7 zagrożeń, przez które możesz stracić pieniądze i dane. Ignorujesz te objawy? Hakerzy właśnie na to liczą

Przestępcy mają cały arsenał narzędzi, którymi mogą infekować nasze komputery i smartfony. Chcą zdobyć pieniądze, dane osobowe, wymusić okup. Twórcy wirusów mają jeden wspólny sposób na przetrwanie: przekonanie użytkownika, że nie istnieją.
Malvertising Malvertising Fot. Robert Kędzierski

Malvertising - reklama, która udaje przyjaciela

Spośród wielu technik infekcji jedną z najbardziej niebezpiecznych jest malvertising. Dlaczego są takie groźne? Bo mogą "czaić się" na bardzo znanych, powszechnie odwiedzanych stronach. Zagrożenie kryje się nie w samej reklamie, bo ta jest zwykłym obrazkiem lub animacją, ale w linku, do którego reklama prowadzi.

W przypadku malvertisingu są to strony infekujące komputer ofiary, albo witryny oferujące różnego rodzaju produkty i usługi. Chodzi o leki, suplementy, sposoby na zarabianie pieniędzy etc. Właścicielowi serwisu trudno jest w przypadku każdej takiej oferty przeprowadzać śledztwo i badać, czy oferowany produkt lub usługa są w stu procentach uczciwe. Dlatego na malvertising łatwo się natknąć.

Przykładem malvertisingu jest reklama wyświetlająca fałszywą informację o zainfekowaniu komputera. Ofiara klika w link, pobiera program, który wskazuje fikcyjne wirusy. Za ich usunięcie trzeba jednak zapłacić całkiem realnymi pieniędzmi...

Ransmoware Ransmoware Fot. Robert Kędzierski

Ransomware, czyli wymuszenie okupu

To najbardziej popularny w ostatnich miesiącach rodzaj zagrożenia. Przestępcy zrozumieli, że może być okazją do szybkiego zarobku. Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub w inny sposób blokuje do nich dostęp. Ofiara stoi przed trudną decyzją: zapłać, albo żegnaj się z danymi. Istnieją mniej lub bardziej groźne odmiany ransomware ? jedne to tylko straszaki, które usunąć może każdy zaawansowany użytkownik lub serwis komputerowy. Inne są nie do "rozbrojenia" - odszyfrowanie danych jest albo niemożliwe, albo zbyt kosztowne.

Najskuteczniejszy sposób ochrony przed ransmoware to... częste robienie kopii zapasowych połączone z ostrożnym podejściem do załączników. Jeśli nawet przestępcom uda się zablokować nasz komputer zawsze możemy wyrzucić dysk do kosza i odzyskać dane z kopii.

Z raportu firmy McAfee wynika, że tylko w 1 kwartale 2015 roku zanotowano aż 165-procentowy wzrost zagrożeń związanych z ransomware. Z danych Symanteca wynika natomiast, że wysokość "okupu" wpłacanego przez ofiary ataków wynosi średnio ok. 300 dolarów. Sześć krajów, w których w 2015 roku dokonano największej liczby ataków, to Stany Zjednoczone, Japonia, Wielka Brytania, Włochy, Niemcy oraz Rosja. Szczegóły w naszym materiale.

Phishing Phishing Fot. Robert Kędzierski

Phishing - ktoś podszywa się pod twój bank

Niezwykle groźna forma ataku, której ofiarą padają zarówno zupełnie niedoświadczeni użytkownicy, jak i znawcy technologicznej branży. Przestępca wysyła wiadomość, w której podszywa się pod kogoś innego -bank, serwis aukcyjny czy społecznościowy. Ofiara phishingu najczęściej dostaje informację o zablokowaniu dostępu do swojego konta. By je odzyskać musi wejść na stronę podaną w wiadomości. Witryna do której prowadzi link jest tak naprawdę klonem właściwej. Ofiara nie odblokowuje dostępu do swojego konta - przekazuje hasło przestępcom. Dzięki temu ci są w stanie zrobić wiele: wyczyścić konto w banku, pobrać intymne zdjęcia, przesłać wiadomości w naszym imieniu do naszych znajomych.

Polscy internauci są celem tego typu ataków. Opisywaliśmy proces infekcji oraz sposób obrony. Przede wszystkim należy pamiętać, że w komunikacji elektronicznej z klientem, bank nigdy nie prosi nas o podanie danych osobowych i haseł logowania do rachunku. Jeśli otrzymamy takiego e-maila, to możemy być pewni, że pochodzi on od oszustwa.

Malware Malware Fot. Robert Kędzierski

Malware - przelew trafi na cudze konto

Ogólnie wszelkie złośliwe oprogramowanie określane jest mianem malware. W tym pojęciu mieszczą się wirusy, robaki, exploity, trojany czy keyloggery.

Czasami złośliwy kod trudno zaliczyć do jakiejś konkretnej kategorii. Tak jest ze złośliwym oprogramowaniem o nazwie VBKlip. Jest bardzo groźne, po podmienia numer konta bankowego, które znajdzie się w pamięci urządzenia. Ofiara wykonuje przelew internetowy, kopiuje dane z wiadomości e-mail lub aplikacji i wkleja do odpowiedniego okna w systemie bankowym. W tym momencie wirus podmienia ten numer na numer konta kontrolowany przez przestępców. Dla banków nie ma najmniejszego znaczenia, że nazwa odbiorcy czy adres wpisane w dane przelewu są zupełnie inne. Przelew zostaje zrealizowany, a ofiara dowiaduje się o problemie później, kiedy prawowity odbiorca domaga się wpłaty.

Malware, który pozwala na tak groźny atak przedostaje się na komputer ofiary w sposób trywialny ? jest ukryte w załączniku do wiadomości. CERT informuje, że ataki mogą być przeprowadzane na przykład za pomocą... wygaszacza ekranu.

Fot. Keylogger Fot. Keylogger Fot. Pexels

Keylogger - przechwyci wszystko, co piszesz

To oprogramowanie, zaliczane do kategorii spyware (programy szpiegujące), ma jedno zadanie: przechwycić wszystkie znaki, jaki wpisujemy za pomocą klawiatury. Przestępca dostaje regularne raporty, dzięki czemu za każdym razem, gdy sprawdzamy e-mail, konto w banku, Facebooka, poznaje nasze hasło.

Hakerzy ustawiają w keyloggerach słowa kluczowe, które ich interesują - kiedy wpiszemy np. słowo "bank" oprogramowanie natychmiast się aktywuje, często wykonuje dodatkowo zrzut ekranu. Keyloggery są też wykorzystywane do szpiegowania - w ten sposób ktoś może poznać nasze sekrety: frazy wpisywane w przeglądarkę, zawartość e-maili, treść rozmów przez komunikatory.

Rootkit Rootkit Fot. Robert Kędzierski

Rootkit ukryje przed tobą obecność hakera

To jeden z najbardziej groźnych rodzajów złośliwego kodu, który zmienia hakera we "właściciela" twojego komputera. Ich zadaniem jest ukrycie jego obecności. Po uruchomieniu rootkita haker może zrobić na komputerze ofiary w zasadzie wszystko. Zadaniem kodu jest też ukrywanie szkodliwego oprogramowania przed użytkownikiem. Nie będzie miał pojęcia, że jakaś aplikacja działa w tle i np. Szyfruje dysk, przesyła gdzieś dane. Infekcja wymaga zainstalowania zainfekowanego oprogramowania lub podłączenie do urządzenia napędu - np. pendrive'a.

Rootkity umożliwiają często długą i niezauważoną inwigilację maszyny. Jednym z przykładów jest atak na komputery firmy Sony. Hakerzy, powiązani najpewniej z Koreą Północną, wykradli dokumenty takie jak kontrakty czy skany paszportów gwiazd, treść e-maili, dane finansowe etc. Działali niezauważeni przez... kilka miesięcy.

Wirus Wirus Fot. Robert Kędzierski

Wirusy - też wierzysz, że nie istnieją?

Znane niemal od początku istnienia komputerów wciąż mają się dobrze. Te najmniej groźne co najwyżej złośliwie spowolnią działanie komputera. Inne po prostu usuną dane lub doprowadzą maszynę do pętli restartów. Wirusy są tak naprawdę groźne przede wszystkim przez trzy czynniki. Po pierwsze zadaniem niektórych z nich jest - oczywiście niewidoczne dla użytkownika - odwiedzanie stron internetowych. Wirus "nabija" licznik odsłon stronie z filmami porno, grami online etc. Połączeń jest tak dużo, że po pierwsze komputer zaczyna działać naprawdę wolno, a po drugie użytkownik zostaje w zasadzie pozbawiony dostępu do internetu - cała transmisja jest "pożerana" przez wirusa.

Inne wirusy w ten sam sposób rozsyłają za pomocą przejętych maszyn spam. Komputer staje się zombie- użytkownik nie może korzystać z jego zasobów, pamięć, procesor, dysk, wykorzystywane są jako darmowy serwer. Dlatego właśnie "tradycyjne" wirusy wciąż powinny być uznawane przez użytkownika za zagrożenie. Szczególnie dlatego, że wiele osób w ogóle nie wierzy w ich istnienia i ignoruje wszelkie sygnały dawane przez komputer - takie jak znaczące spowolnienie pracy czy łącza internetowego.

Więcej o: