internetowe firm, które ich zatrudniają, wyszukują wiadomości publikowane przez nich na Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 publicznych forach oraz blogach itp. Pozyskane informacje wykorzystują do tworzenia spersonalizowanych e-maili, które wydadzą się odbiorcom sensowne i prawdziwe, co zwiększa szanse na powodzenie ataku i utrudnia jego wykrycie. Jakie można podjąć środki ostrożności? 1. Pierwszym krokiem do ochrony przed atakami ukierunkowanymi jest zrozumienie, że Ty też możesz stać się ich celem. Istnieje prawdopodobieństwo, że zarówno Ty, jak i firma, w której pracujesz, jesteście w posiadaniu poufnych danych, na których mogłoby komuś zależeć albo takich, dzięki którym można uzyskać dostęp do innej, większej organizacji. 2. Przede wszystkim stosuj się więc do polityki bezpieczeństwa obowiązującej w Twojej firmie i korzystaj z dostępnych narzędzi zabezpieczających, takich jak programy antywirusowe, szyfrowanie i aktualizacje. 3. Jeżeli otrzymasz podejrzaną wiadomość, w której ktoś Cię poprosi, byś otworzył załącznik, kliknął w link lub podał poufne dane, upewnij się, że to nie próba phishingu. Skorzystaj z własnej książki adresowej, aby skontaktować się z nadawcą i sprawdzić, czy to na pewno on wysłał wiadomość, która budzi Twoje wątpliwości. 4. Ogranicz też informacje, jakie o sobie udostępniasz na forach, blogach i w serwisach społecznościowych, takich jak Facebook, Twitter, Pinterest, Google+ czy LinkedIn. Im większą ilością danych się dzielisz, tym łatwiej atakującemu będzie przygotować spear phishingowy e-mail. Uwaga na mobilne zagrożenia wykradające bankowe kody SMS Socjotechnika równie często jest wykorzystywana przez twórców szkodliwego oprogramowania, które atakuje klientów bankowości elektronicznej. Wielu z nich potwierdza transakcje za pomocą jednorazowych kodów wysyłanych przez bank na telefon. Z roku na rok powiększa się Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 jednak rodzina mobilnych koni trojańskich wyspecjalizowanych w kradzieży takich kodów z urządzeń działających pod kontrolą Androida, Symbiana, BlackBerry OS i Windows Mobile. Najbardziej znanym przedstawicielem tego trendu jest Zeus, który infekuje komputery z systemem Windows i używając techniki man-in-the-browser, wykrada dane logowania do strony banku. Kolejnym krokiem jest wyświetlanie komunikatu, który ma przekonać użytkownika do zainstalowania aplikacji mobilnej podnoszącej bezpieczeństwo procesu autoryzacji. Jeżeli nieświadomy zagrożenia użytkownik to zrobi, na jego telefonie pojawi się mobilna wersja Zeusa, nazywana w skrócie ZitMo (czyli Zeus-in-the-Mobile). Potrafi ona przechwytywać i przekazywać do zdalnego serwera unikalne kody SMS, które bank wysyła do użytkownika. Rys. 2. ZitMo na telefonie z Androidem Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Pomysł okazał się trafiony i został podchwycony przez twórców także innych trojanów, a ostatnim namierzonym zagrożeniem tego typu jest BitMo, będący mobilną wersją Bugata. Jak nie wpaść w pułapkę? 1. Przed zalogowaniem się na swoje konto bankowe upewnij się, że transmisja danych jest szyfrowana protokołem SSL – w takim przypadku adres strony będzie zaczynał się od https:// a nie http:// jak zwykle. Zweryfikuj też ważność certyfikatu oraz to, czy został on wystawiony dla danego adresu. 2. Zaraz po zalogowaniu się sprawdź, czy na stronie nie pojawiły się elementy, których wcześniej nie było (np. formularz do wprowadzenia modelu i numeru komórki). Wyświetlenie się na ekranie prośby o wpisanie nietypowych danych może świadczyć o ingerencji cyberprzestępców. 3. Pamiętaj, że autoryzowanie transakcji za pomocą kodów SMS nie wymaga dodatkowego oprogramowania. 4. Wiele mobilnych zagrożeń posługuje się wycofanymi certyfikatami, dlatego włącz w swoim urządzeniu sprawdzanie certyfikatów online (funkcja ta bywa domyślnie wyłączona, ale można ją łatwo aktywować w ustawieniach telefonu). Policja żąda okupu za odblokowanie komputera? Nie, to wirus! Ostatnim wartym omówienia zagrożeniem, które nie potrafi obejść się bez socjotechniki i chętnie atakuje polskich użytkowników, jest ransomware (z ang. ransom - okup). Podstawowym działaniem szkodliwego oprogramowania z tej kategorii jest blokowanie wybranych funkcji systemu Windows i żądanie okupu za zdjęcie blokady. Powodem jej nałożenia ma być naruszenie praw autorskich, odwiedzanie zakazanych stron lub rozpowszechnianie materiałów pornograficznych. Opłatę karną na rzecz policji można rzekomo Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 uiścić, korzystając z przedpłaconego vouchera typu Ukash lub PaySafeCard. Jej wysokość – w zależności od wersji wirusa – oscyluje w granicach od 300 do 500 zł. Rys. 3. Przykładowy komunikat wyświetlany przez ransomware Aby jeszcze bardziej przestraszyć użytkownika i zmusić go do płacenia, zagrożenie potrafi wyświetlić jego adres IP i lokalizację, zrobić mu zdjęcie za pomocą kamery internetowej zainstalowanej w komputerze, pobrać jego dane z konta na Facebooku oraz zajrzeć do historii przeglądania w poszukiwaniu „nielegalnych” stron. Jak zminimalizować ryzyko? Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 1. Ransomware przedostaje się na dysk komputera w czasie wizyty na stronie z exploit packiem poprzez niezałatane luki w przeglądarce i niektórych wtyczkach (zwłaszcza w Javie od Oracle). Upewnij się, że używasz najnowszej wersji przeglądarki i zainstalowałeś wszystkie niezbędne łaty. 2. Korzystaj ze sprawdzonego, regularnie aktualizowanego programu antywirusowego. Klienci Banku Pekao mogą się zaopatrzyć w bezpłatne, sześciomiesięczne wersje pakietów Internet Security takich producentów, jak F-Secure, Panda Security, G Data Software czy AVG. Aby pobrać którąkolwiek z nich, zaloguj się na swoje konto i wybierz box Program antywirusowy na Stronie głównej klienta. 3. W przypadku infekcji nie wpadaj w panikę – istnieją sposoby, by poradzić sobie bez płacenia. Bardziej prymitywne wersje wirusa usuniesz, wpisując samodzielnie wygenerowany kod Ukash. Aby szkodnik nie mógł sprawdzić jego ważności, przed podaniem kodu nie zapomnij odłączyć komputera od sieci. 4. Jeżeli to nie zadziała, uruchom komputer, wykorzystując płytę z zainstalowanym oprogramowaniem antywirusowym i dokładnie go przeskanuj. Rescue CD jest bezpłatnie udostępniane przez wielu producentów rozwiązań zabezpieczających, nie powinieneś więc mieć problemów ze zdobyciem takiej płyty. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 PORADNIK Co należy zrobić, gdy komputer został zainfekowany? Pierwsze wirusy były wyrazem kreatywności ich twórców. Tylko niektóre potrafiły wyrządzić (z reguły niezamierzone) szkody na zainfekowanych systemach. Wraz z pojawieniem się zorganizowanych grup cyberprzestępczych czasy te jednak bezpowrotnie minęły. Złośliwe programy powstające obecnie nie wyświetlają już spektakularnych animacji, nie uprzykrzają też swoim ofiarom życia, odtwarzając irytujące dźwięki czy wysuwając tackę napędu CD. Pozostają w ukryciu tak długo, jak się da, ich twórcy mają bowiem na celu kradzież naszych pieniędzy, posiadanych przez nas poufnych danych albo mocy obliczeniowej zainfekowanych urządzeń. Rozpoznawanie infekcji Czasem nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zarażony. Podejrzenia powinny wzbudzić wszelkie nietypowe zachowania systemu, przede wszystkim: spowolnienie komputera przy uruchamianiu programów, powiadomienia zapory ogniowej o podjęciu przez niektóre aplikacje prób połączenia się z internetem bez inicjowania tej czynności przez użytkownika, przedłużające się mruganie diod kontrolnych twardego dysku lub karty sieciowej, gdy użytkownik nie korzysta z komputera, pojawienie się w przeglądarce (zwłaszcza w Internet Explorerze) nowych pasków narzędzi, zmiana strony startowej i inne nieprzewidziane zachowania, nagłe uruchamianie się programów na komputerze, znikanie plików i folderów albo zmiana ich zawartości, Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 częste blokowanie się komputera, występowanie innych błędów utrudniających jego używanie, brak możliwości załadowania systemu operacyjnego. Wszystko to może być oznaką problemów sprzętowych lub programowych. Istnieje jednak pewne prawdopodobieństwo, że niestandardowe zachowania komputera zostały wywołane infekcją. Jeśli podejrzewamy, że komputer został zainfekowany Bez względu na to, czy jesteś komputerowym laikiem czy doświadczonym użytkownikiem, masz zapewne na swoim urządzeniu program antywirusowy, preinstalowany przez producenta albo taki, w który sam się zaopatrzyłeś. Jeżeli jest inaczej, nie wpadaj w panikę i próbę naprawy sytuacji zacznij od zainstalowania pakietu zabezpieczającego. Przed podjęciem jakichkolwiek działań nie zaszkodzi skopiować wszystkie ważne dane na pamięć USB, płytę CD czy inny dysk zewnętrzny. Kolejnym krokiem powinno być pobranie najnowszych uaktualnień antywirusowych baz danych. Jeśli komputer podłączony jest do sieci lokalnej, należy go odłączyć. Zanim zaczniemy pełne skanowanie systemu, warto uruchomić komputer w trybie awaryjnym. Dokonamy tego, przytrzymując w momencie startu komputera klawisz F8. Tryb awaryjny wykorzystuje minimalny zestaw sterowników urządzeń i usług, istnieje więc prawdopodobieństwo, że szkodliwe oprogramowanie nie zostanie w nim załadowane i będziemy mogli je usunąć. Poniżej można zobaczyć przykładowe menu wyświetlane w systemie Windows 7: Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Domyślnie podświetloną pozycją będzie Napraw komputer (w wersji anglojęzycznej Repair Your Computer). Za pomocą strzałki na klawiaturze zaznaczamy Tryb awaryjny (Safe Mode) i wciskamy ENTER. Istnieje też możliwość uruchomienia trybu awaryjnego z obsługą sieci (Safe Mode with Networking). Analogicznie postępujemy w przypadku innych wersji Windowsa. Po uruchomieniu systemu włączamy skanowanie. Jeśli podczas skanowania wykryto wirusy Dobre rozwiązanie antywirusowe powiadamia użytkownika o wykryciu wirusów, podając ich nazwy oraz proponowane sposoby postępowania z zainfekowanymi obiektami. Niemal Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 wszystkie programy zabezpieczające wyposażone są w opcje leczenia zarażonych plików, poddania ich kwarantannie i usunięcia. Optymalnym wyjściem jest oczywiście leczenie, podczas infekcji często dochodzi jednak do uszkodzenia danych w taki sposób, że nie można ich już odzyskać. Jeśli uruchomiliśmy tryb awaryjny z obsługą sieci, możemy odwiedzić stronę internetową producenta posiadanego programu i poszukać na niej dodatkowych narzędzi, przeznaczonych do usuwania ściśle określonych wirusów. Będziemy mieć także możliwość skorzystania z dostępnych online narzędzi innych producentów. Żeby się nimi posłużyć, trzeba się zgodzić na pobranie z internetu pewnych składników. Warto wiedzieć, że niektóre skanery online pozwalają jedynie na przeskanowanie systemu, ale nie usuwają znalezionych zagrożeń. Poniżej można znaleźć aktualną listę narzędzi, które umożliwiają oczyszczenie komputera z wirusów: BitDefender QuickScan – http://quickscan.bitdefender.com/pl ESET Online Scanner – http://www.eset.pl/Pobierz/Dodatkowe_narzedzia/ESET_Online_Scanner Panda ActiveScan 2.0 – http://www.pandasecurity.com/activescan/index/?lang=pl-PL F-Secure Online Scanner – http://www.f-secure.com/pl/web/home_pl/online-scanner Trend Micro HouseCall – http://housecall.trendmicro.com/uk/index.html ArcaVir Skaner Online – https://www.arcabit.pl/skaner_on_line Emsisoft Web Malware Scan – http://www.emsisoft.com/en/software/ax Jeśli żaden z wymienionych sposobów nie pozwoli na wyleczenie zainfekowanych obiektów, będziemy musieli je skasować. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Jeżeli poszukiwanie wirusów w trybie awaryjnym nie przyniosło pożądanych rezultatów Niektóre wirusy mogą poważnie uszkodzić komputer. Jeśli nie da się go uruchomić z dysku twardego (błąd przy starcie), warto skorzystać z płyty ratunkowej z zainstalowanym oprogramowaniem antywirusowym. Rescue CD udostępnia za darmo wielu producentów rozwiązań zabezpieczających. Do najpopularniejszych należą: AVG Rescue CD – http://www.avg.com/pl-pl/avg-rescue-cd Avira AntiVir Rescue System – https://www.avira.com/en/download/product/avira-antivirrescue-system BitDefender Rescue CD – http://download.bitdefender.com/rescue_cd/ Dr Web Live CD – http://download.geo.drweb.com/pub/drweb/livecd/ F-Secure Rescue CD – https://www.f-secure.com/en/web/labs_global/removal/rescue-cd Kaspersky Rescue Disk 10 – http://support.kaspersky.com/pl/viruses/rescuedisk Wystarczy pobrać obraz ISO i nagrać go na płytę CD (konieczne będzie wybranie opcji nagrywania płyty z obrazu). Jeśli nie posiadamy nagrywarki, możemy skorzystać z wersji przeznaczonej na dyski USB. Rozwiązanie powinno uruchomić się samoistnie po restarcie komputera. Jeżeli tak się nie stanie, należy zmienić w BIOS-ie kolejność sprawdzania napędów w poszukiwaniu systemu operacyjnego. Przycisk wyświetlający ustawienia BIOS-u bywa zwykle pokazywany na dole ekranu przy uruchamianiu komputera – najczęściej jest to F2 albo F10, ale niekoniecznie. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Kolejnym krokiem (po naciśnięciu na klawiaturze odpowiedniego przycisku) będzie przejście do zakładki Advanced BIOS Features i znalezienie menu o nazwie Boot – przykładowe można zobaczyć poniżej: Funkcję pierwszego sprawdzanego napędu (First Boot Device) przydzielamy temu, którego chcemy użyć. Będzie to CDROM, jeśli stworzyliśmy płytę, albo Removable Drive, gdy korzystamy z dysku USB (nazwy wpisów w poszczególnych wersjach BIOS-u mogą się od siebie trochę różnić). Zmianę oczywiście zatwierdzamy i ponownie restartujemy komputer. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 W większości przypadków po starcie systemu można będzie od razu skorzystać z oprogramowania antywirusowego. Przed skanowaniem należy pamiętać o zaktualizowaniu sygnatur wirusów. Zazwyczaj na płytach ratunkowych znajdują się też przydatne narzędzia, takie jak np. edytor rejestru. Na zrzucie ekranu można zobaczyć procedurę skanowania dysków za pomocą płyty ratunkowej firmy Kaspersky Lab. Wszystkie polecone wcześniej rozwiązania oferują jednak podobną funkcjonalność, nie ma więc większego znaczenia, którego użyjemy. Nawet najbardziej zainfekowany komputer ma szansę zostać w ten sposób oczyszczony. Warto pamiętać, by po usunięciu infekcji przeprowadzić skanowanie wszystkich dysków i nośników Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 wymiennych, które mogły zostać zarażone. Kolejnym krokiem będzie zainstalowanie wszystkich dostępnych aktualizacji systemu oraz oprogramowania, którego na co dzień używamy, zwłaszcza przeglądarek. Zastosowanie tych środków pozwoli uchronić komputer przed kolejną infekcją w przyszłości. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 SŁOWNICZEK Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych. Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa. ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych) adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej adware - patrz: program adware antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane antyspam - patrz: program antyspamowy antywirus - patrz: program antywirusowy archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft. atak phishingowy - patrz: phishing Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony. botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn. Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się) exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny firewall - patrz: zapora sieciowa Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows IP - patrz: adres IP JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie. klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy link - patrz: odnośnik LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane pakiet - jest to jednostka nośnika informacji Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu. PGM - format zapisu grafiki phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela program antywirusowy - program, który chroni komputer przed wirusami komputerowymi program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów. rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd. serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa skaner - program przeszukujący skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji SMB - protokół służący udostępnianiu m.in. plików i drukarek socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami trojan - patrz: koń trojański trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL URL - patrz: odnośnik USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy. whaling - phishing skierowany do kadry zarządzającej WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected] Biuletyn Bezpieczny Internet grudzień 2013 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego. zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: [email protected]