Biuletyn Bezpieczny Internet

Transkrypt

Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet
czerwiec 2014
Redakcja:
W aktualnym biuletynie znajdą Państwo następujące
informacje:
AKTUALNOŚCI
Biuletyn przygotowywany
jest we współpracy z
redakcją di24.pl –
Dziennik Internautów
Poprawki bezpieczeństwa do programów Microsoft
Najnowsze wirusy i zagrożenia w Internecie
WARTO WIEDZIEĆ
Copyright © 2007-2014
Dziennik Internautów
Sp. z o.o.
Boty i Botnety - czym są, co robią, jak się przed tym
bronić?
PORADNIK
Dokumenty PDF - dlaczego mogą być niebezpieczne i jak
się przed tym zabezpieczyć?
SŁOWNICZEK
Zapoznaj się z trudnymi pojęciami
WYDANIA ARCHIWALNE
Poprzednie wydania Biuletynu (online)
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
AKTUALNOŚCI
NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów
Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe,
ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty.
Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają
poniższe informacje.
AKTUALIZACJE OD ADOBE
Biuletyn APSB14-11 naprawia błędy w programie Adobe Illustrator (CS6) dla systemów
Windows i Macintosh. Usuwane luki mogą zostać wykorzystane do zdalnego wykonania kodu w
podatnym na atak oprogramowaniu.
szczegółowe informacje
http://helpx.adobe.com/security/products/illustrator/apsb14-11.html
Biuletyn APSB14-14 usuwa kolejne nieprawidłowości w oprogramowaniu Adobe Flash Player
oraz Adobe AIR, które umożliwiają napastnikowi obejście zabezpieczeń i zdalne wykonanie
nieautoryzowanego kodu w systemie ofiary. Zagrożeni są użytkownicy wspomnianego
oprogramowania w systemach Windows, Mac OS X oraz Linux.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-14.html
Biuletyn APSB14-15 likwiduje błędy w programach Adobe Reader i Adobe Acrobat dla
Windowsa i Mac OS X. Luki te umożliwiają spowodowanie zawieszenia się komputera oraz
mogą zostać wykorzystane do przejęcia przez cyberprzestępcę kontroli nad podatnym
systemem.
szczegółowe informacje
http://helpx.adobe.com/security/products/acrobat/apsb14-15.html
AKTUALIZACJE OD APPLE
W maju 2014 r. firma Apple dokonała uaktualnień zabezpieczeń w systemie OS X
Mavericks, oprogramowaniu iTunes oraz systemie OS X Server.
Uaktualnienie w systemie OS X Mavericks eliminuje m.in. możliwość spowodowania przez
atakującego nieoczekiwanego zamknięcia programu, np. poprzez wyświetlenie złośliwie
spreparowanego obrazu JPEG, pliku PDF czy strony internetowej.
Ponadto likwiduje
możliwość zdalnego wykonania nieoczekiwanego kodu w systemie ofiary.
szczegółowe informacje
http://support.apple.com/kb/HT6207?viewlocale=pl_PL
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Poprawki w programie iTunes dla systemów Windows 8, Windows 7, Vista oraz XP SP3 i
późniejsze uniemożliwiają atakującemu, który znalazł się w uprzywilejowanej sieci, na przejęcie
danych uwierzytelniających z iTunes.
szczegółowe informacje
http://support.apple.com/kb/HT6245?viewlocale=pl_PL
Poprawki w programie iTunes dla Mac OS X 10.6.8 lub nowszych likwidują błąd, który
umożliwia lokalnemu użytkownikowi naruszenie bezpieczeństwa kont innych użytkowników
lokalnych.
szczegółowe informacje
http://support.apple.com/kb/HT6251?viewlocale=pl_PL
Aktualizacja w systemie OS X Server dotyczy luki umożliwiającej wykonanie specjalnie
spreparowanego skryptu w języku Ruby, który powodował zamknięcie lub zawieszenie aplikacji
i wykonanie dowolnego kodu.
szczegółowe informacje
http://support.apple.com/kb/HT6248?viewlocale=pl_PL
AKTUALIZACJE OD CISCO
Firma Cisco w maju br. opublikowała aktualizacje dla oprogramowania Cisco WebEx Business
Suite, Cisco WebEx 11 oraz Cisco WebEx Meetings Server. Błędy znalezione w
oprogramowaniu Cisco WebEx Recording Format (WRF) oraz Advanced Recording Format
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
(ARF) Players umożliwiały przerwanie pracy programu oraz - w niektórych przypadkach zdalne wykonanie nieautoryzowanego kodu w systemie ofiary.
szczegółowe informacje
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140507-webex
WIADOMOŚCI
Rotbrow największym zagrożeniem dla komputerów w
Polsce
Trojany z rodzin Rotbrow, Wystot i Obfuscator to największe zagrożenia dla użytkowników
komputerów w Polsce - wynika z najnowszej edycji raportu firmy Microsoft na temat
bezpieczeństwa danych „Security Intelligence Report”. Autorzy opracowania podkreślają, że
skuteczność zabezpieczeń co prawda wzrosła, jednak cyberprzestępcy nie ustają w próbach
nowych ataków.
Na podstawie danych opublikowanych w 16 edycji raportu w Polsce, w czwartym kwartale 2013
r. największe zagrożenie dla komputerów stanowiły:
● Rotbrow – rodzina trojanów, która wystąpiła w 12,75% spośród zaraportowanych
komputerów. Na świecie w drugiej połowie 2013 r. Rotbrow występował w 59 na każde
1000 systemów, które posiadają wsparcie w postaci oprogramowania anti-malware firmy
Microsoft. W czwartym kwartale 2013 r. rodzina ta była największym zagrożeniem
zarówno dla konsumentów, jak i przedsiębiorstw.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
● Wysotot – rodzina trojanów, która wystąpiła w 5,15% spośród zaraportowanych
komputerów.
● Obfuscator – rodzina trojanów, która wystąpiła w 2,85% spośród zaraportowanych
komputerów.
Więcej
http://di.com.pl/news/49968.html
Wykradziono bazę danych bit.ly
8 maja przedstawiciele Bit.ly, popularnej usługi do skracania linków, poinformowali o włamaniu
do serwera i kradzieży bazy danych z e-mailami oraz hasłami użytkowników. Według wyjaśnień
przedstawionych na blogu firmowym włamania dokonano poprzez źle zabezpieczone konto
pracownika. Bit.ly zapewnia, że skradzione hasła były hashowane, czyli zabezpieczone przed
rozszyfrowaniem, mimo to serwis zachęca użytkowników do zmiany swoich danych
dostępowych.
Masz konto na eBay? Zmień hasło
Serwis aukcyjny eBay wykrył atak na firmową sieć informatyczną. Na skutek ataku
cyberprzestępcy wykradli bazę danych zawierającą dane osobowe, takie jak imię, nazwisko,
numer telefonu, adres domowy, adres e-mail oraz hasła użytkowników. eBay twierdzi, że dane
finansowe użytkowników, takie jak numery kart kredytowych oraz kont PayPal, nie zostały
skradzione, ponieważ przechowywane były na innych serwerach.
Przedstawiciele eBay zapewniają, że skradzione hasła były zaszyfrowane. Mimo to osoby, które
posiadają konto w tym serwisie, powinny je zmienić. Należy także sprawdzić, czy taki sam login
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
i hasło nie były wykorzystywane w innej usłudze internetowej. Jeśli tak, to również tam
konieczna będzie zmiana hasła na unikalne.
Więcej
http://di.com.pl/news/50010.html
Mistrzostwa
świata
2014:
cyberprzestępcy
biorą
na
celownik święto fanów piłki nożnej
Podczas gdy w Brazylii trwają ostatnie przygotowania do mistrzostw świata w piłce nożnej,
które rozpoczną się 12 czerwca, cyberprzestępcy intensyfikują kampanie wymierzone
przeciwko kibicom futbolu, informują eksperci z Kaspersky Lab.
Oszuści internetowi aktywnie tworzą wyrafinowane strony internetowe imitujące autentyczne
domeny mistrzostw świata, sponsorów i partnerów tej imprezy – w tym znane marki – próbując
nakłonić użytkowników, aby podali swoje prywatne dane, takie jak nazwy użytkowników, hasła
czy numery kart kredytowych.
Niektóre strony phishingowe wydają się być bezpieczne, np. ich adresy mogą zaczynać się od
prefiksu „https” (gdzie s oznacza bezpieczny), jeśli cyberprzestępcy zdołają kupić ważne
certyfikaty SSL od odpowiednich organów certyfikacyjnych. Domeny phishingowe posiadają
niekiedy również swoje wersje mobilne, które wyglądają na autentyczne i są wycelowane w
użytkowników smartfonów i tabletów.
Przestępcy wykorzystują legalne certyfikaty SSL również w celu infekowania komputerów
użytkowników szkodliwym oprogramowaniem. W jednym z oszustw użytkownicy z Brazylii
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
otrzymywali wiadomość, w której zostali poinformowani o wygraniu biletu na mistrzostwa.
Jednak odsyłacz, który mieli kliknąć w celu wydrukowania biletu, prowadził do podpisanego
cyfrowo trojana bankowego.
Więcej
http://di.com.pl/news/49988.html
Nie daj się nabrać na tani dostęp do płatnych serwisów
Apple
Przestępcy wyszukują w internecie niedoświadczonych użytkowników systemu iOS i oferując im
cudze Apple ID, umożliwiają dostęp do App Store oraz iTunes.
Na celowniku cyberprzestępców znalazły się wielofunkcyjne konta Apple ID umożliwiające
korzystanie z serwisów firmy Apple, takich jak App Store, iCloud i iTunes wraz z zakupioną w
nich zawartością (muzyką, filmami oraz grami) z dowolnego urządzenia firmy Apple po podaniu
Apple ID użytkownika i hasła do tego konta. Za niewielką opłatą przestępcy oferują
użytkownikom dostęp do Apple ID i hasła, które mają umożliwiać korzystanie z bogatego
katalogu płatnych zasobów.
Takie
propozycje
"wynajęcia"
Apple
ID
są
częste
na
forach
i
stronach
portali
społecznościowych, więc użytkownicy zwykle nie widzą w nich nic groźnego.
Więcej
http://di.com.pl/news/49958.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Google musi usuwać wyniki, które mogą naruszać
prywatność
Jeśli wyszukiwarka prezentuje w wynikach dane osobowe pobrane z innych stron, operator
wyszukiwarki odpowiada za te dane i może być zobowiązany do ich usunięcia. Tak stwierdził
Europejski Trybunał Sprawiedliwości w zaskakującym wyroku dotyczącym Google (sprawa C131/12).
Wyrok dotyczy sporu pomiędzy Google a hiszpańskim organem ochrony danych, jakim jest
Agencia Española de Protección de Datos (AEPD). Źródłem tego sporu była sytuacja z roku
1998, gdy pewna gazeta opublikowała komunikaty dotyczące licytacji nieruchomości w związku
z niespłaconymi należnościami zawierające imię i nazwisko osoby dłużnika.
Więcej
http://di.com.pl/news/49882.html
"Internetowy dowód tożsamości" testowany w USA
Czy internautom potrzebny jest "dowód tożsamości", który mógłby ich identyfikować w różnych
usługach online? Taką ideę przedstawił przed laty Biały Dom i jest ona konsekwentnie
realizowana.
Amerykańskie gazety donoszą, że rozwiązania w zakresie cyfrowej tożsamości będą testowane
w stanach Michigan oraz Pensylwania. Stan Michigan miał otrzymać na ten cel 1,3 mln dolarów,
a Pensylwania - 1,1 mln. Przyznanie tych grantów ogłoszono już w ubiegłym roku, ale w
ostatnich dniach prasa informowała o tym, że testy pilotażowe mają ruszyć w czerwcu br.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Nikt nie wątpi w to, że posiadanie jednego mechanizmu logowania do wielu różnych usług
byłoby bardzo praktyczne. Wielu specjalistów wątpi jednak w to, czy wprowadzanie takich
mechanizmów byłoby dobre dla wolności obywatelskich i bezpieczeństwa.
Więcej
http://di.com.pl/news/49854.html
Czy antywirusy czeka śmierć?
Z pewnością nie będzie to śmierć natychmiastowa, ale przedstawiciele firmy Symantec nie
ukrywają, że rynek bezpieczeństwa czekają poważne zmiany. Przedstawiciel firmy Symantec
Brian Dye powiedział gazecie Wall Street Journal, że "antywirusy są martwe" i nie można już o
nich myśleć jak o sposobie zarabiania pieniędzy w przyszłości.
Co spowodowało tę rzekomą śmierć antywirusów? Przede wszystkim sprawcy cyberataków
coraz częściej korzystają z nowych zagrożeń. Dye twierdzi, że dzisiejsze antywirusy są w stanie
wychwycić 45% cyberataków.
Te statystyki można uzupełnić ustaleniami firmy FireEye, która napisała na swoim blogu, że
82% wykrytego złośliwego oprogramowania pozostaje aktywne przez godzinę. Około 70%
wszystkich zagrożeń jest obserwowane tylko raz! Eksperci z FireEye również zgadzają się z
tym, że antywirusy przestają mieć rację bytu.
Więcej
http://di.com.pl/news/49852.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Rośnie liczba ataków na użytkowników urządzeń mobilnych
W pierwszym kwartale 2014 r. spamerzy zaczęli imitować wiadomości z aplikacji mobilnych. W
szczególności preferują oni popularne komunikatory internetowe WhatsApp, Viber oraz Google
Hangouts. Powiadomienia wysłane rzekomo z tych aplikacji były wykorzystywane do
rozprzestrzeniania zarówno szkodliwego oprogramowania, jak i niegroźnych reklam. Eksperci z
Kaspersky Lab zauważyli także wzrost liczby ataków phishingowych, których celem są
identyfikatory Apple ID.
Wielu właścicieli gadżetów jest przyzwyczajonych zarówno do synchronizowania swoich
kontaktów, jak i do faktu, że wiadomości z aplikacji mobilnych mogą docierać za pośrednictwem
poczty e-mail. Dlatego niewiele osób zorientowałoby się, że WhatsApp nie jest bezpośrednio
powiązany z żadnym serwisem e-mail. Jednak ten brak ostrożności mógł sporo kosztować archiwum dołączone do masowej wysyłki, w której przestępcy podszyli się pod ten popularny
komunikator, zawierało szkodnika o nazwie Backdoor.Win32.Androm.bjkd kradnącego dane
użytkownika.
Więcej
http://di.com.pl/news/49949.html
Co minutę użytkownik internetu wchodzi na zainfekowaną
stronę w sieci
Co godzinę dochodzi do 2 ataków hakerów na sieci firmowe na świecie, a co 9 minut
użytkownik internetu pada ofiarą ataku. Ponad połowa (53%) wirusów jest wprowadzanych do
sieci firmowych przez nieświadomych pracowników. Skutek – kradzież tajnych informacji o
kartach kredytowych i rozprzestrzenianie wirusa w sieciach firmowych.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Takie są najważniejsze wnioski wynikające z badania Check Point Security Report 2014,
przeprowadzonego wśród 10 000 firm na świecie, na podstawie analizy ponad 200 000 godzin
obserwacji ruchu sieciowego z ponad 9 000 bram bezpieczeństwa należących do
przedsiębiorstw w 122 krajach.
Według najnowszych badań stale wzrasta liczba ataków ze strony hakerów zarówno na osoby
prywatne, jak i przedsiębiorstwa. Największym zagrożeniem stają się urządzenia firmowe i
mobilne. Jednocześnie 88% firm doświadczyła ataków hakerskich w 2013 roku (wzrost o 50% w
stosunku do 2012 r.). Do najbardziej zagrożonych miejsc w sieci należą Facebook i YouTube.
W 2013 roku ponad połowa (54%) firm całkowicie straciła dane w wyniku niespodziewanych
ataków: aż 29% stanowiły dane z kart kredytowych, 24% to kody dostępu do danych, 13% to
informacje o zarobkach.
Więcej
http://di.com.pl/news/49999.html
Uwaga na fałszywe mobilne antywirusy podszywające się pod
produkty Kaspersky Lab
W sklepach z aplikacjami mobilnymi pojawia się coraz więcej fałszywych programów
antywirusowych. Eksperci z Kaspersky Lab znaleźli ostatnio dwa programy podszywające się
pod produkty firmy w dwóch różnych oficjalnych sklepach z aplikacjami dla urządzeń mobilnych.
Pierwsza fałszywa aplikacja została wykryta w Windows Phone Store i występowała pod nazwą
„Kaspersky Mobile”. To, że nie istnieje taki produkt w katalogu firmy Kaspersky Lab, sugeruje,
że oszuści nie spodziewali się, że ktokolwiek zwróci uwagę na rozbieżność w nazwach. Inną
interesującą cechą tej aplikacji było to, że użytkownicy musieli za nią zapłacić.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Druga fałszywa aplikacja podszywająca się pod markę Kaspersky Lab była sprzedawana w
Google Play pod nazwą „Kaspersky Anti-Virus 2014”. Również w tym przypadku nie istnieje
produkt firmy Kaspersky Lab o takiej nazwie przeznaczony dla urządzeń mobilnych.
Więcej
http://di.com.pl/news/49973.html
Trendy w atakach typu phishing
RSA opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze
informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki
ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.
Według raportu RSA:
●
W marcu 2014 zidentyfikowano 42 537 ataków typu phishing, co oznacza wzrost o 15%
w porównaniu z lutym 2014.
●
Ponad połowa ataków była ukierunkowana na marki amerykańskie, brytyjskie, indyjskie,
australijskie i kanadyjskie (najwięcej USA - 28% i Wielka Brytania - 9%),
●
34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone.
Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy
(po 5%).
●
67% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone.
Inne kraje, które najczęściej były celem tego typu ataków, to Wielka Brytania (10%),
Holandia (6%) i Indie (3%).
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Więcej
http://di.com.pl/news/47241.html
VirusTotal Uploader dla OS X
Firma Google udostępniła użytkownikom komputerów firmy Apple narzędzie VirusTotal
Uploader, które umożliwia przesłanie do serwisu VirusTotal i sprawdzenie w nim podejrzanych
plików. Proces jest bardzo prosty, wystarczy najechać wskaźnikiem na wybrany plik na
komputerze, a następnie z menu kontekstowego (kliknięcie prawym przyciskiem myszki)
wybrać odpowiednią opcję sprawdzenia tego pliku. Istnieje również możliwość przeciągnięcia
wybranego pliku do otwartego okna aplikacji VirusTotal Uploader
w celu przeprowadzenia
skanowania za pomocą ponad 50 rozwiązań antywirusowych. Aplikacja dostępna jest dla
systemu OS X 10.8 oraz 10.9.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Poprawki bezpieczeństwa do programów Microsoft
W maju Microsoft opublikował dziewięć biuletynów bezpieczeństwa. Trzy z nich otrzymały
status poprawki krytycznej, a sześć ważnej.
BIULETYNY KRYTYCZNE
Biuletyn MS14-021
Aktualizacja naprawia znany publicznie błąd w przeglądarce Internet Explorer, który umożliwia
zdalne uruchomienie kodu w systemie ofiary. Przeprowadzenie ataku możliwe jest w
momencie, gdy użytkownik za pomocą wadliwej wersji Internet Explorera wyświetli specjalnie
spreparowaną stronę. Atakujący, który przeprowadzi udany atak, uzyska takie same
uprawnienia systemowe jak konto, które zostało skompromitowane. W związku z tym szkody
spowodowane przez atak będą mniejsze, gdy domyślnie korzysta się z konta z mniejszymi
uprawnieniami. Instalacja tej poprawki wymaga restartu systemu.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-021
Biuletyn MS14-029
Podobnie jak w przypadku biuletynu MS14-21, ta poprawka dotyczy błędów znalezionych w
przeglądarce Internet Explorer. Dwie zabezpieczone przez poprawkę luki umożliwiały
przeprowadzenie zdalnego uruchomienia dowolnego programu w systemie ofiary, w momencie
gdy użytkowników za pomocą podatnej wersji Internet Explorera wyświetli specjalnie
spreparowaną stronę. Udany atak pozwala uzyskać takie same uprawnienia systemowe jak
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
konto, które zostało skompromitowane. Oznacza to, że napastnik ma mniejsze możliwości
wyrządzenia szkód w systemie, jeśli włamie się w momencie gdy ofiara korzysta z konta z
mniejszymi uprawnieniami. Po instalacji zabezpieczenia konieczny będzie restart systemu.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-029
Biuletyn MS14-022
Poprawka
SharePoint
dotyczy
Server.
kilku
nieprawidłowości
Biuletyn
eliminuje
znalezionych
możliwość
w
zdalnego
oprogramowaniu
wykonania
Microsoft
kodu
przez
uwierzytelnionego atakującego. Do ataku może dojść, w momencie gdy napastnik wyśle
specjalnie spreparowaną zawartość strony do docelowego serwera SharePoint. Instalacja łatki
może wymagać restartu komputera.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-022
BIULETYNY WAŻNE
Biuletyn MS14-023
Pierwszy z biuletynów oznaczony jako ważny naprawia dwa błędy w oprogramowaniu Microsoft
Office. Najgroźniejsza z załatanych luk umożliwia zdalne wykonanie kodu w sytuacji, gdy
użytkownik otworzy plik pakietu Office znajdujący się w tym samym katalogu sieciowym co
specjalnie spreparowany plik biblioteki. Atakujący uzyska w ten sposób takie same uprawnienia
jak konto użytkownika, które zostało skompromitowane, co oznacza, że bezpieczniej jest
używać oprogramowania biurowego na koncie z ograniczonymi uprawnieniami.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-023
Biuletyn MS14-024
Poprawka dotyczy błędu w Microsoft Common Control. Błąd ten umożliwia obejście
zabezpieczeń w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę w
przeglądarce obsługującej korzystanie z komponentów COM, np. w Internet Explorerze.
Opisywana luka sama w sobie nie umożliwia przeprowadzania zdalnego ataku, ale w
połączeniu z wykorzystaniem innych błędów może doprowadzić do nieuprawnionego
uruchomienia niebezpiecznego kodu.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-024
Biuletyn MS14-025
Kolejna poprawka dotyczy publicznie znanego błędu w systemie Windows, który umożliwia
atakującemu przejęcie i odszyfrowanie haseł przechowywanych w preferencjach polityki grupy
Active Directory. Jest to możliwe poprzez wykorzystanie luki do podniesienia uprawnień w
sytuacji, gdy ustawienia polityki grupy Active Directory dopuszczają przesyłanie haseł w ramach
domeny.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-025
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Biuletyn MS14-026
Biuletyn naprawia błąd zidentyfikowany w Microsoft .NET Framework, który umożliwia
nieautoryzowane podniesienie uprawnień w przypadku, gdy atakujący wyśle specjalnie
spreparowane dane do stacji roboczej lub serwera, wykorzystujących .NET Remoting.
Technologia komunikacji między różnymi domenami aplikacji, czyli .NET Remoting, jest
stosowana tylko w niestandardowych, specjalnie zaprojektowanych pod to rozwiązanie
aplikacjach, dlatego zagrożenie dotyczy tylko systemów, w których jest to wykorzystywane.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-026
Biuletyn MS14-027
Następny biuletyn poświęcony jest luce w systemie Microsoft Windows, która umożliwia
podniesienie uprawnień konta, jeśli atakującemu uda się uruchomić specjalnie spreparowaną
aplikację wykorzystującą ShellExecute. W celu wykorzystania błędu cyberprzestępca musi
posiadać dane dostępowe oraz być zalogowanym lokalnie w systemie ofiary.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-027
Biuletyn MS14-028
Ostatni z wydanych w maju biuletynów dotyczy dwóch błędów w systemie Microsoft Windows,
które umożliwiają przeprowadzenie ataku Denial of Service. Atakujący musi w tym celu wysłać
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
duże ilości specjalnie spreparowanych pakietów iSCSI do sieci, w której znajduje się system
ofiary. Zagrożenie dotyczy tylko serwerów, w których opcja iSCSI jest włączona.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-028
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
WARTO WIEDZIEĆ
Boty i botnety – czym są, co robią, jak się przed tym
bronić?
Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to
być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np.
IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest
ściśle związana z botami, może zostać również użyta przez przestępców. Tworzą oni lub kupują
specjalne
oprogramowanie
zainfekować
jak
wykorzystujące
najwięcej
komputerów
wspomniane
funkcje,
użytkowników.
którym
Komputery,
starają
na
się
których
cyberprzestępcom uda się zainstalować swoje boty, nazywamy komputerami zombie.
Skutecznie zainfekowany komputer łączy się z serwerem i czeka na polecenia od
cyberprzestępcy. Wiele zainfekowanych w ten sposób komputerów, kontrolowanych przez
jednego przestępcę lub grupę, nazywamy botnetami.
Boty znajdują się zwykle pod całkowitą kontrolą cybeprzestępców i mogą być wykorzystywane
praktycznie do wszystkiego – do rozsyłania spamu, udzielenia mocy obliczeniowej (np. pomoc
w łamaniu haseł), klikania w reklamy czy też do przeprowadzania ataków DDoS (ang.
Distributed Denial of Service). Cyberprzestępcy często wykorzystują swoje botnety, czyli sieci
botów, do zarabiania – np. zastraszają przedsiębiorców atakiem DDoS lub też oferują im takie
usługi, aby zaszkodzić konkurencji.
W Polsce około 30% komputerów miało styczność ze złośliwym oprogramowaniem, podaje
CERT. Nie znaczy to, że wszystkie komputery zostały zainfekowane, jednak jest
prawdopodobne, że przynajmniej część z nich stała się komputerami zombie. Biorąc pod uwagę
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
łatwość, z jaką rozprzestrzeniają się „wirusy” na Facebooku, liczba ta wydaje się
prawdopodobna – ilość nieświadomych użytkowników internetu wciąż jest wysoka, a to rodzi
zagrożenia.
Można sobie łatwo wyobrazić, jak potężne bywają sieci zombie – w tym roku przeprowadzony
został atak o sile 400 Gbps (gigabitów na sekundę), to znaczy, że w ciągu każdej sekundy
serwery ofiary musiały przetworzyć 400 gigabitów danych. Bardzo trudno w takiej sytuacji
odwiedzić stronę serwisu, na który skierowany jest atak.
Wykrywanie i profilaktyka
Dla przeciętnego użytkownika internetu jedną z najprostszych metod zorientowania się, że coś
jest nie tak, jest zauważalny spadek prędkości łącza. Jeśli łącze działało zazwyczaj z pełną
swoją prędkością, a nagle w pewnych momentach się „przytyka”, to może (ale nie musi)
oznaczać infekcję. W erze urządzeń mobilnych można łatwo ocenić, czy rzeczywiście łącze jest
wykorzystywane w „niecodzienny” sposób – na przykład gdy dostrzeżemy spowolnienie
działania sieci podczas oglądania filmu online należy wyłączyć podejrzane urządzenie (odpiąć
od sieci) i spróbować odtworzyć ten sam film na innej maszynie, najlepiej z innym systemem
operacyjnym. Oczywiście nie daje to gwarancji, że inny komputer będzie niezainfekowany,
jednak większość tego typu złośliwego oprogramowania jest skierowana przeciw użytkownikom
systemu Windows, choć coraz częściej ofiarami padają także użytkownicy systemu OS X.
Sposób ten nie jest najbardziej praktyczną metodą wykrywania, czy komputer nie jest częścią
botnetu, gdyż ataki lub inne zastosowanie maszyny przez cyberprzestepców kontrolujących
zombie mogą być sporadyczne lub trwać tylko krótką chwilę. Kiedy jednak widać zauważalną
różnicę w prędkości łącza, a nie dbaliśmy do tej pory zbytnio o bezpieczeństwo sprzętu, poleca
się przeskanować system w poszukiwaniu złośliwego oprogramowania. Najlepszym sposobem
na to jest użycie płyty ratunkowej CD/DVD (z darmowego oprogramowania można użyć np.
Hiren BootCD, który zawiera komplet narzędzi diagnostycznych). Zaleca się korzystanie z płyt
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
ratunkowych ze względu na to, że zaawansowane złośliwe oprogramowanie potrafi skutecznie
ukryć się przed zainstalowanym antywirusem. W momencie odłączenia systemu i uruchomienia
komputera z płyty ratunkowej antywirus jest w stanie przeskanować cały dysk w poszukiwaniu
niechcianego oprogramowania.
Ponadto warto stosować profilaktyczne metody zabezpieczenia i pamiętać o
podstawowych zasadach poruszania się w sieci:
Dbać
o
akutalizację
oprogramowania
antywirusowego
–
definicje
złośliwego
oprogramowania aktualizowane są niemal codziennie, dlatego należy dopilnować, aby baza
danych antywirusa była jak najbardziej aktualna.
Dbać o aktualne oprogramowanie systemowe oraz aktualizację innych programów
zainstalowanych na komputerze, które również mogą posiadać luki bezpieczeństwa.
Warto zainstalować zaporę systemową (firewall) – użytkownicy systemu Windows mają
zainstalowane domyślnie oprogramowanie Windows Defender, wbudowanego firewalla, który
może uchronić przed podstawowymi zagrożeniami. Specjaliści od bezpieczeństwa zalecają
jednak rozważyć instalację dodatkowego, zewnętrznego firewalla.
Korzystając z internetu, trzeba kierować się zdrowym rozsądkiem. Przede wszystkim nie
należy ufać z pozoru interesującym treściom, nawet jeśli link prowadziłby nas do znanej nam
strony – być może padliśmy ofiarą podmiany DNS (o czym pisaliśmy w ostatnich biuletynach) i
strona w rzeczywistości przekieruje nas na serwer atakującego.
Nie należy otwierać załączników od nieznanych nadawców oraz załączników o
podejrzanej treści, nawet tych pochodzących od znajomych. Jeśli otrzymaliśmy podejrzaną
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
wiadomość od znajomego, należy upewnić się, że dana osoba rzeczywiście przesłała nam
wiadomość, link lub załącznik.
W miarę możliwości należy unikać używania zewnętrznego oprogramowania takiego, jak
Java, Flash czy Adobe Reader – w każdym z nich bardzo często znajdowane są niebezpieczne
luki umożliwiające infekcję komputera. Jeśli musimy korzystać z tych narzędzi, to powinniśmy
szczególnie dbać o ich aktualizację do najnowszych wersji w najkrótszym możliwym czasie od
udostępnienia poprawek przez producentów.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
PORADNIK
Dokumenty PDF - dlaczego mogą być niebezpieczne i jak
się przed tym zabezpieczyć
Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako
wszelkiego rodzaju dokumenty. Nie wszyscy wiedzą, że popularne PDF-y to programy, które
poza wyświetlaniem treści potrafią:
● wywołać kod JavaScript,
● wysłać dane do serwera,
● ingerować w system użytkownika na inne sposoby,
● zawierać pliki wykonywalne, które będą pobierały i instalowały różnego rodzaju malware.
Informacje o błędach w plikach z rozszerzeniem PDF oraz atakach je wykorzystujących sięgają
2001 roku. Luki te są mniej lub bardziej groźne, dlatego też nie należy traktować PDF-ów jako w
pełni bezpiecznego formatu. Na szczęście istnieją sposoby zabezpieczenia się przed
potencjalnymi zagrożeniami, które mogą się mieścić w popularnych dokumentach PDF.
Sposoby zabezpieczeń
Aby w miarę skutecznie zabezpieczyć się przed „zawirusowanym” PDF-em, można skorzystać
z konwerterów PDF online, które zamiast dokumentu wygenerują nam obraz PNG (lub też w
innym formacie), umożliwiający podgląd dokumentu.
Nie należy otwierać PDF-ów od niezaufanych odbiorców. Warto przypomnieć, że ta uwaga
dotyczy właściwie każdego typu plików i PDF-y nie są tutaj wyjątkiem.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Zaawansowani użytkownicy komputerów powinni rozważyć otwieranie PDF-ów w izolowanej,
wirtualnej maszynie – jeśli PDF zawiera malware, jedyne, co ryzykujemy w takim przypadku,
to utrata wirtualnej maszyny. Należy mieć jednak na uwadze fakt, że istnieje oprogramowanie
pozwalające przedostać się na poziom Ring 0, czyli prosto do jądra systemu operującego na
fizycznym sprzęcie.
Należy pamiętać o bieżącym aktualizowaniu przeglądarki plików PDF. Warto przy tym
wiedzieć, że firmy takie, jak Adobe (producent popularnej przeglądarki plików PDF), starają się
jak najszybciej wypuszczać poprawione wersje oprogramowania.
Nie należy ignorować „niespodziewanych” komunikatów przy otwieraniu dokumentu –
jeśli program pyta o otwarcie pliku, a nie spodziewasz się niczego takiego, nie otwieraj pliku
(przykład poniżej):
Jak widać na załączonym obrazku (pochodzi ze starej wersji Adobe Readera), program pyta o
wykonanie pliku pod pretekstem „szyfrowania”. Atakujący był w stanie podmienić część
wiadomości, ale z tytułu okienka można łatwo wywnioskować, że chodzi o wykonanie pliku.
Dlatego też wszelkiego rodzaju komunikaty należy uważnie i ze zrozumieniem czytać.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
Można również spróbować otworzyć PDF za pomocą notatnika. Plik PDF, o ile nie jest
zaszyfrowany, można w ten sposób odczytać. Jest to - co prawda - metoda dla bardziej
zaawansowanych użytkowników, jednak daje szansę na wydobycie części informacji z pliku.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
SŁOWNICZEK
 Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych
usług lub obiektów w systemie Windows do innych.
 Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory
funkcjonalności, która zwykle działa w systemie Windows jako usługa.
 ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod
kontrolą systemu Windows
 ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i
wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają
równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
 adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do
Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej,
oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby
zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
 adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do
danej karty sieciowej
 adware - patrz: program adware
 antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które
cyberprzestępcy wyłudzają poufne dane
 antyspam - patrz: program antyspamowy
 antywirus - patrz: program antywirusowy
 archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć
jego wielkość na dysku komputera
 ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki
przestankowe oraz inne symbole
 ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana
przez firmę Microsoft.
 atak phishingowy - patrz: phishing
 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego
programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje
dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
 Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej
postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej
także w handlu internetowym jak i tradycyjnym.
 Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te
błędy
 bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami
elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
 bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również
zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im
przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
 botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie
zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na
inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
 Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest
zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach,
których sama IE nie potrafi interpretować
 cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
 CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np.
na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na
swoje konto pocztowe
 DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów
IP komputerom pracującym w sieci
 DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i
aplikacjach multimedialnych
 DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę
adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci
komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo
dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
 exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system
operacyjny
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 firewall - patrz: zapora sieciowa
 GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np.
drukarkach i monitorach
 generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych
danych
 hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych
znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia
złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z
jego znaków
 heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze
niezidentyfikowanych szkodników komputerowych
 hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
 ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
 IP - patrz: adres IP
 JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
 keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z
programów zainstalowanych w systemie.
 klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu
informacji lub weryfikację specjalnie zaszyfrowanego podpisu
 kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę
danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
 komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym
rozmów tekstowych, głosowych lub wideo
 konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu
komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
 konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które
nie mają założonego własnego konta na danym komputerze
 konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną,
nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację
programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików
zgromadzonych w systemie
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone
uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera,
które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
 koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności
wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
 link - patrz: odnośnik
 LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest
odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w
systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie
sesji logowania, umożliwiające identyfikacje użytkownika
 man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się
z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty
wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i
przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
 mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w
zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
 master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w
pierwszym sektorze dysku twardego komputera
 menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego
przycisku myszy położonego nad danym obiektem
 MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej
umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
 money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
 .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie
różnymi elementami systemu operacyjnego Windows
 Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz
w różnych formularzach
 OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
 odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
 OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
 p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same
prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
 pakiet - jest to jednostka nośnika informacji
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i
przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
 pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska,
najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci
tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
 PGM - format zapisu grafiki
 phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
 phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
 pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust
wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW
podrobionej strony internetowej
 plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego
archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
 plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne,
obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys.
 pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio
uruchomione w systemie operacyjnym
 okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę
internetową, zawierające reklamę lub inną treść
 program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
 program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych
wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza
lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
 program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z
komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
 program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
 program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je
przez Internet do przestępców
 protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która
bierze udział w wymianie danych
 serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym
komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia,
przyśpieszania pobierania plików
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do
której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
 ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki
systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera
przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
 rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj
rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są
stosunkowo trudne do wykrycia
 RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur,
którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
 RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w
środowisku gry
 serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np.
pośredniczy w komunikacji, udostępnia różne zasoby, itd.
 serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych
zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron,
agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
 skaner - program przeszukujący
 skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju
plików lub informacji
 SMB - protokół służący udostępnianiu m.in. plików i drukarek
 socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu
uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np.
kliknięcia w odnośnik
 spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty,
usługi lub strony
 spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle
reklamujące jakieś produkty, usługi lub strony
 spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
 spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
 SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
 SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności
transmisji danych oraz zapewnienie uwierzytelnienia
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
 TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających
komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
 trojan - patrz: koń trojański
 trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych
dostępowych do kont bankowych i przesyłanie ich przestępcom
 uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany
użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
 URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy
programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
 URL - patrz: odnośnik
 USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie
przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB
i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
 Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do
serwisu, czyli podanie loginu i hasła
 VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające
zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
 WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach
bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej
użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
 whaling - phishing skierowany do kadry zarządzającej
 WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
 WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci
bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz
lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA,
wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
 Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
 Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika
 Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
czerwiec 2014
 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację
pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
 zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed
intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje
połączenia przychodzące do komputera, ale również wychodzące z niego.
 zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania
spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików
elektronicznych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]

Podobne dokumenty