Niebezpieczne WWW

Wirusy i robaki w e-mailach odchodzą w przeszłość. Prawdziwym zagrożeniem stają się ataki nowego typu, wykorzystujące strony WWW, serwisy społecznościowe i błędy w przeglądarkach.


Wirusy i robaki w e-mailach odchodzą w przeszłość. Prawdziwym zagrożeniem stają się ataki nowego typu, wykorzystujące strony WWW, serwisy społecznościowe i błędy w przeglądarkach.

Dzisiejsze przeglądarki internetowe oferują narzędzia ochronne, np. filtr chroniący przed phishingiem. Funkcja taka okazuje się niezwykle przydatna, ale nie wystarczy do pełnej ochrony przed zagrożeniami na stronach WWW.

Dzisiejsze przeglądarki internetowe oferują narzędzia ochronne, np. filtr chroniący przed phishingiem. Funkcja taka okazuje się niezwykle przydatna, ale nie wystarczy do pełnej ochrony przed zagrożeniami na stronach WWW.

Jeszcze całkiem niedawno głównym źródłem problemów z bezpieczeństwem danych były e-mai-le. Załączniki do listów zawierały wirusy i robaki internetowe, a same wiadomości zachęcały do odwiedzenia nieznanych stron WWW lub do ryzykownych działań. Przestępcy chętnie fałszowali e-maile tak, aby przekonać odbiorcę, że wiadomość pochodzi od zaufanej instytucji, np. banku.

Nie można też zapomnieć o spamie, epidemia wiadomości-śmieci nie została pokonana - obecnie stanowią nawet 95 procent wszystkich e-maili. Producenci aplikacji dbających o bezpieczeństwo poufnych danych użytkownika wyposażyli swoje produkty w nowe mechanizmy, chroniące przed tego typu atakami. Nic dziwnego, że przestępcy skierowali swoją uwagę na nowe sposoby ofensywy. Poczta elektroniczna, dobrze chroniona za pomocą wyrafinowanego oprogramowania, jest dzisiaj stosunkowo bezpiecznym narzędziem. Coraz większe znaczenie mają natomiast włamania dokonywane za pomocą stron WWW. Cyberprzestępcy nadążają za rozwojem Sieci. Podejmują precyzyjnie wymierzone, starannie zaplanowane, błyskawiczne próby ataku na konkretne cele, np. klientów danego banku czy użytkowników określonej wersji przeglądarki internetowej.

Nowoczesne ataki przeprowadzane za pomocą stron WWW wykorzystują dość zaawansowaną technologię. Niebezpieczna witryna zawiera drobny komponent, inicjujący włamanie. Może to być np. umiejętnie wykorzystana luka w zabezpieczeniach przeglądarki internetowej. Do uruchomienia groźnego elementu wystarczyć może też umiejętnie zastosowana sztuczka socjotechniczna. Po rozpoczęciu działania jednej części, uruchamiane są kolejne porcje oprogramowania, dokonujące wielostronnego, zmasowanego ataku na komputer użytkownika w celu kradzieży poufnych danych. Ostatni etap to wykorzystanie zdobytych danych do kradzieży pieniędzy.

Nowa generacja zagrożeń to nie tylko wykorzystanie stron WWW, ale też znaczne skrócenie czasu włamania. Jeśli przygotowany atak nie przyniesie oczekiwanych rezultatów, użyte oprogramowanie jest po prostu usuwane, a pracujący dla przestępców programiści błyskawicznie tworzą nowe. Zapomnij o rozmnażających się wirusach, miesiącami wędrujących po komputerach na całym świecie. Zadaniem nowego pokolenia groźnego oprogramowania jest wykonać zadanie lub zginąć, zanim firmy antywirusowe zdążą zareagować.

Niebezpieczny jak MySpace

Warto zainstalować dodatkowe narzędzia ochronne, np. wyświetlające informacje o bezpieczeństwie odwiedzanych stron WWW.

Warto zainstalować dodatkowe narzędzia ochronne, np. wyświetlające informacje o bezpieczeństwie odwiedzanych stron WWW.

Twórcy wirusów, robaków internetowych i trojanów od lat wykorzystują naiwność użytkowników i sztuczki psychologiczne. Najbardziej znane przykłady takich działań to robak LoveLetter (uruchomiony w roku 2001), wysyłany w postaci fałszywego listu miłosnego oraz robak Kournikova, rozsyłany jako wiadomość e-mail rzekomo zawierająca intrygujące zdjęcia jednej z najbardziej atrakcyjnych tenisistek świata. Dzisiaj takie podejrzane wiadomości, dodatkowo zawierające niebezpieczne załączniki, są bez problemu filtrowane przez serwery pocztowe, a użytkownicy, nawet ci całkiem naiwni, są odpowiednio chronieni przed tego rodzaju zagrożeniami.

Przestępcy zmienili sposób działania, niebezpieczne załączniki rozsyłane przez e-maile należą dzisiaj do rzadkości. Znacznie skuteczniejsze okazują się ataki wykorzystujące popularne serwisy społecznościowe. Internauci nauczyli się, że elektroniczne wiadomości nie są godne zaufania, przeciwnie, wiele z nich należy traktować jako próby oszustwa. Stosunek do informacji i wiadomości przesyłanych wewnątrz serwisów społecznościowych jest zdecydowanie inny. Typowy atak wykorzystujący MySpace (http://www.myspace.com ), największy serwis, rozpoczyna się od niewinnej informacji, że nieznana dotąd osoba chce dodać profil użytkownika do listy znajomych. Próba otworzenia strony nieznajomego kończy się wyświetleniem komunikatu, że witryna dostępna jest tylko dla dorosłych użytkowników, a do jej obejrzenia konieczna jest specjalna aplikacja. Oczywiście, program do pobrania to trojan, instalujący w komputerze ofiary zestaw niebezpiecznych narzędzi, np. aplikację przechwytującą znaki wprowadzane z klawiatury czy miniaturowy serwer, zamieniający komputer w zombie. O ile tego typu sztuczka psychologiczna nie będzie działać w wypadku zwykłej wiadomości e-mail, w ramach MySpace okazuje się skuteczna. Użytkownicy tego (i podobnych) serwisu internetowego są przyzwyczajeni do wiadomości i zaproszeń od nieznanych osób. Wykorzystanie sztuczki psychologicznej, a często także błędów przeglądarek internetowych i usterek w zabezpieczeniach MySpace to skuteczne i groźne narzędzie ataku.

Przestępcy wykorzystują popularność serwisów społecznościowych, takich jak MySpace, skłaniając internautów do podejmowania niebezpiecznych działań.

Przestępcy wykorzystują popularność serwisów społecznościowych, takich jak MySpace, skłaniając internautów do podejmowania niebezpiecznych działań.

Przestępcy doskonale zdają sobie sprawę z efektywności podobnych działań i coraz chętniej obierają jako cel właśnie serwisy społecznościowe, charakterystyczne dla trendu Web 2.0.

Czy standardowe zabezpieczenie wystarczy?

Specjaliści od spraw bezpieczeństwa od lat wskazują te same środki ochrony domowego komputera i przechowywanych w nim poufnych danych. Podstawowe zalecenia nie zmieniły się: konieczne jest regularne aktualizowanie systemu operacyjnego i przeglądarki internetowej. Zwłaszcza ta ostatnia może okazać się słabym punktem systemu, umożliwiając uruchomienie groźnego kodu. Należy także wyposażyć domowy komputer w standardowy zestaw ochronny, złożony z antywirusa i firewalla. Nowoczesne pakiety ochronne oferują dodatkowe narzędzia, zabezpieczające przed nowymi rodzajami zagrożeń, np. alarmujące w razie wysyłania poufnych informacji. Wszystkie te klasyczne zabezpieczenia wciąż są potrzebne, ale mogą nie sprawdzić się w niektórych wypadkach. Jeśli przestępca wykorzysta np. nowo odkrytą lukę w zabezpieczeniach strony internetowej, może przejąć nazwę i hasło użytkownika nawet wtedy, gdy przeglądarka internetowa jest zaktualizowana, a system chroniony pakietem ochronnym. W takiej sytuacji spośród wszelkich sposobów na ochronę przed atakiem internetowych przestępców na pierwsze miejsce wysuwa się jednak doświadczenie i wiedza właściciela peceta.

Krótka historia groźnego oprogramowania

Przed rokiem 2000

Dominują prymitywne wirusy plikowe i makrowirusy, śladowo występują archaiczne wirusy dyskowe.

2001

Najpopularniejsze są robaki internetowe, rozprzestrzeniające się za pomocą poczty elektronicznej. Najgroźniejsze ataki mają charakter globalny, błyskawiczne powielanie się robaka sieciowego powoduje przeciążenia i awarie serwerów.

2003

Coraz groźniejszy staje się masowy zalew spamu. Konto poczty elektronicznej, które nie jest chronione specjalistycznymi filtrami, staje się bezużyteczne.

2004

Epidemia spyware i natrętnych reklam. Instalacja pobranego z Internetu programu freeware coraz częściej oznacza wpuszczenie do domowego komputera oprogramowania szpiegowskiego, obciążającego zasobysystemu operacyjnego, powalniającego jego pracę i zbierającego dane o działaniach użytkownika.

2005

Internetowi przestępcy skupiają się na precyzyjnych atakach, których celem jest kradzież poufnych danych użytkownika, a w konsekwencji - kradzież pieniędzy. Strach zaczynają wzbudzać rootkity - technologie ukrywające obecność niebezpiecznego oprogramowania w systemie operacyjnym. Do przeszłości odchodzi obraz hakera nastolatka, piszącego wirusy dla źle rozumianej sławy. Zastępuje go obraz mafijnego bossa, kradnącego pieniądze dzięki grupie dobrze wyszkolonych i sowicie opłacanych programistów.

2006

Sieci komputerów zombie obejmują od 7 do nawet 25 procent wszystkich maszyn podłączonych do Internetu. Ich spektakularne ataki pokazują słabe strony struktury Sieci, np. naruszając pracę głównych serwerów DNS.

2007

Na czoło internetowych niebezpieczeństw wysuwają się zagrożenia nowego typu, wykorzystujące strony WWW, błędy przeglądarek, naiwność internautów i zaawansowane technologicznie oprogramowanie. Nowa generacja niebezpieczeństw umiejętnie korzysta ze znanych technologii: trojanów, backdoorów i sieci zombie.