W sieci przekrętów

Cieszysz się nieposzlakowaną opinią? Już niebawem możesz uchodzić za złodzieja! A może masz pokaźne oszczędności na koncie banku internetowego? Wystarczy chwila, aby znalazły się w obcych rękach. Gdy twoje dane padną łupem sieciowych opryszków, popadniesz w niemałe tarapaty. Podpowiadamy, jak chronić się przed niewidzialnym bandytą z Internetu.

Cieszysz się nieposzlakowaną opinią? Już niebawem możesz uchodzić za złodzieja! A może masz pokaźne oszczędności na koncie banku internetowego? Wystarczy chwila, aby znalazły się w obcych rękach. Gdy twoje dane padną łupem sieciowych opryszków, popadniesz w niemałe tarapaty. Podpowiadamy, jak chronić się przed niewidzialnym bandytą z Internetu.

Windykator u drzwi, nakaz karny w pocztowej skrzynce i codzienne obelgi przez telefon. Gdy ktoś ukradnie ci tożsamość, nie będziesz mógł opędzić się od kłopotów. Choć w Polsce jeszcze nie jest głośno o oszustwach w internetowych domach aukcyjnych, na zachodzie Europy przestępstwa tego rodzaju nie należą do rzadkości. Niejeden uczciwy aukcjonariusz został zasypany telefonami od wściekłych członków serwisu eBay, którzy brali udział w licytacjach, zapłacili za towar, lecz go nie otrzymali. Jako sprzedający był podany poszkodowany, choć... wcale nie musiał mieć konta we wspomnianym domu aukcyjnym. Podczas gdy oszukani nabywcy składają masowo donosy

na policję, rabuś, na którego konto przelali pieniądze, uciekł za dziesiątą granicę. Okazując sfałszowany dowód, udało mu się otworzyć konto bankowe na cudze nazwisko.

Na cudze nazwisko

Powstaje pytanie, jak złodziejowi udało się otworzyć konto w internetowym domu aukcyjnym na cudze nazwisko. W internetowej witrynie swojej ofiary znalazł opublikowane przez nią w dobrej wierze dane personalne - życiorys łącznie z adresem i datą urodzenia. Dysponując nimi, bez problemu założysz konto w serwisie eBay. Wprawdzie dzięki skutecznym dochodzeniom policji większość oszukanych nie musi pokrywać szkód finansowych z własnej kieszeni, lecz incydent i tak będzie kosztował ich wiele czasu i nerwów.

2500 euro na minusie

AVG Anti-Virus Free Edition - zapewnia podstawowe, lecz dobre zabezpieczenie przed wirusami i trojanami, a ponadto jest bezpłatny do użytku prywatnego.

AVG Anti-Virus Free Edition - zapewnia podstawowe, lecz dobre zabezpieczenie przed wirusami i trojanami, a ponadto jest bezpłatny do użytku prywatnego.

W niewiele mniejsze tarapaty popadli klienci banków internetowych, którzy otrzymali rzekomą prośbę instytucji o ustalenie dodatkowego pytania w celu zwiększenia bezpieczeństwa przeprowadzanych transakcji. Kliknęli łącze zawarte w wiadomości pocztowej, po czym wpisali żądane informacje wraz z numerem konta, numerem PIN. Strona z maską wprowadzania danych do złudzenia przypominała witrynę banku, więc niczego nie podejrzewali. Tymczasem mieli do czynienia ze sporządzoną przez oszustów misterną kopią o podobnie brzmiącym adresie internetowym. Dysponując informacjami ofiar, opryszkowie opróżniali ich konta - wykorzystując cały limit kredytu debetowego. Gdy ofiara zauważy przestępstwo i powiadomi bank, konto złodziei nie istnieje, a pieniądze są nie do odzyskania.

Nagłe wypadki i prewencja

Co masz robić, gdy padniesz ofiarą podobnych machinacji? Najpierw należy poinformować operatora danego serwisu internetowego (np. domu aukcyjnego), po czym zgłosić podejrzenie popełnienia przestępstwa na policję.

Chcąc zabezpieczyć się przed opisanymi i innymi scenariuszami, przeczytaj poniższy artykuł i zastosuj się do podawanych przez nas wskazówek. Trojany, phishing, kradzież danych z własnej witryny internetowej, w kawiarni internetowej czy sieci firmowej - podpowiadamy, gdzie czyha niebezpieczeństwo i jak się zachować, aby nie wpaść w pułapkę zastawioną przez oszustów.

Trojany

Prawie każdy wie, czym jest koń trojański, zwany skrótowo trojanem. Mowa o programach-intruzach, które udają przydatne aplikacje. Kiedyś obawiano się ich funkcji destrukcyjnych (np. usuwały pliki z twardego dysku), obecnie służą łotrzykom przede wszystkim do kradzieży danych.

Jak się chronić?

Tajemnica korespondencji - jeśli nie chcesz, aby ktoś czytał twoje listy, użyj programu PGP Desktop Home, który zapewnia bardzo skuteczne algorytmy szyfrowania.

Tajemnica korespondencji - jeśli nie chcesz, aby ktoś czytał twoje listy, użyj programu PGP Desktop Home, który zapewnia bardzo skuteczne algorytmy szyfrowania.

Postaraj się możliwie skutecznie odgrodzić swój komputer od reszty świata. Jest nadzwyczaj nieprawdopodobne, że - będąc zwykłym, prywatnym użytkownikiem - otrzymasz trojana, który obrał sobie za cel właśnie ciebie, ale krąży w Sieci wystarczająco wiele koni trojańskich, które kradną dane personalnie i wykorzystują je w niecnych celach. Intruz tego typu "podłącza się" zwykle do głośnych wydarzeń, np. był w obiegu robak pocztowy, który podawał się za oficjalną korespondencję ze związku FIFA i zawierał rzekomo ważne informacje o biletach na nadchodzące mistrzostwa świata w piłce nożnej. Wiele osób, które rzeczywiście złożyły zamówienie na bilety, bez wahania otworzyło zgubny załącznik.

Sporo robaków pocztowych i trojanów jest wyposażonych w tzw. keylogger, program, który rejestruje i protokołuje wszystkie uderzenia w klawisze i niepostrzeżenie przesyła zebrane dane do swojego autora. Ten zaś próbuje wyfiltrować z nich hasła i dane osobowe - przede wszystkim dotyczące kart kredytowych. Dlatego w każdym komputerze powinien być zainstalowany program antywirusowy. Zestawienia i testy komercyjnych aplikacji tego typu zamieszczamy regularnie na łamach PCWK. Jeśli nie jesteś gotów na zakup takiego oprogramowania, korzystaj przynajmniej z dołączanych przez nas, ograniczonych czasowo wersji (patrz np. 9/2005) lub z programów bezpłatnych - chociażby z AVG Anti-Virus Free Edition (dostępny pod adresem: http://free.grisoft.com , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: ok. 12 MB) bądź AntiVir Personal Edition Classic (dostępny pod adresem: http://www.free-av.com , środowiska: Windows 98/Me/NT4/2000/ XP, rozmiar pliku: ok. 7,1 MB).

Wyspecjalizowane trojany

Oprócz wspomnianych powyżej są trojany, kierowane do określonych grup, np. lekarzy lub prawników. Również one przedostają się do komputerów swych ofiar zazwyczaj z załącznikami do wiadomości elektronicznych. Po pierwszym uruchomieniu na dysku instaluje się program szpiegowski i włącza automatyczne wczytywanie się wraz z systemem Windows. Potem poszukuje danych osobowych pacjentów czy klientów i wysyła je do swego mocodawcy.

Dysponując takimi informacjami, autor trojana może dokonywać poważnych nadużyć. Na przykład wystarczy znać adres i datę urodzenia określonej osoby, aby otworzyć konto w internetowym domu aukcyjnym. Co gorsza, złodziej może sprzedać grupom przestępczym pozyskane dane, które posłużą do ustalenia adresów zamożnych klientów (np. na podstawie statusu pacjenta) w celu zaplanowania napadu rabunkowego.

Nie tylko pecet

Jak wykazuje powyższy przykład, trojany mogą przechwycić twoje dane osobowe, nawet jeśli zastosujesz w komputerze maksymalne środki ostrożności. Szczególną uwagę na bezpieczeństwo danych powinny zwracać firmy i przedsiębiorcy, którzy przechowują informacje o swoich klientach. Ich systemy powinny być tak skonfigurowane, aby komputery mające dostęp do danych klientów nie mogły się łączyć z Internetem. Program antywirusowy jest bezradny wobec trojana specjalizującego się w atakowaniu określonych grup.

Ze względu na stosunkowo niewielkie pole rażenia intruz tego typu nie trafia do laboratoriów antywirusowych, więc nie powstają sygnatury umożliwiające jego wykrycie i unieszkodliwienie. W tym wypadku jedyna nadzieja w wyszukiwaniu metodami heurystycznymi i (większa) w technikach rozpoznawania oraz blokowania typowych działań trojanów.

Sam możesz zrobić tylko jedno - powierzaj swoje dane osobowe wyłącznie nielicznym, starannie wybranym firmom.

Nacjonalistyczne hasła w twoim imieniu

Robaki i trojany mogą wyrządzać nie tylko szkody materialne. Niektóre narażają na szwank dobre imię wielu internautów. Na przykład robaki Sober.P i Sober.Q rozsyłają nacjonalistyczne hasła pod adresy, które znajdą na twardym dysku ofiary (chociażby w książce adresowej). Mogą pojawić się robaki, które umieszczałyby treści osobistych dokumentów tekstowych na publicznych forach internetowych.

Aktywna ochrona antywirusowa

Przed nieznanymi wirusami i trojanami chronią najskuteczniej techniki wykrywania intruzów na podstawie typowych zachowań. Metody tego rodzaju stosują m.in. aplikacje Norman Virus Control i Panda TruPrevent Personal 2005.

Pasek na phishing

Dodatkowe zabezpieczenie zapewnia narzędzie Netcraft Toolbar ( http://toolbar.netcraft.com ). Podczas przywoływania witryny sprawdza w rejestrze domen, kiedy i u kogo została zarejestrowana określona domena, a także w którym państwie jest ulokowana dana witryna. Największe podejrzenia powinny budzić domeny zarejestrowane niedawno. Niewielki słupek (domyślnie w kolorze zielonym) zmienia kolor na czerwony zależnie od tego, jak małym zaufaniem Netcraft Toolbar darzy bieżącą witrynę. Narzędzie jest dostępne w wersji do Internet Explorera (6.0 lub nowszego) i Firefoksa (1.0 lub nowszego).

Miej się na baczności!

Liczba wiadomości pocztowych zawierających phishing wzrosła w tak zastraszającym tempie tylko z powodu łatwowierności użytkowników. Numery PIN, nazwy logowania, a nawet hasła - wszystkie te dane wpisują naiwnie w witrynach, do których zostali skierowani przez list od nieznanego nadawcy. Nie dziwią ich nawet błędy ortograficzne ani gramatyczne. Nie zastanawia ich nawet, że serwer nie nawiązuje zaszyfrowanego połączenia. Co jest podane czarno na białym, musi się po prostu zgadzać. Tymczasem tylko czujność pomoże ci skutecznie ukrócić oszustwa w Internecie.


Zobacz również