Bezpieczeństwo danych: tak szpiegują cię twoje własne urządzenia

Czy to kamera internetowa, czy mikrofon, a może klawiatura - cyberprzestępcy wykorzystują wszystkie słabe ogniwa. Dlatego warto znać niebezpieczeństwo przejęcia przez obcych kontroli nad twoim sprzętem i skutecznie chronić się przed tego rodzaju procederem.


Gdy mowa o zagrożeniach domowego komputera, najczęściej chodzi o wirusy czy trojany, które doprowadzają m.in. do utraty danych. Jednak na tym wcale nie kończą się możliwości internetowych opryszków. Ponadto potrafią chociażby uprawiać cyfrowy kidnaping, a więc uzyskać dostęp do twojego komputera i sterować nim zdalnie lub korzystać z niego, aby cię wyszpiegować. Do zrealizowania swoich celów sieciowi kryminaliści mogą użyć praktycznie każdego podzespołu, który jest w stanie nawiązywać kontakt z internetem.

Wirtualny wybuch bomby atomowej

Szok w czeskiej telewizji – w trakcie porannego programu telewizyjnego z bezpretensjonalną muzyką w tle nastąpił wybuch bomby atomowej w Karkonoszach – na szczęście tylko wirtualny.

Wyjątkowy żart spłatała czeskiej telewizji pewna grupa artystów. Chcąc zademonstrować, jak wielką siłę działania mają na widza materiały nadawane przez telewizję i jak ogromną rolę odgrywają media, a jednocześnie chcąc zaprotestować przeciwko temu stanowi rzeczy, hakerzy wdarli się w bieżący program telewizyjny. W trakcie transmisji na żywo obrazu z górskiej krainy turystycznej opatrzonego równie monotonnym co bezbarwnym tłem muzycznym zainscenizowano wybuch bomby atomowej. Eksplozja ta nie miała, rzecz jasna, miejsca. Zespół artystów Stohoven przejął kontrolę nad jedną z kamer i podmienił wysyłany przez nią sygnał wideo na spreparowany uprzednio materiał urozmaicony o wspomniany efekt detonacji bomby atomowej. To ewidentny dowód na to, że przechwycanie sprzętu nie ogranicza się tylko do sektora domostw prywatnych. Doświadczenie wskazuje, że ofiarą tego procederu mogą paść nawet renomowane stacje telewizyjne.

To nie bajka - dotychczasowe przypadki przechwytywania sprzętu

Sprzętowy kidnaping to nie wymysł autorów science-fiction. Takie przypadki miały już miejsce. Na przykład amerykańska szkoła Harriton High School w Pensylwanii rozdała swoim uczniom notebooki spreparowane w taki sposób, że można było zdalnie uzyskać dostęp do kamery internetowej, aby niepostrzeżenie kontrolować poczynania swoich podopiecznych. Sprawa wyszła na jaw, gdy udzielono jednemu z uczniów naganę za niestosowne zachowanie zarejestrowane przez szkolną kamerę. Skonfrontowani z tym zarzutem rodzice zareagowali bezzwłocznie, pozywając szkołę do sądu.

Z kolei w stolicy Cypru, Nikozji, mężczyzna w średnim wieku podglądał za pomocą kamery internetowej pewną nastolatkę i nagrał materiał wideo, który posłużył mu potem do szantażowania dziewczyny.

Ale nie tylko kamery internetowe w niewłaściwych rękach mogą stać się narzędziem do szpiegowania użytkowników. Często stosowane okazują się tzw. keyloggery, które rejestrują naciśnięcia poszczególnych klawiszy, aby można było odtworzyć czynności wykonywane przez użytkownika. Programy te są wykorzystywane nie tylko przez cyberprzestępców do nielegalnego zdobywania haseł i numerów kart kredytowych. W niektórych przedsiębiorstwach komórki zarządu usiłują za ich pomocą uzyskać kontrolę nad swoimi pracownikami.

Niemalże każde urządzenie jest dostępne z internetu

Za pośrednictwem adresu IP, a więc unikalnej kombinacji liczb, można nawiązać kontakt z każdym urządzeniem, które jest pośrednio lub bezpośrednio połączone z internetem. Adresy IP dzielą się na publiczne i prywatne. Publiczny adres IP pozwala zidentyfikować urządzenie w internecie, natomiast prywatny adres IP pozwala łączyć się z tym urządzeniem we własnej sieci lokalnej. Jeśli nie zamierzasz podłączać swojego komputera bezpośrednio do internetu, lecz tylko do sieci lokalnej, korzystając z rutera, upewnij się, że nie używasz predefiniowanego fabrycznie hasła, które chroni dostępu do ustawień rutera. Zamiast tego trzeba ustawić własne hasło. W przeciwnym razie cyberprzestępcy są w stanie nawiązać kontakt z twoim ruterem poprzez jego publiczny adres IP, a następnie dostać się do jego konfiguracji i pozmieniać ją wedle własnych potrzeb. W celu zabezpieczenia swojej sieci bezprzewodowej należy stosować skuteczną metodę szyfrowania taką jak WPA2 lub WPS. Ponadto zaleca się włączyć filtrowanie adresów MAC. Każde urządzenie ma przypisany unikatowy adres MAC, który umieścisz na liście w ruterze wyszczególniającej uprawnione składniki sieci WLAN.

Wykrywanie niepożądanych działań programem HijackThis

Posługując się programem HijackThis firmy Trend Micro, możesz dokładnie zbadać bieżące procesy działające w twoim systemie.

Jeśli przykładasz dużą wagę do bezpieczeństwa, zalecamy ci zainstalować w swoim systemie program HijackThis firmy Trend Micro. Narzędzie to służy do badania bieżących procesów, a więc uruchomionych w danej chwili aplikacji. Wyniki tej analizy HijackThis prezentuje w pliku protokołu, który jest trudny do rozszyfrowania dla użytkowników niemających doświadczenia w tym zakresie. Jednak nie stanowi to żadnego problemu, bo jest dostępna witryna internetowa, która bada wszystkie procesy, wyświetla rezultaty w przystępnej postaci i w zrozumiały sposób przedstawia stan sprawdzanego komputera.

Narzędzie HijackThis sporządza obszerny protokół, który jest niezrozumiały dla niewtajemniczonych użytkowników, za to bardzo pomocny dla ekspertów.

Najpierw uruchom narzędzie HijackThis. Gdy ujrzysz okno z rubryką Main Menu, kliknij przycisk Do a system scan and save a log file, aby zainicjować badanie swojego systemu i stworzenie szczegółowego protokołu z rezultatami. Jeśli nie znajdujesz się w głównym oknie aplikacji, zapewne w lewym dolnym narożniku okna jest widoczny przycisk Scan. Kliknij go, aby rozpocząć analizowanie systemu. Gdy HijackThis upora się ze sprawdzaniem stanu komputera, przygotuje plik protokołu i otworzy go w Notatniku.

Ta witryna pomaga w rozszyfrowaniu protokołu. Wskazuje procesy, które mogą okazać się groźne, i podpowiada, jakie można przedsięwziąć środki zapobiegawcze.

Naciskając klawisze [Ctrl A], zaznacz całą zawartość okna, po czym skopiuj ją klawiszami [Ctrl C] do schowka. Następnie przywołaj swoją przeglądarkę internetową i odwiedź witrynę www.hijackthis.de/en. Ujrzysz stronę internetową z pustym polem tekstowym. W polu tym wkleisz (klawiszami [Ctrl V]) skopiowany uprzednio protokół lub wskażesz plik na dysku zawierający rezultaty analizy - o ile je wcześniej zapisałeś. Gdy klikniesz przycisk Analyze, dostaniesz się na nową stronę z wyszczególnieniem wszystkich procesów, ich oceną i uzupełniającym komentarzem. W niektórych wypadkach witryna doradza, jakie kroki należy podjąć w celu podniesienia bezpieczeństwa swojego komputera.

Metody przechwytywania sprzętu

Internetowi przestępcy mogą różnymi sposobami uzyskać dostęp do twojego komputera. Najprostsza metoda polega na bezpośrednim wgraniu szkodliwego kodu do komputera ofiary. Może to się przydarzyć np. właścicielowi komputera przenośnego, gdy na chwilę spuści go z oczu. Taka sytuacja może mieć miejsce chociażby na targach, w trakcie przerwy na konferencji, a nawet w kawiarni, gdy na moment odejdziesz od stolika. A w domowym zaciszu chęć dostania się do obcego peceta mogą przejawiać goście, nieprzychylni krewni, a z pewnych przyczyn być może nawet małżonek czy małżonka.

Celem ataku może stać się sama sieć bezprzewodowa. Gdy uda im się wedrzeć do twojej sieci WLAN, intruzi mogą uzyskać bezpośrednią kontrolę nad wszystkimi urządzeniami podłączonymi do sieci lokalnej. Włamanie do takiej sieci okazuje się szczególnie łatwe, gdy jej użytkownik obierze proste do odgadnięcia hasło lub podpowiedź, a także jeśli korzysta ze starej, obecnie nieskutecznej metody szyfrowania. Oprócz tego warto wspomnieć o kryminalistach, którzy uprawiają proceder określany jako wardriving. Wyposażeni w notebook, krążą po zamieszkałych terenach w poszukiwaniu niezabezpieczonych sieci bezprzewodowych i usiłują dostać się do tychże sieci.

Również trojan ukryty na odwiedzanej stronie internetowej może otworzyć cyberprzestępcy wrota do komputera ofiary. Na dodatek popularność zdobyła praktyka zwana clickjacking-iem. Sieciowi kryminaliści umieszczają niewidoczną warstwę nad właściwą stroną internetową. Warstwa ta reaguje na kliknięcia myszy i naciśnięcia klawiszy. Internauta odwiedzający spreparowaną w ten sposób witrynę przywołuje zupełnie inne funkcje, niż te, które zamierzał. Korzystając z tej metody, agresor, który zmanipulował stronę internetową, może sterować kamerą, mikrofonem i innymi urządzeniami.

Gdy podgląda cię twoja kamera...

Ostatnio zrobiło się głośno na temat przechwytywania kamer internetowych. Wiele pobudek skłania internautów do przechwycania czyjejś kamery. Na przykład kryminaliści mogą użyć jej do oględzin warunków mieszkaniowych potencjalnych ofiar chociażby po to, aby ocenić, czy opłaca im się dokonać rabunku. Ponadto mogą obserwować zwyczaje domowników i sprawdzać godziny ich nieobecności i obecności w domu, aby ustalić najlepszą porę na włamanie. Co gorsza, mogą też filmować mieszkańców w intymnych sytuacjach, aby potem sprzedać zarejestrowany materiał operatorowi witryny zawierającej treści pornograficzne, który zaproponuje zapłacić najwyższą kwotę. Możliwe jest także szantażowanie osób sfilmowanych w intymnej sytuacji. Jednak niekiedy nadzoru dopuszcza się osoba z bliższych kręgów niż można byłoby przypuszczać. Wystarczy pomyśleć o zazdrosnym towarzyszu bądź towarzyszce życia, który/a chciał(a)by się dowiedzieć, co robisz w czasie jego/jej nieobecności.

Bezpieczeństwo danych: tak szpiegują cię twoje własne urządzenia

Gdy kryminaliści rozsyłający masowo niepożądaną reklamę przejmą kontrolę nad twoją drukarką, zapewne wystawią na próbę twój budżet i twoje nerwy.

Gdy spam dobywa się nawet z drukarki...

Przejęcie kontroli nad drukarką bywa kuszące przede wszystkim dla rozsyłających nielegalnych, niechcianych wiadomości o treści reklamowej (spam). Podczas gdy dotychczas wiadomości tego rodzaju ograniczały się do skrzynki odbiorczej klienta pocztowego, teraz mogą trafiać bezpośrednio do drukarki podłączonej do lokalnej sieci LAN lub WLAN, a zarazem do internetu. Za pośrednictwem JavaScriptu urządzenie może odbierać w ten sposób polecenia drukowania. Obecnie na celowniku cyberprzestępców w tym zakresie znajduje się przede wszystkim sektor firm związanych z IT, jednak należy pamiętać, że drukarki sieciowe cieszą się coraz większą popularnością. Tymczasem już dziś można przechwycić drukarkę prywatną. Kryminalista rozsyłający spam mógłby nadużyć w tym celu np. usługę drukowania z chmury Google’a (Google Cloud Print). Ta nowa usługa operatora popularnej wyszukiwarki jest rozwijana i znajduje się obecnie w fazie beta. Połączona z identyfikatorem Google ID pozwala zdalnie drukować dokumenty poprzez internet przy użyciu przeglądarki internetowej Google Chrome. Zlecenia wydruku można wydawać nawet z poziomu urządzeń przenośnych takich jak tablety czy smartfony. Możesz wręcz zaprosić innych użytkowników Google’a do używania twoich drukarek. Dlatego, korzystając z serwisów tego rodzaju, trzeba bardzo ostrożnie obchodzić się ze swoimi danymi logowania, a ponadto nie być hojnym przy współdzieleniu lub przekazywaniu własnych zasobów i plików.

Nie ma prywatności bez bezpieczeństwa w zakresie IT

Nikolai Zotow, redaktor magazynu PC-WELT

Czasy, w których konsekwencje niedociągnięć w sferze zabezpieczeń IT ograniczały się do domowych komputerów, definitywnie dobiegły końca. Cyberprzestępcy już nie są zainteresowani tylko zdobywaniem danych dostępu do kont w bankach online. Obecnie każdy z nas może stać się ofiarą osobistego ataku i to w realnym życiu. Już samo nadużywanie kamery internetowej stanowi ogromne zagrożenie naszej sfery prywatnej. W obliczu tego nawet własne mieszkanie przestaje być miejscem, w którym czujemy się swobodnie i mamy poczucie bezpieczeństwa. Internetowi kryminaliści są w stanie spieniężyć intymne uniesienia z naszej sypialni - przez szantaż lub odsprzedanie zarejestrowanego materiału portalowi publikującemu treści pornograficzne. Dlatego nie należy lekceważyć opisanych zagrożeń. Nawet największy luzak w kwestiach bezpieczeństwa powinien zadziałać natychmiast i zadbać o ochronę swojego komputera.

Keyloggery - rejestrowanie uderzeń klawiszy

Podczas gdy manipulowanie kamer internetowych i drukarek polega na metodach hakerskich, keyloggery występują w dwóch wariantach. Z jednej strony mogą być (tak jak inne narzędzia do przechwytywania sprzętu) przemycone do systemu ofiary za pomocą trojana osadzonego w odwiedzanej witrynie internetowej, z drugiej są dostępne legalnie dla każdego w postaci komercyjnego oprogramowania.

Jak chronić się przed przechwyceniem sprzętu

Najpierw upewnij się, że w twoim systemie jest zainstalowana zaktualizowana wersja oprogramowania zabezpieczającego, która jest wyposażona w zaporę sieciową. Ponadto możesz nabyć aplikację specjalizującą się w ochronie przeciw przechwytywaniu sprzętu, np. Zemana Antilogger (wersja demonstracyjna). Godne polecenia jest także narzędze HijackThis, które poinformuje cię o bieżących niebezpieczeństwach zagrażających twojemu komputerowi (patrz ramka). Oprócz tego powinieneś regularnie wgrywać aktualizacje swojego systemu Windows.

Chcąc chronić się przed przechwyceniem swojej kamery internetowej, możesz podjąć ponadto następujące kroki. Najprostszy sposób przeciwdziałania inwigilacji polega na odłączaniu kamery od komputera, gdy nie jest używana. Niektóre modele zapewniają możliwość zasłaniania soczewki za pomocą niewielkiej, nieprzezroczystej zasuwki. Kupując kamerę internetową warto zwrócić uwagę na to, czy jest wyposażona w taki tzw. privacy shutter, a także w diodę LED, która sygnalizuje aktywność kamery. Jeśli świeci się, mimo iż nie korzystasz z kamery internetowej, może to oznaczać, że ktoś przejął nad nią kontrolę. Jednak w niektórych wypadkach agresorowi udaje się wyłączyć diodę kamery, a wówczas ktoś cię będzie podglądał, podczas gdy ty będziesz miał złudne poczucie bezpieczeństwa. A jeżeli masz na stałe wbudowaną kamerę w laptopie, z której i tak nie korzystasz, najlepiej wyłącz ją w ustawieniach systemu. Przywołaj w tym celu Panel sterowania, uruchom Menedżer urządzeń (znajduje się w kategorii Sprzęt i dźwięk pod wpisem Urządzenia i drukarki), rozwiń gałąź Urządzenia do obrazowania, przeskocz na kartę Sterownik i kliknij przycisk Wyłącz.

Bezpieczeństwo danych: tak szpiegują cię twoje własne urządzenia

Jeśli nie korzystasz z kamery internetowej, a nie możesz jej odłączyć, bo jest na stałe wbudowana, wyłącz jej sterownik. Wówczas nie będzie mógł jej użyć także żaden cyberprzestępca.

Zapobiegawczo warto zwrócić uwagę na ustawienie kamery internetowej. Nie powinna być usytuowana w drażliwych miejscach takich jak np. sypialnia. Oprócz tego w polu widzenia kamery nie powinny znajdować się przedmioty wartościowe, aby nie kusiły potencjalnych złodziei - w przeciwnym razie mogliby wpaść na pomysł, że z twojego domostwa da się wynieść wiele cennych rzeczy.

Keyloggery sprzętowe nie powinny nastręczać problemów - łatwo je znaleźć i usunąć. Jeśli na tylnej ścianie komputera ujrzysz przejściówkę pomiędzy gniazdem a wtyczką kabla prowadzącego do klawiatury, po prostu odłącz go. Znacznie trudniej jest w wypadku keyloggerów software’owych. Jednak korzystając z dobrego oprogramowania zabezpieczającego powinno ci się udać wykryć je i się ich pozbyć. Szczególną ostrożność zalecamy zachować w kawiarenkach internetowych, bo tam mogą być w użyciu wszelkiego rodzaju keyloggery przechwytujące poufne informacje. Chcąc przechytrzyć je podczas podawania hasła, nie wpisuj go od razu w określonym polu, lecz wprowadź najpierw niewłaściwy znak, potem zaznacz go za pomocą myszy i nadpisz, naciskając odpowiedni klawisz. Zastosuj podobny schemat do wszystkich znaków hasła, a wówczas keylogger zarejestruje bezwartościowy dla agresora łańcuch znaków. Aby wystrychnąć na dudka keylogger, możesz alternatywnie skorzystać z klawiatury ekranowej. Znajduje się w menu Start | Wszystkie programy | Akcesoria | Ułatwienia dostępu | Klawiatura ekranowa. Tak jak poprzednia metoda nadaje się jednak tylko do wprowadzania krótkich ciągów znaków takich jak np. hasła.