Biuletyn Bezpieczny Internet
Transkrypt
Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet wrzesień 2014 Redakcja: W aktualnym biuletynie znajdą Państwo następujące informacje: AKTUALNOŚCI Biuletyn przygotowywany jest we współpracy z redakcją di24.pl – Dziennik Internautów Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia w Internecie WARTO WIEDZIEĆ Copyright © 2007-2014 Dziennik Internautów Sp. z o.o. Fałszywe faktury w e-mailu - jak je rozpoznać i co robić PORADNIK Co zrobić, gdy komputer został zainfekowany? SŁOWNICZEK Zapoznaj się z trudnymi pojęciami WYDANIA ARCHIWALNE Poprzednie wydania Biuletynu (online) Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 AKTUALNOŚCI NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE Pamiętaj, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. AKTUALIZACJE OD ADOBE Sierpień 2014 Jeżeli nie chcesz, by ktoś przejął kontrolę nad Twoim komputerem, wykorzystując jedną z luk w programie Flash Player lub omijając sandbox w czytniku Adobe Reader, zainstaluj poniższe aktualizacje. Firma Adobe opublikowała we wtorek 12 sierpnia dwa biuletyny zabezpieczeń. APSB14-18 usuwa siedem luk w programie Flash Player i środowisku AIR (Adobe Integrated Runtime). Najpoważniejsze z nich pozwalają atakującemu przejąć kontrolę nad podatnym systemem. Błędy występują na różnych platformach, ale najbardziej zagrożeni są użytkownicy systemów Windows i OS X. szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-18.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 APSB14-19 eliminuje lukę w programach Adobe Reader i Adobe Acrobat zainstalowanych w systemie Windows. Programy te - ze względów bezpieczeństwa - uruchamiają pliki pochodzące z nieznanych i niezaufanych źródeł w odizolowanym środowisku, co skutecznie zapobiega infekcjom. Taki wydzielony obszar nazywamy piaskownicą (ang. sandbox). Usuwana podatność umożliwia atakującemu pokonanie tego zabezpieczenia, nie należy więc lekceważyć wydanej poprawki. szczegółowe informacje http://helpx.adobe.com/security/products/reader/apsb14-19.html Wrzesień 2014 9 września Adobe udostępnił biuletyn zabezpieczeń oznaczony jako APSB14-21, który usuwa 12 luk w multimedialnej wtyczce do przeglądarek Flash Player i w środowisku AIR (Adobe Integrated Runtime). Luki, zgłoszone m.in. przez Google Project Zero, pozwalają atakującemu przejąć kontrolę nad podatnym systemem i występują na różnych platformach. Flash Player można zaktualizować na polecanej przez producenta witrynie (link: http://get.adobe.com/flashplayer/). Jeśli jednak nie chcemy żadnych dodatków (takich jak np. McAfee Security Scan Plus), warto skorzystać ze strony Adobe Flash Player Distribution (link: http://www.adobe.com/products/flashplayer/distribution3.html). szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-21.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 WIADOMOŚCI Można pobierać BitTorrent Bleep - komunikator odporny na szpiegowanie Pod koniec lipca firma BitTorrnet Inc. ogłosiła stworzenie komunikatora Bleep, który ma być odporny na szpiegowanie i wycieki. Odporność bierze się z tego, że Bleep umożliwia ustanawianie rozmów absolutnie bez centralnego serwera. Mówiąc najprościej, jeśli ktoś chce nawiązać połączenie, pyta najbliższego sąsiada w sieci o to, czy ten wie o dostępności danej osoby. Potem pytanie trafia do sąsiadów sąsiadów, ich sąsiadów itd. Do tej pory Bleep w wersji alfa był dostępny na zaproszenia, ale we wrześniu br. został udostępniony publicznie, dla każdego zainteresowanego. Pod adresem labs.bittorrent.com/bleep/ można pobrać wersję dla Windowsa, Maka i Androida. Początkowo, na etapie zaproszeń, dostępna była tylko wersja dla Windowsa. Z aplikacji można korzystać, podając swój adres e-mail lub telefon, a także w trybie "incognito". Można rozmawiać głosowo i tekstowo, ale wyłącznie z osobami, które w danym momencie są online. Można zaimportować kontakty z Google i zapraszać nowe osoby z użyciem e-maili, SMS-ów, kodów QR i klucza publicznego. Można też przenieść istniejące konto na Androida. Więcej http://di.com.pl/news/50624.html Katastrofa prywatności na Androidzie, czyli poważna luka w przeglądarce Luka nazwana "katastrofą prywatności" dotyczy wielu użytkowników Androida. Pozwala m.in. na przejmowanie najbardziej wrażliwych danych. Lukę odkrył Rafay Baloch. Stwierdził on, że Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 przeglądarka w Androidzie (AOSP) posiada błąd umożliwiający złośliwym stronom internetowym przechwytywanie informacji, które są zbierane przez inne strony. Przeglądarki generalnie powinny być tak zabezpieczone, aby rzeczy wpisywane na jednej stronie nie były widoczne dla innej. Służy temu mechanizm o nazwie Same-origin policy (SOP). Skrypty powinny odczytywać i modyfikować tylko te elementy, które mają określone pochodzenie. Niestety ten mechanizm można ominąć w przeglądarce dla Androida. Baloch ustalił, że jest to możliwe na kilku telefonach (m.in. Galaxy S3, HTC Wildfire, Sony Xperia). Łatwo sobie wyobrazić, co to oznacza. Jeśli odwiedzimy złośliwą stronę i w tym samym czasie mamy otwartą stronę z pocztą, atakujący może pobrać dane dotyczące naszej poczty. Może też przejąć ciasteczko użytkownika, co pozwoli na "wykradzenie sesji" i dostęp do prywatnych wiadomości albo da atakującemu możliwość wysyłania e-maili w imieniu użytkownika. Mówiąc najkrócej, jest to poważna luka umożliwiająca przejmowanie bardzo wrażliwych informacji. Więcej http://di.com.pl/news/50611.html Banatrix sprytnie podmienia numery kont bankowych Zagrożenie instaluje się w systemie Windows jako zadanie okresowe i potrzebuje do działania pliku .windows.sys, który jest zaszyfrowaną biblioteką DLL i odpowiada za komunikację sieciową programu. Sama metoda działania jest wyjątkowo prosta i jednocześnie innowacyjna. Szkodnik sprawdza uruchomione procesy w poszukiwaniu jednego z poniższej listy: ● chrome.exe ● iexplore.exe ● IEXPLORE.EXE Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 ● firefox.exe ● opera.exe Jeśli znajdzie taki proces, przeszukuje jego pamięć pod kątem 26-cyfrowych ciągów (zapisanych ze spacjami bądź bez). Jeśli znajdzie taki ciąg, to podmienia go na inny, pobrany z serwera C&C. Więcej http://di.com.pl/news/50604.html Ubieralne gadżety potencjalnym celem cyberprzestępców W jaki sposób okulary Google Glass i smartwatch Samsung Galaxy Gear 2 mogą wpłynąć na prywatność i bezpieczeństwo wykorzystujących je ludzi? Na to pytanie postarali się odpowiedzieć badacze z Kaspersky Lab. Okulary Google Glass umożliwiają korzystanie z internetu na dwa sposoby: poprzez połączenie Bluetooth z urządzeniem mobilnym, które udostępnia swoje łącze, oraz bezpośrednio poprzez Wi-Fi. Drugi sposób daje użytkownikowi większą swobodę, ale - jak się okazało - jest podatny na atak. Po podłączeniu okularów do monitorowanej sieci badacze ustalili, że nie cały ruch między urządzeniem a punktem dostępowym jest szyfrowany. Roberto Martinez z Kaspersky Lab przyznaje, że nie jest to luka mogąca wyrządzić poważne szkody. Jego zdaniem jednak profilowanie za pośrednictwem danych z ruchu internetowego może stanowić pierwszy krok bardziej złożonego ataku na właściciela urządzenia. Więcej http://di.com.pl/news/50596.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT Głównym wyzwaniem dla działów IT największych polskich firm jest mobilność i związane z nią ataki na urządzenia przenośne pracowników - wynika z badania Fortinetu. Świeżo opublikowany raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych. Z badania wynika, że największym wyzwaniem dla dużych przedsiębiorstw pod względem zapewnienia bezpieczeństwa wewnętrznej sieci jest mobilność. Odpowiedziało tak 43% respondentów. Kolejne 11% wskazało na związany z mobilnością trend BYOD. Respondenci przyznają, że powszechne łączenie się z firmową siecią Wi-Fi za pośrednictwem prywatnych urządzeń pracowników (w modelu BYOD, jak i do celów prywatnych) stanowi dla nich prawdziwe wyzwanie i mocno utrudnia zabezpieczanie sieci. Ponad 1/3 badanych wskazała, że wyzwaniem są dla nich także wirtualizacja (38%) i chmura (35%). Co ciekawe, jedynie 4% ankietowanych jako wyzwanie postrzega przetwarzanie dużych zbiorów danych, czyli Big Data. Więcej http://di.com.pl/news/50586.html 5 mln haseł do kont w Gmailu upubliczniono w sieci Jak doszło do zgromadzenia milionów haseł? Scenariuszy mogło być kilka. Część danych dostępowych mogła zostać pozyskana w wyniku phishingu, np. podczas prób zalogowania się użytkowników na fałszywych stronach przypominających do złudzenia oryginalne. Dużo haseł Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 mogło zostać skradzionych przez szkodliwe oprogramowanie zainstalowane w systemach ofiar - istnieje mnóstwo sposobów na jego skuteczne rozpowszechnianie (np. całkiem niedawno wielu Polaków otrzymało e-maile zawierające rzekomo faktury od operatorów, takich jak Vectra, UPC czy Netia, które okazały się złośliwymi aplikacjami). Zgromadzenie aż tylu haseł było na pewno procesem długofalowym, trwającym miesiące, a nawet lata. Niewykluczone, że część pochodzi z ataków na słabo zabezpieczone fora internetowe. Mimo ostrzeżeń ekspertów wciąż wielu użytkowników korzysta z tych samych haseł w kilku różnych serwisach - włamywacze bez problemu mogli sprawdzić, czy hasła używane przez poszczególne osoby w zhackowanym serwisie pasują również do ich skrzynek pocztowych. Więcej http://di.com.pl/news/50578.html Nie daj się nabrać na nowy sposób naciągania na płatne subskrypcje SMS Czy zdarzyło Ci się otrzymać SMS od niejakiej Ewy z informacją, że jej dziecko, rejestrując się w bliżej nieokreślonym serwisie, wpisało niewłaściwy numer telefonu? Możesz słono zapłacić, jeśli nie zignorujesz tej wiadomości. Nowa metoda naciągania na płatne subskrypcje SMS polega na tym, że oszust dzwoni na numer ofiary na tyle krótko, by posiadacz telefonu nie zdążył go odebrać. Następnie przychodzi SMS o następującej treści (pisownia oryginalna): „Witam. Na wstepie przepraszam za klopot ale podczas rejestracji w serwisie internetowym przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.” Po kilkunastu minutach ofiara dostaje jeszcze dwa SMS-y z kodem aktywacyjnym do rzekomego serwisu z treściami dla dzieci. Efektem odesłania tych SMS-ów do „Ewy” jest włączenie subskrypcji biuletynów SMS, za które posiadacz telefonu musi zapłacić z własnej kieszeni. Więcej http://di.com.pl/news/50511.html 30% Polaków nie zabezpiecza swojego smartfona hasłem Jednocześnie jednak 70% naszych rodaków ma na swoim smartfonie zainstalowanego antywirusa, aż 65% użytkowników pamięta o regularnym backupie danych, a 53% korzysta z usług antykradzieżowych - wynika z ankiety przeprowadzonej w lipcu przez polski oddział AVG. Niestety prawie 1/3 Polaków w dalszym ciągu nie używa żadnych zabezpieczeń urządzeń przenośnych. Najpopularniejszą metodą ochrony pozostaje kod cyfrowy - korzysta z niego 37% ankietowanych. Na drugim miejscu jest najwygodniejsza forma, czyli przesunięcie palcem po określonym wzorze na ekranie (28%) Więcej http://di.com.pl/news/50506.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Wirus Ebola atakuje Polaków? Kolejny przekręt na Facebooku Cyberoszuści sięgnęli po kolejny nośny temat, byleby zarobić na nieostrożnych użytkownikach popularnego serwisu społecznościowego. Radzimy uważać na wiadomości o wirusie Ebola, który rzekomo atakuje mieszkańców polskich miast. Spamerska aplikacja, dzięki której podobne komunikaty są publikowane na Facebooku, stara się prawdopodobnie dobierać miasta najbliższe miejscu zamieszkania danego użytkownika. Jak często w podobnych przypadkach, link widniejący na tablicach użytkowników Facebooka prowadzi do fałszywego serwisu informacyjnego. Aby zapoznać się z linkowanym materiałem, internauta musi podać numer swego telefonu i wpisać kod wysłany mu SMS-em. Nie wszyscy wiedzą, że wykonanie tego polecenia jest równoznaczne z wyrażeniem zgody na otrzymywanie regularnej, płatnej subskrypcji. Wypisanie się z tak aktywowanej „usługi” nastręcza wielu trudności. Więcej http://di.com.pl/news/50473.html Komputerowe hity za 20 zł? Zbyt piękne, żeby było prawdziwe Klucze rejestracyjne do popularnych gier, takich jak Battlefield 4 czy Titanfall, można kupić w sieci już za 20 zł. Szkopuł w tym, że sprzedający zaopatrują się w oferowane klucze zwykle w niezbyt legalny sposób. Cyberprzestępcy próbują uzyskać prywatne dane graczy, wykorzystując do tego procederu doskonałe kopie tak znanych stron, jak Steam lub Origin. Bardzo często jedyną poszlaką Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 pozwalająca odróżnić fałszywkę od oryginału jest adres URL, który oszuści starają się upodobnić do prawdziwego adresu. Przestępcy, wykorzystując wykradzione wcześniej dane dostępowe, oferują na sprzedaż klucze rejestracyjne do gier lub usługi na popularnych wśród graczy platformach. Do najczęściej poszukiwanych gier należą m.in. Battlefield 4, Call of Duty, Watch Dogs, Diablo 3 czy Titanfall. CD Key do gry Battlefield 4 to wydatek około 20 zł, podczas gdy wersja z oficjalnej dystrybucji kosztuje od 4 do nawet 5 razy drożej. Rachunek na pierwszy rzut oka wydaje się być prosty. Trzeba jednak pamiętać, że platformy takie, jak Steam czy Origin, systematycznie blokują konta użytkowników wykorzystujących klucze nielegalnego pochodzenia. Więcej http://di.com.pl/news/50465.html Przedłużone wakacje o 2 tygodnie? Jeśli uwierzysz, słono zapłacisz Rozpoczął się rok szkolny, na Facebooku pojawiły się więc fałszywe wiadomości dotyczące rzekomego przedłużenia wakacji o dwa tygodnie. Zasadzka została skonstruowana tak, by przyciągnąć uwagę jak największej liczby osób. „Wakacje zostaną przedłużone o 2 tygodnie. Oficjalne przemówienie Ministra Edukacji” - taki tytuł bez wątpienia zachęca do kliknięcia. Po kliknięciu użytkownik zostaje przekierowany na stronę z grafiką imitującą kadr z filmu. Jak zwykle w przypadku podobnych oszustw, dostępu do filmu broni okno, które żąda od użytkownika podania numeru telefonu i przepisania kodu, który zostanie wysłany mu SMS-em. Postąpienie zgodnie z poleceniem aktywuje subskrypcję biuletynu SMS, za który użytkownik będzie płacił do momentu wypisania się z serwisu, co niestety nie jest łatwe. Więcej http://di.com.pl/news/50463.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 SandroRat - nowe zagrożenie atakujące urządzenia z Androidem Podszywając się pod znaną firmę antywirusową oraz polskie wersje popularnych gier, cyberprzestępcy zaatakowali użytkowników telefonów i tabletów z systemem Android. Złośliwa aplikacja o nazwie SandroRat jest wykorzystywana do wykradania prywatnych danych. Na przełomie lipca i sierpnia br. internauci zaczęli otrzymać e-maile pochodzące rzekomo od firmy Kaspersky Lab, która zajmuje się m.in. tworzeniem oprogramowania antywirusowego. Wiadomości informowały posiadaczy telefonów z systemem Android o wykryciu na ich urządzeniu wirusa służącego do okradania kont firmowych. Nadawca sugerował bezzwłoczną instalację programu Kaspersky Mobile Security w celu zapobiegnięcia kradzieży. Tymczasem w załączniku znajdował się plik o rozszerzeniu .apk, który był złośliwym programem o nazwie SandroRat. Jest to przygotowane dla systemu Android narzędzie typu RAT (ang. Remote Administration Tool), które umożliwia zdalną kontrolę nad smartfonem lub tabletem z poziomu komputera. Więcej http://di.com.pl/news/50457.html Dzwoni kurier, którego nie zamawiałeś? To może być podstęp Małe firmy mogą dostawać telefony w sprawie kuriera, który ma dostarczyć jakiś regulamin i fakturę. To może być początek niezbyt uczciwego zagrania w celu wciśnięcia usług reklamy w internecie. Zaczyna się od tego, że do firmy dzwoni jakaś osoba, która "przypomina", że kurier Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 ma dostarczyć fakturę oraz regulamin odnośnie usług reklamy i pozycjonowania w Google. Ta osoba chce się dowiedzieć, w jakich godzinach kurier może dostarczyć dokumenty. Przedsiębiorca może nic nie wiedzieć o tym kurierze, ale może błędnie uznać, że kuriera trzeba przyjąć. Na to liczą firmy, które wydzwaniają z takimi ofertami. Chcą one podstępem wcisnąć płatne usługi. To nie wszystko, bo firmy stosujące "podstęp na kuriera" mogą dzwonić do takich przedsiębiorców, którzy dopiero co wykupili jakieś usługi promocji internetowej (np. ich wizytówka pojawiła się w sieci na dniach). W takiej sytuacji może dojść do tego, że ktoś zapłaci kurierowi w przekonaniu, iż płaci za faktycznie wykupioną usługę. Więcej http://di.com.pl/news/50449.html Luka wykorzystywana przez robaka Stuxnet nadal zagraża użytkownikom Twórcy szkodliwego oprogramowania nie zapomnieli o luce CVE-2010-2568, wykrytej w 2010 r. wraz z robakiem Stuxnet, który zaatakował elektrownię w Iranie - wynika z najnowszego badania firmy Kaspersky Lab. Od listopada 2013 do czerwca 2014 na aplikacje wykorzystujące tę podatność natknęło się aż 19 mln użytkowników na całym świecie. Luka CVE-2010-2568 dotyczy obsługi skrótów w systemie Windows i pozwala atakującemu na załadowanie dowolnej biblioteki DLL bez wiedzy użytkownika. Występuje w systemach Windows XP, Windows Vista oraz Windows 7, jak również w odmianach serwerowych – Windows Server 2003 i 2008. Najbardziej znanym szkodliwym programem atakującym z użyciem tej luki był Stuxnet – robak wykryty w czerwcu 2010 r., który doprowadził do fizycznego Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 uszkodzenia urządzeń odpowiedzialnych za wzbogacanie uranu w elektrowniach atomowych w Iranie. Więcej http://di.com.pl/news/50431.html Uwaga na nowy program szpiegowski w smartfonie Backdoor zagnieżdża się w pamięci urządzeń z Androidem i może robić zdjęcia oraz rejestrować dźwięk otoczenia. Zagrożenie, któremu nadano nazwę Android/Spy.Krysanec, zostało wykryte pod postacią złośliwych modyfikacji różnych bezpiecznych aplikacji, m.in. 3G Traffic Guard, MobileBank (aplikacja bankowości mobilnej rosyjskiego Sberbanku) i kilku innych, w tym jako fałszywy pakiet antywirusowy dla urządzeń mobilnych, podający się za ESET Mobile Security. Zainfekowana aplikacja zawiera w sobie narzędzie Unrecom RAT (Remote Access Tool) umożliwiające cyberprzestępcy zdalne zarządzanie przejętym urządzeniem. Po instalacji szkodnik potrafi zbierać różne dane z urządzenia i łączy się z serwerem Command & Control, żeby pobierać i instalować inne moduły, które pozwalają złośliwemu oprogramowaniu na wykonywanie określonych czynności. Backdoor może np. robić zdjęcia, rejestrować materiały audio czy sprawdzać lokalizację GPS. Ma również dostęp do listy rozmów telefonicznych, zainstalowanych aplikacji i otwieranych witryn internetowych. Więcej http://di.com.pl/news/50430.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Atak na użytkowników Gmaila Użytkownicy Gmaila mogą otrzymywać wiarygodnie wyglądające e-maile ostrzegające przed podejrzaną aktywnością na ich koncie. W rzeczywistości jest to próba phishingu. Wiadomość ma temat "Suspicious activity prevented", a opis adresu nadawcy to "no- [email protected]". Już te dwa elementy sprawiają, że wiadomość wygląda dość wiarygodnie. Opis adresu jest bardzo podobny do adresu e-mail, z którego Google wysyła raporty o aktywności na koncie (można sobie takie raporty zamówić w ustawieniach kont Google). Co więcej, w przywitaniu nadawca e-maila zwraca się do odbiorcy jego e-mailem. Powstaje więc wrażenie, że wiadomość została przygotowana specjalnie dla odbiorcy. Niektóre linki w emailu rzeczywiście prowadzą do stron Google. Tylko link do zmiany hasła prowadzi do strony, która ma wyłudzać dane logowania. Więcej http://di.com.pl/news/50401.html Najsłabsze ogniwa w zabezpieczeniach firmowych systemów IT Do najsłabszych elementów, które powodują dynamiczny wzrost cyberzagrożeń, należą przede wszystkim przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona cyfrowa własność oraz błędy popełniane przez użytkowników - ujawnia Cisco 2014 Midyear Security Report. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Według autorów raportu wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki, co w efekcie powoduje, że poziom zagrożeń w praktyce rośnie. Cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są oni w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy koncentrują się na eliminacji największych i najpoważniejszych zagrożeń, takich jak choćby Heartbleed. Analizy zawarte w raporcie Cisco 2014 Midyear Security Report zostały oparte na szczegółowych badaniach 16 międzynarodowych korporacji, które w 2013 roku wykazały przychody o łącznej wartości ponad 300 miliardów dolarów oraz dysponowały aktywami przewyższającymi 4 biliony dolarów. Więcej http://di.com.pl/news/50472.html Polacy w czołówce społeczeństw najbardziej świadomych zagrożeń w internecie Konsumenci wiedzą, jak chronić się przed cyberprzestępczością, jednak nie zawsze są konsekwentni w swoich działaniach - wynika z badania przeprowadzonego na zlecenie EMC przez Interaktywny Instytut Badań Rynkowych. Na tle krajów biorących udział w badaniu Polacy wypadają naprawdę dobrze. 90% respondentów z Polski nie pozwala logować się osobom postronnym na swoim sprzęcie i nie udostępnia haseł. Popularne są wśród nich silne hasła, używa ich 71% badanych Polaków, zabezpieczając w ten sposób komputery i urządzenia mobilne zarówno w pracy, jak i w domu. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Martwić może tylko nieregularna ich zmiana - pod tym względem polscy internauci nie różnią się od uczestników badania w innych krajach. Prawie 60% respondentów w wieku 25-34 lat sprawdza ustawienia prywatności (znacznie więcej niż respondenci z pozostałych grup wiekowych, gdzie tego typu ustawienia kontroluje 4043% odpowiadających). Generalnie o ustawienia prywatności lub blokowanie dostępu do prywatnego sprzętu dba co drugi badany, przy czym kobiety są bardziej ostrożne niż mężczyźni. Więcej http://di.com.pl/news/50443.html USB ma poważną dziurę. Dotyczy wszystkich komputerów USB ma wadę, która pozwala na dokonanie ataku przez samo wpięcie urządzenia do gniazda. Nie da się tego łatwo wykryć i na chwilę obecną nie ma pewnych sposobów ochrony - twierdzą eksperci. Badacze z Security Research Labs opisali problem określany jako BadUSB (złe USB). Chodzi o to, że możliwe jest zaatakowanie komputera przez samo wpięcie urządzenia USB do gniazda. Na atak mogą być podatne komputery z Windowsem, Linuksem oraz Maki. "Złośliwe" urządzenie może być niewykrywalne dla programu antywirusowego. Zdaniem badaczy piętą achillesową USB jest jego największa zaleta - uniwersalność. Do tych gniazd podłączamy klawiatury, inne kontrolery, napędy, drukarki itd. Zachodzi zatem potrzeba zdefiniowania klasy urządzenia w momencie, gdy podpinamy je do komputera. Odpowiada za to chip kontrolera w urządzeniu USB. Ten kontroler ma własne oprogramowanie (firmware), które można przeprogramować w złośliwy sposób. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Warto podkreślić, że problem dotyczy firmware'u. Odpowiednio spreparowane urządzenie będzie złośliwe, mimo iż nie znajdują się na nim żadne zainfekowane pliki. Takie urządzenie może wręcz robić wrażenie "czystego", choć takie nie będzie. Więcej http://di.com.pl/news/50350.html Onion - nowy typ ransomware, który wykorzystuje sieć Tor Przed nową generacją szkodliwych programów szyfrujących dane użytkowników w celu wymuszenia od nich okupu za przywrócenie normalnego funkcjonowania komputera ostrzegają eksperci z Kaspersky Lab. Onion jest sukcesorem innych niebezpiecznych aplikacji tego typu, takich jak Cryptolocker czy GpCode. Szkodnik stosuje mechanizm odliczana, aby jeszcze bardziej przestraszyć użytkowników. Jeden z komunikatów wyświetlanych na ekranie zainfekowanego komputera informuje, że zaszyfrowane dane zostaną bezpowrotnie zniszczone po upływie 72 godzin, jeżeli użytkownik nie zapłaci za ich odszyfrowanie. Onion jest kontrolowany przez cyberprzestępców przy użyciu serwerów zlokalizowanych w anonimowej sieci Tor. Analitycy zagrożeń zetknęli się już z podobnym podejściem, jednak dotychczas było ono stosowane w przypadku trojanów bankowych, takich jak 64-bitowa odmiana ZeuSa. Więcej http://di.com.pl/news/50322.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Poprawki bezpieczeństwa do programów Microsoft Sierpień 2014 W sierpniu Microsoft opublikował dziewięć biuletynów bezpieczeństwa. Użytkownicy systemu Windows powinni zwrócić szczególną uwagę na dwa, które otrzymały status krytycznych. Pozostałych siedem oznaczono jako ważne. BIULETYNY KRYTYCZNE Biuletyn MS14-043 Usuwa lukę w oprogramowaniu Windows Media Center. Na atak podatni są użytkownicy systemów Windows 7, Windows 8 i Windows 8.1. Błąd umożliwia atakującemu zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office z odwołaniem do zasobów aplikacji Windows Media Center. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-043 Biuletyn MS14-051 Usuwa 52 luki w zabezpieczeniach Internet Explorera - według ISC niektóre są już wykorzystywane przez cyberprzestępców. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 występują we wszystkich wersjach Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Błędy Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 przeglądarki - od „szóstki” (wciąż jeszcze używanej w systemie Windows Server 2003), po „jedenastkę” udostępnioną wraz z Windowsem 8.1. Najpoważniejsze z usuwanych błędów umożliwiają zdalne wykonanie kodu, jeśli potencjalna ofiara odwiedzi odpowiednio spreparowaną stronę WWW. Atakujący może wtedy uzyskać takie same uprawnienia jak zalogowany użytkownik. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy oprogramowania mogli dodawać funkcjonalność przeglądarki do swoich własnych aplikacji i wielu z tej opcji korzysta. Lepiej więc nie narażać się na atak i zainstalować udostępnioną poprawkę. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-051 BIULETYNY WAŻNE Biuletyn MS14-044 Usuwa dwie luki w oprogramowaniu Microsoft SQL Server. Poważniejsza z nich umożliwia podniesienie poziomu uprawnień w wyniku ataku cross-site scripting (XSS), jeśli użytkownik odwiedzi specjalnie spreparowaną stronę WWW, używając przeglądarki Internet Explorer. Poprawkę powinni zainstalować użytkownicy platformy SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 oraz SQL Server 2014. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-044 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Biuletyn MS14-045 Usuwa trzy luki w zabezpieczeniach sterowników trybu jądra. Umożliwiają one podniesienie poziomu uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację (aby to zrobić, musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie). Aktualizację powinni zainstalować użytkownicy wszystkich wersji Windowsa. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-045 Biuletyn MS14-046 Usuwa lukę w oprogramowaniu .NET Framework. Luka ta umożliwia ominięcie mechanizmu ASLR (ang. Address Space Layout Randomization) i pozwala atakującemu na zdalne wykonanie dowolnego kodu. Do wykorzystania luki może dojść w wyniku odwiedzin na specjalnie spreparowanej stronie WWW. Na atak podatni są użytkownicy oprogramowania Microsoft .NET Framework 2.0, 3.0, 3.5 oraz 3.5.1. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-046 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Biuletyn MS14-047 Chroni przed wykorzystaniem luki w LRPC (ang. Lightweight Remote Procedure Call), która podobnie jak omówiona wyżej - pozwala na ominięcie mechanizmu ASLR, co może skutkować zdalnym wykonaniem dowolnego kodu. Aktualizacja jest przeznaczona dla użytkowników wszystkich wersji systemu Windows oprócz przestarzałej już Visty i wersji serwerowych oznaczonych jako 2003 i 2008. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-047 Biuletyn MS14-048 Likwiduje lukę w programie OneNote, który służy do tworzenia i organizowania notatek w systemie Windows. Usuwany błąd umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik. Atakujący może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Poprawką powinni zainteresować się użytkownicy programu Microsoft OneNote 2007. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-048 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Biuletyn MS14-049 Usuwa lukę w zabezpieczeniach usługi Instalator Windows. Umożliwia ona podniesienie poziomu uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację naprawiającą wcześniej zainstalowany program. Błąd występuje we wszystkich wersjach Windowsa. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-049 Biuletyn MS14-050 Likwiduje lukę w oprogramowaniu SharePoint Server, która umożliwia podniesienie poziomu uprawnień. W tym celu atakujący musi uruchomić napisany w JavaScripcie kod, używając odpowiednio spreparowanej aplikacji. Aby do tego nie doszło, aktualizację muszą zainstalować użytkownicy oprogramowania Microsoft SharePoint Server 2013 i Microsoft SharePoint Foundation 2013. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-050 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Wrzesień 2014 We wrześniu tylko jedna aktualizacja biuletynów bezpieczeństwa Microsoftu otrzymała status krytycznej, a pozostałe trzy oznaczono jako ważne. BIULETYNY KRYTYCZNE Biuletyn MS14-052 Jedyny w tym miesiącu biuletyn krytyczny dostarcza zbiorczą aktualizacją dla Internet Explorera. Instalując ją, użytkownik pozbędzie się 37 luk, w tym takich, które pozwalają na zdalne wykonanie kodu w trakcie odwiedzin na specjalnie spreparowanej WWW - atakujący może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Błędy występują we wszystkich wersjach IE, również w najnowszej „jedenastce” udostępnionej wraz z systemem Windows 8.1. Poprawkę warto zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu. Zdarza się bowiem, że inne - potrzebne nam - oprogramowanie wykorzystuje komponenty Internet Explorera. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-052 BIULETYNY WAŻNE Biuletyn MS14-053 Usuwa lukę w oprogramowaniu .NET Framework, która umożliwia przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli atakujący wyśle specjalnie spreparowane Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 żądanie do podatnej witryny .NET. Na atak narażeni są użytkownicy wszystkich wersji oprogramowania Microsoft .NET Framework, z wyjątkiem 3.5. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-053 Biuletyn MS14-054 Następny biuletyn eliminuje lukę w zabezpieczeniach harmonogramu zadań (ang. task scheduler). Umożliwia ona podniesienie poziomu uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację - aby to zrobić, musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie. Aktualizację powinni zainstalować użytkownicy systemu Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT oraz Windows RT 8.1. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-054 Biuletyn MS14-055 Ostatni wrześniowy biuletyn likwiduje trzy luki w oprogramowaniu Microsoft Lync Server poprawka jest przeznaczona dla wersji 2010 i 2013. Najpoważniejsza z usuwanych podatności umożliwia przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli atakujący prześle specjalnie spreparowane żądanie do serwera Lync. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-055 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 WARTO WIEDZIEĆ Fałszywe faktury w e-mailu - jak je rozpoznać i co robić Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest tzw. phishing – podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy, działania. Wiadomości, które dostajemy od cyberprzestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili od nadawcy. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku. Strzeż się załączników i linków! Kiedy dostajemy powiadomienie – nawet z zaufanej instytucji – które zawiera załączniki i/lub odnośniki, natychmiast powinniśmy podwoić czujność. Czasem pomocne może być zweryfikowanie adresu e-mail nadawcy – choć istnieje możliwość podszycia się poprzez nagłówki za kogoś innego i nie powinno się traktować tej metody jako niezawodnej. Najpewniejszym sposobem na zweryfikowanie, czy dana wiadomość rzeczywiście pochodzi od instytucji, jest telefoniczne skontaktowanie się z nią. Wtedy pracownik danej firmy będzie mógł potwierdzić autentyczność przesyłki. Jeśli nie mamy możliwości kontaktu telefonicznego, należy odpowiedzieć sobie na pytanie, czy wiadomość odbiega od standardowej korespondencji. Jeśli do tej pory operator telefoniczny wysyłał jedynie powiadomienia o wystawieniu nowej faktury, a teraz ta faktura przyszła w załączniku – istnieje prawdopodobieństwo, że jest to wirus. Z dużą ostrożnością należy również podchodzić do linków w takiej wiadomości – mogą kierować do podstawionej strony, która zbiera wpisane tam informacje (loginy, hasła, kody jednorazowe i inne prywatne dane). Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Uwaga na poprawność językową! Czujność powinny wzbudzać także błędy czy niezręczności językowe. Takie ataki są często przeprowadzane przez zagraniczne grupy przestępcze, które korzystają z translatorów, dostępnych w internecie. Jeśli cokolwiek brzmi nienaturalnie, “nie po polsku”, warto zachować ostrożność i zweryfikować nadawcę wiadomości. Jeśli w treści e-maila pojawiają się takie dane, jak numer klienta, należy sprawdzić ich poprawność – przestępcy zazwyczaj nie znają numerów klientów, generują je automatycznie. Gdy użytkownik dopiero po fakcie zorientuje się, że mógł paść ofiarą podstępu, nie powinien korzystać z komputera do czasu oczyszczenia go z niechcianego oprogramowania przez specjalistę. Jeśli jednak już logował się na strony z tego urządzenia – powinien jak najszybciej zmienić hasło, korzystając z innego zaufanego urządzenia lub też poinformować administratora danej usługi o incydencie. Mądry Polak przed szkodą Profilaktycznie bardzo ważne jest śledzenie bieżących informacji z zakresu bezpieczeństwa. Istnieją serwisy internetowe informujące na bieżąco o falach fałszywych e-maili, faktur i prób wyłudzeń informacji. Z głośniejszych medialnie przypadków można wspomnieć o podszywaniu się pod takie firmy, jak UPC, Vectra, Poczta Polska, Netia, Orange czy Allegro. W każdym z tych przypadków oszuści wysyłali lepiej lub gorzej spreparowany e-mail z fakturą w załączniku, w którym znajdował się wirus. Nazwy tych plików mogły przypominać nazwy prawdziwych faktur. Oczywiście w tym miejscu należy również wspomnieć o przeanalizowaniu zabezpieczeń dostawcy usług pocztowych. Wiele podejrzanych wiadomości jest filtrowanych, zanim jeszcze dotrą do odbiorców, co zmniejsza ryzyko przedostania się złośliwego oprogramowania na komputer. Ważną linią obrony jest aktualne oprogramowanie antywirusowe. Definicje wirusów są dodawane zazwyczaj bardzo szybko po wykryciu ich przez specjalistów do spraw bezpieczeństwa. Nie należy więc zaniedbywać aktualizacji oprogramowania antywirusowego. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 PORADNIK Co zrobić, gdy komputer został zainfekowany? Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV – dane, które cyberprzestępców najbardziej interesują. Powinniśmy zdawać sobie sprawę z zagrożeń, jakie niesie ze sobą złośliwe oprogramowanie, którego możemy paść ofiarą. Złośliwe oprogramowanie może stworzyć poważne problemy – możemy nie tylko stać się ofiarami przestępstwa, ale i… podejrzanymi. Niektóre wirusy nie dają się wprost zauważyć, a dzięki ich zainstalowaniu nasz komputer służy cyberprzestępcom jako „pośrednik” – w ten sposób służby mogą zapukać najpierw do naszych drzwi, podejrzewając nas o coś, czego nie zrobiliśmy. Wiąże się to zazwyczaj z utratą sprzętu na czas dochodzenia. Jeśli podejrzewamy, że nasz komputer został zainfekowany, należy odpowiedzieć sobie na kilka zasadniczych pytań, które pozwolą nam oszacować ryzyko: 1. Kiedy to się mogło zdarzyć? Czy szukaliśmy potencjalnie niebezpiecznego oprogramowania lub ściągaliśmy takie na komputer? 2. Czy nasze dane są bezpieczne? Należy upewnić się, że wszelkie operacje sprawdzające wykonujemy z komputera, który nie jest zainfekowany. Jeśli sprawdzimy konta z zainfekowanego już komputera, cyberprzestępcy mogą dostać jeszcze więcej informacji na temat naszych haseł, a tego chcemy uniknąć. 3. Czy zaobserwowaliśmy inne niepokojące zachowania, które występują tylko na danym komputerze? Niespodziewanie wyskakujące okienka, inne ustawienia stron lub dziwne zachowania, szczególnie względem systemów bankowości elektronicznej, powinny wzbudzać naszą czujność. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Zaraz po wykryciu infekcji należy odłączyć komputer od sieci internet (przez nią wirus może wysyłać informacje na nasz temat do cyberprzestępców), a następnie przeskanować komputer za pomocą innego systemu operacyjnego – istnieją tzw. dystrybucje ratunkowe przeznaczone dokładnie do tego celu. Jest to najlepszy domowy sposób pozbycia się niechcianego oprogramowania, oczywiście poza całkowitą reinstalacją systemu. Bardzo zalecane jest również zmienienie haseł dostępowych do kont z innego, zaufanego urządzenia na które logowaliśmy się od przypuszczalnego czasu infekcji lub – jeśli nie jesteśmy w stanie określić tego czasu – zmienić hasła do wszystkich kont. Do momentu rozwiązania kwestii wirusów nie należy wpisywać żadnych haseł do serwisów - istnieje duże ryzyko, że hasła te zostaną przez przestępców przechwycone. Tu warto zaznaczyć, że wskazane jest korzystanie z długich, unikatowych haseł, a do każdego serwisu najlepiej jest mieć oddzielne hasło. Jednym z ostatnich głośnych przypadków szkodliwego oprogramowania był wirus nazwany Banatrix. Wirus ten podmieniał w pamięci przeglądarki numer konta bankowego na numer przestępcy w ten sposób, że mamy wrażenie, jakby numer zmieniał się nam przed oczami. Nie musimy niczego modyfikować, wystarczy, że wpiszemy bądź wyświetlimy 26-cyfrowy numer konta. Szkodnik ten zachowuje się więc inaczej niż jego poprzednicy, którzy podmieniali numer konta w schowku (przy przeklejaniu wiadomości). Wklejając numer ze schowka na stronę bankową, należy sprawdzić, czy wprowadzony numer się zgadza – w ten sposób minimalizujemy ryzyko podmiany numeru konta przez złośliwe oprogramowanie. Oczywiście, jeśli zauważymy niespodziewaną zmianę numeru konta, należy przestać korzystać z danego sprzętu i zwrócić się do specjalistów, którzy pomogą nam usunąć wirusa z naszego systemu. Choć Banatrix nie jest wirusem doskonałym i można go wytropić, nie należy go lekceważyć – jego obecność świadczy o tym, że przestępcy są coraz bardziej skupieni na rozwijaniu szkodliwego oprogramowania i z pewnością niedługo doczekamy się coraz groźniejszych i bardziej podstępnych programów. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 SŁOWNICZEK Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych. Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa. ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych) adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej adware - patrz: program adware antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane antyspam - patrz: program antyspamowy antywirus - patrz: program antywirusowy archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft. atak phishingowy - patrz: phishing automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej także w handlu internetowym jak i tradycyjnym. Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony. botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn. Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się) exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 firewall - patrz: zapora sieciowa GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows IP - patrz: adres IP JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie. klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy link - patrz: odnośnik LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane pakiet - jest to jednostka nośnika informacji Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu. PGM - format zapisu grafiki phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne, obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys. pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela program antywirusowy - program, który chroni komputer przed wirusami komputerowymi program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów. rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd. serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa skaner - program przeszukujący skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji SMB - protokół służący udostępnianiu m.in. plików i drukarek socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami. TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami trojan - patrz: koń trojański trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL URL - patrz: odnośnik USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy. whaling - phishing skierowany do kadry zarządzającej WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet wrzesień 2014 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego. zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected]