Biuletyn Bezpieczny Internet
Transkrypt
Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet czerwiec 2014 Redakcja: W aktualnym biuletynie znajdą Państwo następujące informacje: AKTUALNOŚCI Biuletyn przygotowywany jest we współpracy z redakcją di24.pl – Dziennik Internautów Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia w Internecie WARTO WIEDZIEĆ Copyright © 2007-2014 Dziennik Internautów Sp. z o.o. Boty i Botnety - czym są, co robią, jak się przed tym bronić? PORADNIK Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć? SŁOWNICZEK Zapoznaj się z trudnymi pojęciami WYDANIA ARCHIWALNE Poprzednie wydania Biuletynu (online) Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 AKTUALNOŚCI NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. AKTUALIZACJE OD ADOBE Biuletyn APSB14-11 naprawia błędy w programie Adobe Illustrator (CS6) dla systemów Windows i Macintosh. Usuwane luki mogą zostać wykorzystane do zdalnego wykonania kodu w podatnym na atak oprogramowaniu. szczegółowe informacje http://helpx.adobe.com/security/products/illustrator/apsb14-11.html Biuletyn APSB14-14 usuwa kolejne nieprawidłowości w oprogramowaniu Adobe Flash Player oraz Adobe AIR, które umożliwiają napastnikowi obejście zabezpieczeń i zdalne wykonanie nieautoryzowanego kodu w systemie ofiary. Zagrożeni są użytkownicy wspomnianego oprogramowania w systemach Windows, Mac OS X oraz Linux. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-14.html Biuletyn APSB14-15 likwiduje błędy w programach Adobe Reader i Adobe Acrobat dla Windowsa i Mac OS X. Luki te umożliwiają spowodowanie zawieszenia się komputera oraz mogą zostać wykorzystane do przejęcia przez cyberprzestępcę kontroli nad podatnym systemem. szczegółowe informacje http://helpx.adobe.com/security/products/acrobat/apsb14-15.html AKTUALIZACJE OD APPLE W maju 2014 r. firma Apple dokonała uaktualnień zabezpieczeń w systemie OS X Mavericks, oprogramowaniu iTunes oraz systemie OS X Server. Uaktualnienie w systemie OS X Mavericks eliminuje m.in. możliwość spowodowania przez atakującego nieoczekiwanego zamknięcia programu, np. poprzez wyświetlenie złośliwie spreparowanego obrazu JPEG, pliku PDF czy strony internetowej. Ponadto likwiduje możliwość zdalnego wykonania nieoczekiwanego kodu w systemie ofiary. szczegółowe informacje http://support.apple.com/kb/HT6207?viewlocale=pl_PL Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Poprawki w programie iTunes dla systemów Windows 8, Windows 7, Vista oraz XP SP3 i późniejsze uniemożliwiają atakującemu, który znalazł się w uprzywilejowanej sieci, na przejęcie danych uwierzytelniających z iTunes. szczegółowe informacje http://support.apple.com/kb/HT6245?viewlocale=pl_PL Poprawki w programie iTunes dla Mac OS X 10.6.8 lub nowszych likwidują błąd, który umożliwia lokalnemu użytkownikowi naruszenie bezpieczeństwa kont innych użytkowników lokalnych. szczegółowe informacje http://support.apple.com/kb/HT6251?viewlocale=pl_PL Aktualizacja w systemie OS X Server dotyczy luki umożliwiającej wykonanie specjalnie spreparowanego skryptu w języku Ruby, który powodował zamknięcie lub zawieszenie aplikacji i wykonanie dowolnego kodu. szczegółowe informacje http://support.apple.com/kb/HT6248?viewlocale=pl_PL AKTUALIZACJE OD CISCO Firma Cisco w maju br. opublikowała aktualizacje dla oprogramowania Cisco WebEx Business Suite, Cisco WebEx 11 oraz Cisco WebEx Meetings Server. Błędy znalezione w oprogramowaniu Cisco WebEx Recording Format (WRF) oraz Advanced Recording Format Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 (ARF) Players umożliwiały przerwanie pracy programu oraz - w niektórych przypadkach zdalne wykonanie nieautoryzowanego kodu w systemie ofiary. szczegółowe informacje http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140507-webex WIADOMOŚCI Rotbrow największym zagrożeniem dla komputerów w Polsce Trojany z rodzin Rotbrow, Wystot i Obfuscator to największe zagrożenia dla użytkowników komputerów w Polsce - wynika z najnowszej edycji raportu firmy Microsoft na temat bezpieczeństwa danych „Security Intelligence Report”. Autorzy opracowania podkreślają, że skuteczność zabezpieczeń co prawda wzrosła, jednak cyberprzestępcy nie ustają w próbach nowych ataków. Na podstawie danych opublikowanych w 16 edycji raportu w Polsce, w czwartym kwartale 2013 r. największe zagrożenie dla komputerów stanowiły: ● Rotbrow – rodzina trojanów, która wystąpiła w 12,75% spośród zaraportowanych komputerów. Na świecie w drugiej połowie 2013 r. Rotbrow występował w 59 na każde 1000 systemów, które posiadają wsparcie w postaci oprogramowania anti-malware firmy Microsoft. W czwartym kwartale 2013 r. rodzina ta była największym zagrożeniem zarówno dla konsumentów, jak i przedsiębiorstw. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 ● Wysotot – rodzina trojanów, która wystąpiła w 5,15% spośród zaraportowanych komputerów. ● Obfuscator – rodzina trojanów, która wystąpiła w 2,85% spośród zaraportowanych komputerów. Więcej http://di.com.pl/news/49968.html Wykradziono bazę danych bit.ly 8 maja przedstawiciele Bit.ly, popularnej usługi do skracania linków, poinformowali o włamaniu do serwera i kradzieży bazy danych z e-mailami oraz hasłami użytkowników. Według wyjaśnień przedstawionych na blogu firmowym włamania dokonano poprzez źle zabezpieczone konto pracownika. Bit.ly zapewnia, że skradzione hasła były hashowane, czyli zabezpieczone przed rozszyfrowaniem, mimo to serwis zachęca użytkowników do zmiany swoich danych dostępowych. Masz konto na eBay? Zmień hasło Serwis aukcyjny eBay wykrył atak na firmową sieć informatyczną. Na skutek ataku cyberprzestępcy wykradli bazę danych zawierającą dane osobowe, takie jak imię, nazwisko, numer telefonu, adres domowy, adres e-mail oraz hasła użytkowników. eBay twierdzi, że dane finansowe użytkowników, takie jak numery kart kredytowych oraz kont PayPal, nie zostały skradzione, ponieważ przechowywane były na innych serwerach. Przedstawiciele eBay zapewniają, że skradzione hasła były zaszyfrowane. Mimo to osoby, które posiadają konto w tym serwisie, powinny je zmienić. Należy także sprawdzić, czy taki sam login Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 i hasło nie były wykorzystywane w innej usłudze internetowej. Jeśli tak, to również tam konieczna będzie zmiana hasła na unikalne. Więcej http://di.com.pl/news/50010.html Mistrzostwa świata 2014: cyberprzestępcy biorą na celownik święto fanów piłki nożnej Podczas gdy w Brazylii trwają ostatnie przygotowania do mistrzostw świata w piłce nożnej, które rozpoczną się 12 czerwca, cyberprzestępcy intensyfikują kampanie wymierzone przeciwko kibicom futbolu, informują eksperci z Kaspersky Lab. Oszuści internetowi aktywnie tworzą wyrafinowane strony internetowe imitujące autentyczne domeny mistrzostw świata, sponsorów i partnerów tej imprezy – w tym znane marki – próbując nakłonić użytkowników, aby podali swoje prywatne dane, takie jak nazwy użytkowników, hasła czy numery kart kredytowych. Niektóre strony phishingowe wydają się być bezpieczne, np. ich adresy mogą zaczynać się od prefiksu „https” (gdzie s oznacza bezpieczny), jeśli cyberprzestępcy zdołają kupić ważne certyfikaty SSL od odpowiednich organów certyfikacyjnych. Domeny phishingowe posiadają niekiedy również swoje wersje mobilne, które wyglądają na autentyczne i są wycelowane w użytkowników smartfonów i tabletów. Przestępcy wykorzystują legalne certyfikaty SSL również w celu infekowania komputerów użytkowników szkodliwym oprogramowaniem. W jednym z oszustw użytkownicy z Brazylii Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 otrzymywali wiadomość, w której zostali poinformowani o wygraniu biletu na mistrzostwa. Jednak odsyłacz, który mieli kliknąć w celu wydrukowania biletu, prowadził do podpisanego cyfrowo trojana bankowego. Więcej http://di.com.pl/news/49988.html Nie daj się nabrać na tani dostęp do płatnych serwisów Apple Przestępcy wyszukują w internecie niedoświadczonych użytkowników systemu iOS i oferując im cudze Apple ID, umożliwiają dostęp do App Store oraz iTunes. Na celowniku cyberprzestępców znalazły się wielofunkcyjne konta Apple ID umożliwiające korzystanie z serwisów firmy Apple, takich jak App Store, iCloud i iTunes wraz z zakupioną w nich zawartością (muzyką, filmami oraz grami) z dowolnego urządzenia firmy Apple po podaniu Apple ID użytkownika i hasła do tego konta. Za niewielką opłatą przestępcy oferują użytkownikom dostęp do Apple ID i hasła, które mają umożliwiać korzystanie z bogatego katalogu płatnych zasobów. Takie propozycje "wynajęcia" Apple ID są częste na forach i stronach portali społecznościowych, więc użytkownicy zwykle nie widzą w nich nic groźnego. Więcej http://di.com.pl/news/49958.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Google musi usuwać wyniki, które mogą naruszać prywatność Jeśli wyszukiwarka prezentuje w wynikach dane osobowe pobrane z innych stron, operator wyszukiwarki odpowiada za te dane i może być zobowiązany do ich usunięcia. Tak stwierdził Europejski Trybunał Sprawiedliwości w zaskakującym wyroku dotyczącym Google (sprawa C131/12). Wyrok dotyczy sporu pomiędzy Google a hiszpańskim organem ochrony danych, jakim jest Agencia Española de Protección de Datos (AEPD). Źródłem tego sporu była sytuacja z roku 1998, gdy pewna gazeta opublikowała komunikaty dotyczące licytacji nieruchomości w związku z niespłaconymi należnościami zawierające imię i nazwisko osoby dłużnika. Więcej http://di.com.pl/news/49882.html "Internetowy dowód tożsamości" testowany w USA Czy internautom potrzebny jest "dowód tożsamości", który mógłby ich identyfikować w różnych usługach online? Taką ideę przedstawił przed laty Biały Dom i jest ona konsekwentnie realizowana. Amerykańskie gazety donoszą, że rozwiązania w zakresie cyfrowej tożsamości będą testowane w stanach Michigan oraz Pensylwania. Stan Michigan miał otrzymać na ten cel 1,3 mln dolarów, a Pensylwania - 1,1 mln. Przyznanie tych grantów ogłoszono już w ubiegłym roku, ale w ostatnich dniach prasa informowała o tym, że testy pilotażowe mają ruszyć w czerwcu br. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Nikt nie wątpi w to, że posiadanie jednego mechanizmu logowania do wielu różnych usług byłoby bardzo praktyczne. Wielu specjalistów wątpi jednak w to, czy wprowadzanie takich mechanizmów byłoby dobre dla wolności obywatelskich i bezpieczeństwa. Więcej http://di.com.pl/news/49854.html Czy antywirusy czeka śmierć? Z pewnością nie będzie to śmierć natychmiastowa, ale przedstawiciele firmy Symantec nie ukrywają, że rynek bezpieczeństwa czekają poważne zmiany. Przedstawiciel firmy Symantec Brian Dye powiedział gazecie Wall Street Journal, że "antywirusy są martwe" i nie można już o nich myśleć jak o sposobie zarabiania pieniędzy w przyszłości. Co spowodowało tę rzekomą śmierć antywirusów? Przede wszystkim sprawcy cyberataków coraz częściej korzystają z nowych zagrożeń. Dye twierdzi, że dzisiejsze antywirusy są w stanie wychwycić 45% cyberataków. Te statystyki można uzupełnić ustaleniami firmy FireEye, która napisała na swoim blogu, że 82% wykrytego złośliwego oprogramowania pozostaje aktywne przez godzinę. Około 70% wszystkich zagrożeń jest obserwowane tylko raz! Eksperci z FireEye również zgadzają się z tym, że antywirusy przestają mieć rację bytu. Więcej http://di.com.pl/news/49852.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Rośnie liczba ataków na użytkowników urządzeń mobilnych W pierwszym kwartale 2014 r. spamerzy zaczęli imitować wiadomości z aplikacji mobilnych. W szczególności preferują oni popularne komunikatory internetowe WhatsApp, Viber oraz Google Hangouts. Powiadomienia wysłane rzekomo z tych aplikacji były wykorzystywane do rozprzestrzeniania zarówno szkodliwego oprogramowania, jak i niegroźnych reklam. Eksperci z Kaspersky Lab zauważyli także wzrost liczby ataków phishingowych, których celem są identyfikatory Apple ID. Wielu właścicieli gadżetów jest przyzwyczajonych zarówno do synchronizowania swoich kontaktów, jak i do faktu, że wiadomości z aplikacji mobilnych mogą docierać za pośrednictwem poczty e-mail. Dlatego niewiele osób zorientowałoby się, że WhatsApp nie jest bezpośrednio powiązany z żadnym serwisem e-mail. Jednak ten brak ostrożności mógł sporo kosztować archiwum dołączone do masowej wysyłki, w której przestępcy podszyli się pod ten popularny komunikator, zawierało szkodnika o nazwie Backdoor.Win32.Androm.bjkd kradnącego dane użytkownika. Więcej http://di.com.pl/news/49949.html Co minutę użytkownik internetu wchodzi na zainfekowaną stronę w sieci Co godzinę dochodzi do 2 ataków hakerów na sieci firmowe na świecie, a co 9 minut użytkownik internetu pada ofiarą ataku. Ponad połowa (53%) wirusów jest wprowadzanych do sieci firmowych przez nieświadomych pracowników. Skutek – kradzież tajnych informacji o kartach kredytowych i rozprzestrzenianie wirusa w sieciach firmowych. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Takie są najważniejsze wnioski wynikające z badania Check Point Security Report 2014, przeprowadzonego wśród 10 000 firm na świecie, na podstawie analizy ponad 200 000 godzin obserwacji ruchu sieciowego z ponad 9 000 bram bezpieczeństwa należących do przedsiębiorstw w 122 krajach. Według najnowszych badań stale wzrasta liczba ataków ze strony hakerów zarówno na osoby prywatne, jak i przedsiębiorstwa. Największym zagrożeniem stają się urządzenia firmowe i mobilne. Jednocześnie 88% firm doświadczyła ataków hakerskich w 2013 roku (wzrost o 50% w stosunku do 2012 r.). Do najbardziej zagrożonych miejsc w sieci należą Facebook i YouTube. W 2013 roku ponad połowa (54%) firm całkowicie straciła dane w wyniku niespodziewanych ataków: aż 29% stanowiły dane z kart kredytowych, 24% to kody dostępu do danych, 13% to informacje o zarobkach. Więcej http://di.com.pl/news/49999.html Uwaga na fałszywe mobilne antywirusy podszywające się pod produkty Kaspersky Lab W sklepach z aplikacjami mobilnymi pojawia się coraz więcej fałszywych programów antywirusowych. Eksperci z Kaspersky Lab znaleźli ostatnio dwa programy podszywające się pod produkty firmy w dwóch różnych oficjalnych sklepach z aplikacjami dla urządzeń mobilnych. Pierwsza fałszywa aplikacja została wykryta w Windows Phone Store i występowała pod nazwą „Kaspersky Mobile”. To, że nie istnieje taki produkt w katalogu firmy Kaspersky Lab, sugeruje, że oszuści nie spodziewali się, że ktokolwiek zwróci uwagę na rozbieżność w nazwach. Inną interesującą cechą tej aplikacji było to, że użytkownicy musieli za nią zapłacić. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Druga fałszywa aplikacja podszywająca się pod markę Kaspersky Lab była sprzedawana w Google Play pod nazwą „Kaspersky Anti-Virus 2014”. Również w tym przypadku nie istnieje produkt firmy Kaspersky Lab o takiej nazwie przeznaczony dla urządzeń mobilnych. Więcej http://di.com.pl/news/49973.html Trendy w atakach typu phishing RSA opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: ● W marcu 2014 zidentyfikowano 42 537 ataków typu phishing, co oznacza wzrost o 15% w porównaniu z lutym 2014. ● Ponad połowa ataków była ukierunkowana na marki amerykańskie, brytyjskie, indyjskie, australijskie i kanadyjskie (najwięcej USA - 28% i Wielka Brytania - 9%), ● 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%). ● 67% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków, to Wielka Brytania (10%), Holandia (6%) i Indie (3%). Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Więcej http://di.com.pl/news/47241.html VirusTotal Uploader dla OS X Firma Google udostępniła użytkownikom komputerów firmy Apple narzędzie VirusTotal Uploader, które umożliwia przesłanie do serwisu VirusTotal i sprawdzenie w nim podejrzanych plików. Proces jest bardzo prosty, wystarczy najechać wskaźnikiem na wybrany plik na komputerze, a następnie z menu kontekstowego (kliknięcie prawym przyciskiem myszki) wybrać odpowiednią opcję sprawdzenia tego pliku. Istnieje również możliwość przeciągnięcia wybranego pliku do otwartego okna aplikacji VirusTotal Uploader w celu przeprowadzenia skanowania za pomocą ponad 50 rozwiązań antywirusowych. Aplikacja dostępna jest dla systemu OS X 10.8 oraz 10.9. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Poprawki bezpieczeństwa do programów Microsoft W maju Microsoft opublikował dziewięć biuletynów bezpieczeństwa. Trzy z nich otrzymały status poprawki krytycznej, a sześć ważnej. BIULETYNY KRYTYCZNE Biuletyn MS14-021 Aktualizacja naprawia znany publicznie błąd w przeglądarce Internet Explorer, który umożliwia zdalne uruchomienie kodu w systemie ofiary. Przeprowadzenie ataku możliwe jest w momencie, gdy użytkownik za pomocą wadliwej wersji Internet Explorera wyświetli specjalnie spreparowaną stronę. Atakujący, który przeprowadzi udany atak, uzyska takie same uprawnienia systemowe jak konto, które zostało skompromitowane. W związku z tym szkody spowodowane przez atak będą mniejsze, gdy domyślnie korzysta się z konta z mniejszymi uprawnieniami. Instalacja tej poprawki wymaga restartu systemu. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-021 Biuletyn MS14-029 Podobnie jak w przypadku biuletynu MS14-21, ta poprawka dotyczy błędów znalezionych w przeglądarce Internet Explorer. Dwie zabezpieczone przez poprawkę luki umożliwiały przeprowadzenie zdalnego uruchomienia dowolnego programu w systemie ofiary, w momencie gdy użytkowników za pomocą podatnej wersji Internet Explorera wyświetli specjalnie spreparowaną stronę. Udany atak pozwala uzyskać takie same uprawnienia systemowe jak Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 konto, które zostało skompromitowane. Oznacza to, że napastnik ma mniejsze możliwości wyrządzenia szkód w systemie, jeśli włamie się w momencie gdy ofiara korzysta z konta z mniejszymi uprawnieniami. Po instalacji zabezpieczenia konieczny będzie restart systemu. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-029 Biuletyn MS14-022 Poprawka SharePoint dotyczy Server. kilku nieprawidłowości Biuletyn eliminuje znalezionych możliwość w zdalnego oprogramowaniu wykonania Microsoft kodu przez uwierzytelnionego atakującego. Do ataku może dojść, w momencie gdy napastnik wyśle specjalnie spreparowaną zawartość strony do docelowego serwera SharePoint. Instalacja łatki może wymagać restartu komputera. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-022 BIULETYNY WAŻNE Biuletyn MS14-023 Pierwszy z biuletynów oznaczony jako ważny naprawia dwa błędy w oprogramowaniu Microsoft Office. Najgroźniejsza z załatanych luk umożliwia zdalne wykonanie kodu w sytuacji, gdy użytkownik otworzy plik pakietu Office znajdujący się w tym samym katalogu sieciowym co specjalnie spreparowany plik biblioteki. Atakujący uzyska w ten sposób takie same uprawnienia jak konto użytkownika, które zostało skompromitowane, co oznacza, że bezpieczniej jest używać oprogramowania biurowego na koncie z ograniczonymi uprawnieniami. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-023 Biuletyn MS14-024 Poprawka dotyczy błędu w Microsoft Common Control. Błąd ten umożliwia obejście zabezpieczeń w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce obsługującej korzystanie z komponentów COM, np. w Internet Explorerze. Opisywana luka sama w sobie nie umożliwia przeprowadzania zdalnego ataku, ale w połączeniu z wykorzystaniem innych błędów może doprowadzić do nieuprawnionego uruchomienia niebezpiecznego kodu. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-024 Biuletyn MS14-025 Kolejna poprawka dotyczy publicznie znanego błędu w systemie Windows, który umożliwia atakującemu przejęcie i odszyfrowanie haseł przechowywanych w preferencjach polityki grupy Active Directory. Jest to możliwe poprzez wykorzystanie luki do podniesienia uprawnień w sytuacji, gdy ustawienia polityki grupy Active Directory dopuszczają przesyłanie haseł w ramach domeny. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-025 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Biuletyn MS14-026 Biuletyn naprawia błąd zidentyfikowany w Microsoft .NET Framework, który umożliwia nieautoryzowane podniesienie uprawnień w przypadku, gdy atakujący wyśle specjalnie spreparowane dane do stacji roboczej lub serwera, wykorzystujących .NET Remoting. Technologia komunikacji między różnymi domenami aplikacji, czyli .NET Remoting, jest stosowana tylko w niestandardowych, specjalnie zaprojektowanych pod to rozwiązanie aplikacjach, dlatego zagrożenie dotyczy tylko systemów, w których jest to wykorzystywane. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-026 Biuletyn MS14-027 Następny biuletyn poświęcony jest luce w systemie Microsoft Windows, która umożliwia podniesienie uprawnień konta, jeśli atakującemu uda się uruchomić specjalnie spreparowaną aplikację wykorzystującą ShellExecute. W celu wykorzystania błędu cyberprzestępca musi posiadać dane dostępowe oraz być zalogowanym lokalnie w systemie ofiary. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-027 Biuletyn MS14-028 Ostatni z wydanych w maju biuletynów dotyczy dwóch błędów w systemie Microsoft Windows, które umożliwiają przeprowadzenie ataku Denial of Service. Atakujący musi w tym celu wysłać Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 duże ilości specjalnie spreparowanych pakietów iSCSI do sieci, w której znajduje się system ofiary. Zagrożenie dotyczy tylko serwerów, w których opcja iSCSI jest włączona. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-028 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 WARTO WIEDZIEĆ Boty i botnety – czym są, co robią, jak się przed tym bronić? Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać również użyta przez przestępców. Tworzą oni lub kupują specjalne oprogramowanie zainfekować jak wykorzystujące najwięcej komputerów wspomniane funkcje, użytkowników. którym Komputery, starają na się których cyberprzestępcom uda się zainstalować swoje boty, nazywamy komputerami zombie. Skutecznie zainfekowany komputer łączy się z serwerem i czeka na polecenia od cyberprzestępcy. Wiele zainfekowanych w ten sposób komputerów, kontrolowanych przez jednego przestępcę lub grupę, nazywamy botnetami. Boty znajdują się zwykle pod całkowitą kontrolą cybeprzestępców i mogą być wykorzystywane praktycznie do wszystkiego – do rozsyłania spamu, udzielenia mocy obliczeniowej (np. pomoc w łamaniu haseł), klikania w reklamy czy też do przeprowadzania ataków DDoS (ang. Distributed Denial of Service). Cyberprzestępcy często wykorzystują swoje botnety, czyli sieci botów, do zarabiania – np. zastraszają przedsiębiorców atakiem DDoS lub też oferują im takie usługi, aby zaszkodzić konkurencji. W Polsce około 30% komputerów miało styczność ze złośliwym oprogramowaniem, podaje CERT. Nie znaczy to, że wszystkie komputery zostały zainfekowane, jednak jest prawdopodobne, że przynajmniej część z nich stała się komputerami zombie. Biorąc pod uwagę Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 łatwość, z jaką rozprzestrzeniają się „wirusy” na Facebooku, liczba ta wydaje się prawdopodobna – ilość nieświadomych użytkowników internetu wciąż jest wysoka, a to rodzi zagrożenia. Można sobie łatwo wyobrazić, jak potężne bywają sieci zombie – w tym roku przeprowadzony został atak o sile 400 Gbps (gigabitów na sekundę), to znaczy, że w ciągu każdej sekundy serwery ofiary musiały przetworzyć 400 gigabitów danych. Bardzo trudno w takiej sytuacji odwiedzić stronę serwisu, na który skierowany jest atak. Wykrywanie i profilaktyka Dla przeciętnego użytkownika internetu jedną z najprostszych metod zorientowania się, że coś jest nie tak, jest zauważalny spadek prędkości łącza. Jeśli łącze działało zazwyczaj z pełną swoją prędkością, a nagle w pewnych momentach się „przytyka”, to może (ale nie musi) oznaczać infekcję. W erze urządzeń mobilnych można łatwo ocenić, czy rzeczywiście łącze jest wykorzystywane w „niecodzienny” sposób – na przykład gdy dostrzeżemy spowolnienie działania sieci podczas oglądania filmu online należy wyłączyć podejrzane urządzenie (odpiąć od sieci) i spróbować odtworzyć ten sam film na innej maszynie, najlepiej z innym systemem operacyjnym. Oczywiście nie daje to gwarancji, że inny komputer będzie niezainfekowany, jednak większość tego typu złośliwego oprogramowania jest skierowana przeciw użytkownikom systemu Windows, choć coraz częściej ofiarami padają także użytkownicy systemu OS X. Sposób ten nie jest najbardziej praktyczną metodą wykrywania, czy komputer nie jest częścią botnetu, gdyż ataki lub inne zastosowanie maszyny przez cyberprzestepców kontrolujących zombie mogą być sporadyczne lub trwać tylko krótką chwilę. Kiedy jednak widać zauważalną różnicę w prędkości łącza, a nie dbaliśmy do tej pory zbytnio o bezpieczeństwo sprzętu, poleca się przeskanować system w poszukiwaniu złośliwego oprogramowania. Najlepszym sposobem na to jest użycie płyty ratunkowej CD/DVD (z darmowego oprogramowania można użyć np. Hiren BootCD, który zawiera komplet narzędzi diagnostycznych). Zaleca się korzystanie z płyt Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 ratunkowych ze względu na to, że zaawansowane złośliwe oprogramowanie potrafi skutecznie ukryć się przed zainstalowanym antywirusem. W momencie odłączenia systemu i uruchomienia komputera z płyty ratunkowej antywirus jest w stanie przeskanować cały dysk w poszukiwaniu niechcianego oprogramowania. Ponadto warto stosować profilaktyczne metody zabezpieczenia i pamiętać o podstawowych zasadach poruszania się w sieci: Dbać o akutalizację oprogramowania antywirusowego – definicje złośliwego oprogramowania aktualizowane są niemal codziennie, dlatego należy dopilnować, aby baza danych antywirusa była jak najbardziej aktualna. Dbać o aktualne oprogramowanie systemowe oraz aktualizację innych programów zainstalowanych na komputerze, które również mogą posiadać luki bezpieczeństwa. Warto zainstalować zaporę systemową (firewall) – użytkownicy systemu Windows mają zainstalowane domyślnie oprogramowanie Windows Defender, wbudowanego firewalla, który może uchronić przed podstawowymi zagrożeniami. Specjaliści od bezpieczeństwa zalecają jednak rozważyć instalację dodatkowego, zewnętrznego firewalla. Korzystając z internetu, trzeba kierować się zdrowym rozsądkiem. Przede wszystkim nie należy ufać z pozoru interesującym treściom, nawet jeśli link prowadziłby nas do znanej nam strony – być może padliśmy ofiarą podmiany DNS (o czym pisaliśmy w ostatnich biuletynach) i strona w rzeczywistości przekieruje nas na serwer atakującego. Nie należy otwierać załączników od nieznanych nadawców oraz załączników o podejrzanej treści, nawet tych pochodzących od znajomych. Jeśli otrzymaliśmy podejrzaną Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 wiadomość od znajomego, należy upewnić się, że dana osoba rzeczywiście przesłała nam wiadomość, link lub załącznik. W miarę możliwości należy unikać używania zewnętrznego oprogramowania takiego, jak Java, Flash czy Adobe Reader – w każdym z nich bardzo często znajdowane są niebezpieczne luki umożliwiające infekcję komputera. Jeśli musimy korzystać z tych narzędzi, to powinniśmy szczególnie dbać o ich aktualizację do najnowszych wersji w najkrótszym możliwym czasie od udostępnienia poprawek przez producentów. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 PORADNIK Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty. Nie wszyscy wiedzą, że popularne PDF-y to programy, które poza wyświetlaniem treści potrafią: ● wywołać kod JavaScript, ● wysłać dane do serwera, ● ingerować w system użytkownika na inne sposoby, ● zawierać pliki wykonywalne, które będą pobierały i instalowały różnego rodzaju malware. Informacje o błędach w plikach z rozszerzeniem PDF oraz atakach je wykorzystujących sięgają 2001 roku. Luki te są mniej lub bardziej groźne, dlatego też nie należy traktować PDF-ów jako w pełni bezpiecznego formatu. Na szczęście istnieją sposoby zabezpieczenia się przed potencjalnymi zagrożeniami, które mogą się mieścić w popularnych dokumentach PDF. Sposoby zabezpieczeń Aby w miarę skutecznie zabezpieczyć się przed „zawirusowanym” PDF-em, można skorzystać z konwerterów PDF online, które zamiast dokumentu wygenerują nam obraz PNG (lub też w innym formacie), umożliwiający podgląd dokumentu. Nie należy otwierać PDF-ów od niezaufanych odbiorców. Warto przypomnieć, że ta uwaga dotyczy właściwie każdego typu plików i PDF-y nie są tutaj wyjątkiem. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Zaawansowani użytkownicy komputerów powinni rozważyć otwieranie PDF-ów w izolowanej, wirtualnej maszynie – jeśli PDF zawiera malware, jedyne, co ryzykujemy w takim przypadku, to utrata wirtualnej maszyny. Należy mieć jednak na uwadze fakt, że istnieje oprogramowanie pozwalające przedostać się na poziom Ring 0, czyli prosto do jądra systemu operującego na fizycznym sprzęcie. Należy pamiętać o bieżącym aktualizowaniu przeglądarki plików PDF. Warto przy tym wiedzieć, że firmy takie, jak Adobe (producent popularnej przeglądarki plików PDF), starają się jak najszybciej wypuszczać poprawione wersje oprogramowania. Nie należy ignorować „niespodziewanych” komunikatów przy otwieraniu dokumentu – jeśli program pyta o otwarcie pliku, a nie spodziewasz się niczego takiego, nie otwieraj pliku (przykład poniżej): Jak widać na załączonym obrazku (pochodzi ze starej wersji Adobe Readera), program pyta o wykonanie pliku pod pretekstem „szyfrowania”. Atakujący był w stanie podmienić część wiadomości, ale z tytułu okienka można łatwo wywnioskować, że chodzi o wykonanie pliku. Dlatego też wszelkiego rodzaju komunikaty należy uważnie i ze zrozumieniem czytać. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Można również spróbować otworzyć PDF za pomocą notatnika. Plik PDF, o ile nie jest zaszyfrowany, można w ten sposób odczytać. Jest to - co prawda - metoda dla bardziej zaawansowanych użytkowników, jednak daje szansę na wydobycie części informacji z pliku. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 SŁOWNICZEK Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych. Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa. ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych) adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej adware - patrz: program adware antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane antyspam - patrz: program antyspamowy antywirus - patrz: program antywirusowy archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft. atak phishingowy - patrz: phishing automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej także w handlu internetowym jak i tradycyjnym. Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony. botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn. Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się) exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 firewall - patrz: zapora sieciowa GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows IP - patrz: adres IP JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie. klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy link - patrz: odnośnik LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane pakiet - jest to jednostka nośnika informacji Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu. PGM - format zapisu grafiki phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne, obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys. pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela program antywirusowy - program, który chroni komputer przed wirusami komputerowymi program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów. rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd. serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa skaner - program przeszukujący skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji SMB - protokół służący udostępnianiu m.in. plików i drukarek socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami. TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami trojan - patrz: koń trojański trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL URL - patrz: odnośnik USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy. whaling - phishing skierowany do kadry zarządzającej WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet czerwiec 2014 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego. zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected]