REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Walentynki okazją do kradzieży

Michał Fura
Michał Fura

REKLAMA

REKLAMA

14 lutego br. może zapisać się w pamięci internautów jako najgorszy dzień w ich życiu. Dzień Zakochanych to dla cyberprzestępców okazja do wykorzystania uśpionej czujności użytkowników sieci.

Nieproszonym gościem jest walentynkowy robak Waledac.C., który - jak ostrzega Panda Security, jeden z globalnych producentów oprogramowania antywirusowego - już krąży po sieci, trafiając do nas za pomocą poczty elektronicznej. Robak ukryty jest w rozsyłanej w mejlach kartce z życzeniami. Wiadomość, jak ostrzega Panda, zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie i akceptacja pobrania pliku powoduje zainstalowanie szkodliwego oprogramowania na komputerze ofiary. Robak znajdzie sobie w naszym komputerze dogodną kryjówkę, z której będzie szkodził innym na nasz koszt, czyli rozsyłał z naszego adresu e-mail dużą ilość spamu na skrzynki innych użytkowników sieci.

- Fakt, że cyberprzestępcy nadal wykorzystują tę technikę, wskazuje, że choć nie jest ona nowa, ciągle wywołuje jeszcze dużą liczbę infekcji - mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.

Coraz więcej zagrożeń

REKLAMA

I to się nie zmieni, ponieważ cyberprzestępczość rośnie w siłę z roku na rok. Sposoby, z jakich cyberprzestępcy korzystali do tej pory, wciąż są i będą dla internautów zagrożeniem. Zła wiadomość jest taka, że nowych zagrożeń (nieznanych do tej pory) będzie przybywać. Według Panda Security, w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć. Specjaliści firmy tylko w ciągu ośmiu miesięcy minionego roku zarejestrowali więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat. Laboratorium Pandy wykrywało średnio 35 tys. zagrożeń każdego dnia, z czego 22 tys. to nowe infekcje. Pod koniec roku uzbierało ich się w sumie 15 mln (prognozy mówiły tymczasem, że ich liczba nie będzie większa niż 5 mln). W tym roku trojanów, fałszywych programów antywirusowych, czy starych wirusów w nowych wersjach będzie jeszcze więcej niż w 2008 roku. Jak zapowiada inny globalny producent oprogramowania antywirusowego - firma McAfee - główna tegoroczna tendencja to dalsze wykorzystywanie kryzysu finansowego w celu oszukiwania użytkowników (proponowanie im fałszywych usług w zakresie transakcji finansowych, usług fałszywych firm inwestycyjnych oraz fałszywych usług prawnych).

- Użytkownicy komputerów stykają się dziś z dwoma niebezpiecznymi zjawiskami. Kryzys gospodarczy stawia pod znakiem zapytania bezpieczeństwo naszych finansów, a autorzy szkodliwego oprogramowania wykorzystują nasz brak koncentracji, aby zaatakować - ostrzega Jeff Green, wiceprezes działu McAfee Avert Labs w pionie badań firmy McAfee.

Atak przez społeczności

Jakie szkody wyrządzić mogą cyberprzestępcy, przekonali się pod koniec ubiegłego roku m.in. użytkownicy globalnych serwisów MySpace i Facebook. Sprawcą przykrej niespodzianki był - jak tłumaczą specjaliści firmy Kaspersky Lab, jednego z producentów oprogramowania antywirusowego - robak o nazwie Net-Worm.Win32.Koobface. Robak atakował użytkowników serwisów społecznościowych, wykorzystując w tym celu ich przyjaciół.

Dalszy ciąg materiału pod wideo

REKLAMA

- Cyberprzestępca, który uzyskał dostęp do konta użytkownika, może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty. Użytkownicy są bowiem bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom - tłumaczy Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team.

Co czyhać może na polskiego internautę, pokazują natomiast dane firmy Eset (producenta programów antywirusowych) o zagrożeniach, z jakimi użytkownicy sieci w Polsce stykali się w ubiegłym roku. Pierwsze miejsce na liście zagrożeń - zdaniem firmy Eset - zajmują złośliwe programy INF/Autorun, które infekują komputery użytkowników poprzez pliki powodujące automatyczne uruchamianie przenośnych nośników danych (takich jak pendrive).

- Użytkownicy coraz częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia wraz z danymi nie tylko zagrożeń ukrytych w plikach autorun.inf, ale również groźnych wirusów lub koni trojańskich - mówi Paweł Rybczyk, inżynier systemowy w firmie Dagma, która dystrybuuje programy ESET w Polsce. Dodaje, że najprostszym sposobem uniknięcia zainfekowania przez złośliwe programy ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych.

- Dla pewności warto też przeskanować pendrive albo CD skanerem on-line lub programem antywirusowym i mieć zawsze aktywny skaner rezydentny, który w razie zagrożenia w porę ostrzeże użytkownika - radzi Paweł Rybczyk.

Niebezpieczne gry

Nasilą się też zagrożenia płynące bezpośrednio z sieci. Użytkownicy gier on-line muszą się mieć zatem na baczności, bo w tym roku mogą im grozić programy takie jak np. Win32/PSW.OnLineGames. To koń trojański, który wyjątkowo uprzykrzał życie fanom gier RPG w 2008 roku. Program instalował się na komputerach użytkowników bez ich wiedzy, a następnie działał jak typowy keylogger, rejestrując wszystkie znaki, jakie użytkownik wprowadzał podczas logowania.

Dane te trojan wysyłał bezpośrednio do hakera, który dzięki nim pozbawiał użytkowników cennych przedmiotów w grze (takich jak zbroja czy broń, kupionych często za prawdziwe pieniądze).

Fani muzyki, ściągający pliki muzyczne z sieci, muszą liczyć się z zagrożeniem podobnym do WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który przedostaje się do komputera razem ze ściągniętymi plikami. Po zainstalowaniu się na komputerze konwertuje muzykę do formatu WMA, zmieniając pliki dodatkowo w taki sposób, że każda próba uruchomienia ich powoduje wyświetlenie komunikatu o konieczności pobrania z sieci na dysk brakującego kodeka. Po jego pobraniu w komputerze instaluje się jednak także koń trojański.

Pilnuj e-konta i komórki

Specjaliści nie mają wątpliwości, że w tym roku zagrożeniem będą wciąż trojany bankowe (tworzone do kradzieży naszych haseł do bankowych kont internetowych). Celem ataków cyberprzestępców będą także wszelkiego rodzaju serwisy społecznościowe. Hakerzy będą coraz bardziej przebiegli, stosując zaawansowane techniki tworzenia niebezpiecznych programów. Panda podkreśla, że z pewnością częściej wykorzystywane będą narzędzia do pakowania i ukrywania kodu - pozwalające na kompresję złośliwego oprogramowania, co utrudnia jego wykrycie. Spać spokojnie nie mogą już także użytkownicy innych systemów operacyjnych niż popularny Windows. Panda Security prognozuje gwałtowny wzrost ilości złośliwego oprogramowania wymierzonego w takie systemy operacyjne, jak Mac OS Leopard X czy Linux.

- Liczba odmian złośliwego oprogramowania dla platform Mac oraz Linux będzie rosła w roku 2009, ale w dalszym ciągu stanowić będzie niewielki odsetek w porównaniu z całkowitą liczbą zagrożeń - uważa Maciej Sobianek z Panda Security Polska.

Coraz bardziej na baczności powinni się mieć także użytkownicy telefonów komórkowych, głównie tzw. smartfonów, za pośrednictwem których często korzystają z internetu. Liczba zagrożeń wzrośnie także tutaj. Zdaniem Piotra Cisowskiego, prezesa ITL Polska - firmy szkolącej etycznych hakerów (zaufanych pracowników, upoważnionych przez pracodawcę do podejmowania i wykonywania prób włamań do firmowej sieci i systemów informatycznych, przy użyciu tych samych metod, co zwykli hakerzy, by przeciwdziałać kradzieży informacji) - w tym roku będziemy mieli do czynienia także ze szkodliwymi programami: wirusami i robakami.

- Zwiększy się jednak zdecydowanie obszar hakerskich działań. Należy oczekiwać wzmożonych ataków na urządzenia mobilne z dostępem do sieci, z których korzysta coraz większa rzesza osób. Spodziewamy się włamań hakerów do telefonów komórkowych nowej generacji, iPhonów czy urządzeń 3G. To nadal terra nova dla cyberprzestępców, którzy będą starali się ją zdobyć - podkreśla prezes Cisowski.

Polacy i bezpieczeństwo w sieci

Kliknij aby zobaczyć ilustrację.

ZASADY BEZPIECZNEGO UŻYTKOWANIA INTERNETU

• Korzystanie tylko z legalnego oprogramowania;

• Posiadanie programu antywirusowego i zapory sieciowej;

• Nieotwieranie załączników z podejrzanych wiadomości;

• Unikanie stron internetowych z treściami pornograficznymi;

• Rozważne korzystanie z programów do ściągania plików z sieci.

OZNAKI INFEKCJI

• Wyraźne spowolnienie pracy komputera;

• Wyraźne spowolnienie działania internetu;

• Samoistne restartowanie bądź wyłączenie komputera;

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem;

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy;

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Kompas Konkurencyjności dla UE – ogólniki i brak konkretnych działań. Stanowisko PIPC

W dniu 29 stycznia 2025 r. Komisja Europejska przedstawiła „Kompas Konkurencyjności dla UE”. Jest to pierwsza inicjatywa nowej Komisji Europejskiej, która ustanawia konkurencyjność jako jedną z nadrzędnych zasad działania UE na czas trwania obecnej kadencji (2024-2029). Poniżej prezentujemy stanowisko Polskiej Izby Przemysłu Chemicznego dotyczące ww. dokumentu Komisji Europejskiej.

Zasiłek wyrównawczy 2025 i 2026 r. [komu przysługuje, w jakiej wysokości, jak uzyskać]

Zasiłek wyrównawczy przysługuje wyłącznie ubezpieczonemu będącemu pracownikiem. Świadczenie stanowi różnicę między przeciętnym miesięcznym wynagrodzeniem pracownika, a jego miesięcznym wynagrodzeniem osiągniętym za pracę w warunkach rehabilitacji zawodowej.

Segregacja odpadów tekstylnych to za mało! Branża mody wciąż niszczy planetę

Od 1 stycznia 2025 roku obowiązkowa segregacja odpadów tekstylnych nie rozwiąże kluczowych problemów branży mody. Mimo rosnącej świadomości, nadal tylko 0,3% odzieży poddaje się recyklingowi. Branża nie nadąża z transformacją, a nasze wybory konsumenckie oraz niewystarczające działania producentów przyczyniają się do ekologicznej katastrofy. Czy na pewno rozumiemy, jak nasze ubrania szkodzą środowisku? Czas na prawdziwą zmianę.

PKD 2025: lista zmian w Polskiej Klasyfikacji Działalności [TABELA]

Zmiany w PKD od stycznia 2025 r. – przedsiębiorcy mają 2 lata na wdrożenie nowych przepisów. Katalog kodów został zmodyfikowany i rozszerzony o nowe rodzaje działalności. Artykuł zawiera listę nowych kodów PKD oraz klucze przejścia PKD 2027 na PKD 2025.

REKLAMA

Jaki dostanę zasiłek z MOPS w 2025 r.? [Przykładowe kwoty]

Sposób wyliczania zasiłków z pomocy społecznej rodzi szereg wątpliwości. Ile aktualnie wynoszą świadczenia? Prezentujemy proste przykłady i kwoty na 2025 rok.

Ministerstwo Finansów ostrzega: Fałszywe maile o konieczności dokonania korekty PIT-17

Ministerstwo Finansów ostrzega o fałszywych mailach zawierających informację o konieczności korekty PIT-17. Maile nie zostały wysłane ani przez Krajową Administrację Skarbową, ani przez Ministerstwo Finansów.

Tego dokumentu pracodawca nie może od ciebie żądać. Pracodawcy często popełniają ten błąd i nie wiedzą, że ich prawa są ograniczone

Pracodawca jest silniejszą, bo profesjonalną stroną stosunku pracy. Jednak nie oznacza to, że pracownik musi zgadzać się na wszystkie przedstawiane mu przez niego żądania. W praktyce pracodawcy pełniący funkcję płatnika, często popełniają ten błąd i żądają złożenia dokumentów, choć nie mają do tego prawa.

Szopy na opał czy rowery uszczuplą portfele Polaków bardziej niż 100-metrowe domy. W sprawie kuriozalnych stawek podatku interweniuje RPO

Stawki podatku od nieruchomości ustalane są rokrocznie jednostki samorządu terytorialnego, jednak nie mogą być one wyższe od stawek maksymalnych, ustalonych na danych rok przez Ministra Finansów. W praktyce – najczęściej – stanowią one równowartość ww. stawek maksymalnych. Zgodnie z nimi natomiast – stawka podatku od nieruchomości od szopy ogrodowej, jest niemal 10-krotnie wyższa od stawki podatku za budynek mieszkalny. Oznacza to, że właściciel 20-metrowej szopy na opał, zapłaci od niej wyższy podatek niż ten, który jest zobowiązany uiścić od 100-metrowego domu.

REKLAMA

Zadośćuczynienie dla pracownika w wysokości co najmniej jego sześciomiesięcznej pensji. Nowe przepisy mają skutecznie zwalczać mobbing

Będzie wyższy minimalny próg zadośćuczynienia za krzywdę wywołaną mobbingiem – co najmniej sześciomiesięczne wynagrodzenie danego pracownika. To pracodawca poniesie odpowiedzialność, nawet jeśli nękającym pracownika był jego bezpośredni przełożony. Nowe przepisy nałożą nowe obowiązki na pracodawców.

Ulga termomodernizacyjna 2025: Co nowego w przepisach dla podatników?

Ulga termomodernizacyjna po zmianach. Od początku 2025 roku właściciele lub współwłaściciele domów jednorodzinnych mogą skorzystać z ulgi termomodernizacyjnej także w przypadku zakupu i montażu magazynów energii. Jest to kolejna forma wsparcia rozwoju energetyki odnawialnej i zwiększenia opłacalności instalacji prosumenckich.

REKLAMA