Czy twój sprzęt padł ofiarą cyberprzestępców?


Jak sprawdzić zagrożenie. Wprawdzie w międzyczasie wszystkie liczące się portale internetowe usunęły lukę, o której mowa, jednak badania przeprowadzone przez firmę Netcraft wykazały, że skorygowano błąd w zaledwie połowie zagrożonych serwerów. Dlatego warto samodzielnie sprawdzić dany portal. Przywołaj w tym celu stronę https://filippo.io/Heartbleed. Wpisz adres żądanej witryny i potwierdź przyciskiem Go! Jeśli okaże się, że serwer docelowy jest podatny na atak Heartbleed, staraj się go unikać. Ewentualnie możesz powiadomić operatora tego serwisu.

Komputery z systemem Linux. Do większości znanych dystrybucji Linuksa są dostępne aktualizacje z poprawioną wersją wewnętrznego modułu SSL. Podatne na atak są wersje OpenSSL 1.0.1 – 1.0.1f. Starsze i nowsze nie są zagrożone. Chcąc sprawdzić, jaka wersja jest zainstalowana w twoim systemie, otwórz okno terminala i wpisz polecenie open ssl version -a. W razie potrzeby załatasz lukę za pomocą menedżera pakietów lub w konsoli tekstowej poleceniem sudo aptget upgrade.

Urządzenia przenośne z systemem Android. Problem dotyczy urządzeń z Androidem w wersji 4.1.1. Wersję swojego systemu ustalisz w oknie ustawień. Stąd możesz także pobrać stosowną aktualizację. Zasadniczo błąd w bibliotece OpenSSL nie jest aż tak fatalny w skutkach po stronie klienta (a więc np. w twoim smartfonie), co po stronie serwera. Prawdopodobnie agresorzy mogą zaatakować cię nim tylko na jeden sposób – zwabiając na odpowiednio spreparowaną stronę internetową, gdzie dokonają próby phishingu. Tu już nie jest potrzebna cyberprzestępcom luka w OpenSSL, aby mogli przechwycić hasło swojej ofiary. Jednak niebezpieczeństwo związane ze wspomnianym błędem wisi także nad wieloma aplikacjami przeznaczonymi do Androida (przede wszystkim nad grami). Dlatego zaleca się, aby użytkownicy tego systemu bezzwłocznie zaktualizowali swoje aplikacje.

Efekty uboczne. Jak okazuje się, błąd Heartbleed przyniósł pewną korzyść. Wykorzystując lukę, cyberprzestępcy mogli wykradać nie tylko hasła użytkowników, lecz również certyfikaty szyfrowanych witryn. Dlatego wielu operatorów portali internetowych nabyło nowe certyfikaty. Te zaś są wyposażone w SHA-2, nowszą wersję algorytmu kryptograficznego, która zapewnia większe bezpieczeństwo od SHA-1 (więcej informacji).

Czy twój sprzęt padł ofiarą cyberprzestępców?

Ta strona internetowa sprawdzi, czy serwery odwiedzanych przez ciebie portali są zagrożone luką Heartbleed.

7. Urządzenia z Androidem – wykrywanie szkodliwych aplikacji

Co sprawia zagrożenie. Liczba wirusów do systemu Android wzrasta w zastraszającym tempie. Specjaliści z laboratorium AV-Test ostrzegają, że wykrywają codziennie 150 000 nowych typów szkodników. Łączna liczba ujawnionych w tej firmie wirusów atakujących sprzęt z Androidem sięga aż 2,66 miliona. Większość z nich wysyła wiadomości SMS o podwyższonej opłacie, przysparzając ich dystrybutorom dużych zysków. Ponadto są w obiegu trojany bankowe do Androida, które potrafią przechwytywać numery TAN do przelewów bankowych. Choć skala rozprzestrzenienia się wirusów tego typu w Polsce nie jest jeszcze ogromna, warto

Jak to sprawdzić. Zainstaluj w swoim sprzęcie aplikację antywirusową, po czym przeskanuj nią cały system. Z bezpłatnych aplikacji godne polecenia są m.in. Lookout Security & Antivirus, Avast Mobile Security, Avira Antivirus Security i Norton Mobile Security Lite (obie dostępne w sklepie Google Play).

Na co zwracać uwagę. Niektóre aplikacje zapewniają nie tylko ochronę antywirusową, lecz ponadto antykradzieżową. Zazwyczaj trzeba ją jednak włączyć. Zależnie od zakresu funkcji w danej aplikacji można np. lokalizować zgubiony czy skradziony smartfon, zdalnie go blokować, uaktywniać głośny sygnał akustyczny, usuwać zawartość pamięci i/lub wysyłać wiadomość SMS. Jeśli nie zapewnisz sobie zawczasu takiego zabezpieczenia, pomoże ci aplikacja Plan B. Można ją wgrać do utraconego smartfona bezpośrednio z serwisu Google App Store, jeśli urządzenie jest połączone z internetem.