REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Walentynki okazją do kradzieży

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Michał Fura
Michał Fura

REKLAMA

REKLAMA

14 lutego br. może zapisać się w pamięci internautów jako najgorszy dzień w ich życiu. Dzień Zakochanych to dla cyberprzestępców okazja do wykorzystania uśpionej czujności użytkowników sieci.

Nieproszonym gościem jest walentynkowy robak Waledac.C., który - jak ostrzega Panda Security, jeden z globalnych producentów oprogramowania antywirusowego - już krąży po sieci, trafiając do nas za pomocą poczty elektronicznej. Robak ukryty jest w rozsyłanej w mejlach kartce z życzeniami. Wiadomość, jak ostrzega Panda, zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie i akceptacja pobrania pliku powoduje zainstalowanie szkodliwego oprogramowania na komputerze ofiary. Robak znajdzie sobie w naszym komputerze dogodną kryjówkę, z której będzie szkodził innym na nasz koszt, czyli rozsyłał z naszego adresu e-mail dużą ilość spamu na skrzynki innych użytkowników sieci.

- Fakt, że cyberprzestępcy nadal wykorzystują tę technikę, wskazuje, że choć nie jest ona nowa, ciągle wywołuje jeszcze dużą liczbę infekcji - mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.

Coraz więcej zagrożeń

REKLAMA

I to się nie zmieni, ponieważ cyberprzestępczość rośnie w siłę z roku na rok. Sposoby, z jakich cyberprzestępcy korzystali do tej pory, wciąż są i będą dla internautów zagrożeniem. Zła wiadomość jest taka, że nowych zagrożeń (nieznanych do tej pory) będzie przybywać. Według Panda Security, w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć. Specjaliści firmy tylko w ciągu ośmiu miesięcy minionego roku zarejestrowali więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat. Laboratorium Pandy wykrywało średnio 35 tys. zagrożeń każdego dnia, z czego 22 tys. to nowe infekcje. Pod koniec roku uzbierało ich się w sumie 15 mln (prognozy mówiły tymczasem, że ich liczba nie będzie większa niż 5 mln). W tym roku trojanów, fałszywych programów antywirusowych, czy starych wirusów w nowych wersjach będzie jeszcze więcej niż w 2008 roku. Jak zapowiada inny globalny producent oprogramowania antywirusowego - firma McAfee - główna tegoroczna tendencja to dalsze wykorzystywanie kryzysu finansowego w celu oszukiwania użytkowników (proponowanie im fałszywych usług w zakresie transakcji finansowych, usług fałszywych firm inwestycyjnych oraz fałszywych usług prawnych).

- Użytkownicy komputerów stykają się dziś z dwoma niebezpiecznymi zjawiskami. Kryzys gospodarczy stawia pod znakiem zapytania bezpieczeństwo naszych finansów, a autorzy szkodliwego oprogramowania wykorzystują nasz brak koncentracji, aby zaatakować - ostrzega Jeff Green, wiceprezes działu McAfee Avert Labs w pionie badań firmy McAfee.

Atak przez społeczności

Jakie szkody wyrządzić mogą cyberprzestępcy, przekonali się pod koniec ubiegłego roku m.in. użytkownicy globalnych serwisów MySpace i Facebook. Sprawcą przykrej niespodzianki był - jak tłumaczą specjaliści firmy Kaspersky Lab, jednego z producentów oprogramowania antywirusowego - robak o nazwie Net-Worm.Win32.Koobface. Robak atakował użytkowników serwisów społecznościowych, wykorzystując w tym celu ich przyjaciół.

Dalszy ciąg materiału pod wideo

REKLAMA

- Cyberprzestępca, który uzyskał dostęp do konta użytkownika, może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty. Użytkownicy są bowiem bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom - tłumaczy Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team.

Co czyhać może na polskiego internautę, pokazują natomiast dane firmy Eset (producenta programów antywirusowych) o zagrożeniach, z jakimi użytkownicy sieci w Polsce stykali się w ubiegłym roku. Pierwsze miejsce na liście zagrożeń - zdaniem firmy Eset - zajmują złośliwe programy INF/Autorun, które infekują komputery użytkowników poprzez pliki powodujące automatyczne uruchamianie przenośnych nośników danych (takich jak pendrive).

- Użytkownicy coraz częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia wraz z danymi nie tylko zagrożeń ukrytych w plikach autorun.inf, ale również groźnych wirusów lub koni trojańskich - mówi Paweł Rybczyk, inżynier systemowy w firmie Dagma, która dystrybuuje programy ESET w Polsce. Dodaje, że najprostszym sposobem uniknięcia zainfekowania przez złośliwe programy ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych.

- Dla pewności warto też przeskanować pendrive albo CD skanerem on-line lub programem antywirusowym i mieć zawsze aktywny skaner rezydentny, który w razie zagrożenia w porę ostrzeże użytkownika - radzi Paweł Rybczyk.

Niebezpieczne gry

Nasilą się też zagrożenia płynące bezpośrednio z sieci. Użytkownicy gier on-line muszą się mieć zatem na baczności, bo w tym roku mogą im grozić programy takie jak np. Win32/PSW.OnLineGames. To koń trojański, który wyjątkowo uprzykrzał życie fanom gier RPG w 2008 roku. Program instalował się na komputerach użytkowników bez ich wiedzy, a następnie działał jak typowy keylogger, rejestrując wszystkie znaki, jakie użytkownik wprowadzał podczas logowania.

Dane te trojan wysyłał bezpośrednio do hakera, który dzięki nim pozbawiał użytkowników cennych przedmiotów w grze (takich jak zbroja czy broń, kupionych często za prawdziwe pieniądze).

Fani muzyki, ściągający pliki muzyczne z sieci, muszą liczyć się z zagrożeniem podobnym do WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który przedostaje się do komputera razem ze ściągniętymi plikami. Po zainstalowaniu się na komputerze konwertuje muzykę do formatu WMA, zmieniając pliki dodatkowo w taki sposób, że każda próba uruchomienia ich powoduje wyświetlenie komunikatu o konieczności pobrania z sieci na dysk brakującego kodeka. Po jego pobraniu w komputerze instaluje się jednak także koń trojański.

Pilnuj e-konta i komórki

Specjaliści nie mają wątpliwości, że w tym roku zagrożeniem będą wciąż trojany bankowe (tworzone do kradzieży naszych haseł do bankowych kont internetowych). Celem ataków cyberprzestępców będą także wszelkiego rodzaju serwisy społecznościowe. Hakerzy będą coraz bardziej przebiegli, stosując zaawansowane techniki tworzenia niebezpiecznych programów. Panda podkreśla, że z pewnością częściej wykorzystywane będą narzędzia do pakowania i ukrywania kodu - pozwalające na kompresję złośliwego oprogramowania, co utrudnia jego wykrycie. Spać spokojnie nie mogą już także użytkownicy innych systemów operacyjnych niż popularny Windows. Panda Security prognozuje gwałtowny wzrost ilości złośliwego oprogramowania wymierzonego w takie systemy operacyjne, jak Mac OS Leopard X czy Linux.

- Liczba odmian złośliwego oprogramowania dla platform Mac oraz Linux będzie rosła w roku 2009, ale w dalszym ciągu stanowić będzie niewielki odsetek w porównaniu z całkowitą liczbą zagrożeń - uważa Maciej Sobianek z Panda Security Polska.

Coraz bardziej na baczności powinni się mieć także użytkownicy telefonów komórkowych, głównie tzw. smartfonów, za pośrednictwem których często korzystają z internetu. Liczba zagrożeń wzrośnie także tutaj. Zdaniem Piotra Cisowskiego, prezesa ITL Polska - firmy szkolącej etycznych hakerów (zaufanych pracowników, upoważnionych przez pracodawcę do podejmowania i wykonywania prób włamań do firmowej sieci i systemów informatycznych, przy użyciu tych samych metod, co zwykli hakerzy, by przeciwdziałać kradzieży informacji) - w tym roku będziemy mieli do czynienia także ze szkodliwymi programami: wirusami i robakami.

- Zwiększy się jednak zdecydowanie obszar hakerskich działań. Należy oczekiwać wzmożonych ataków na urządzenia mobilne z dostępem do sieci, z których korzysta coraz większa rzesza osób. Spodziewamy się włamań hakerów do telefonów komórkowych nowej generacji, iPhonów czy urządzeń 3G. To nadal terra nova dla cyberprzestępców, którzy będą starali się ją zdobyć - podkreśla prezes Cisowski.

Polacy i bezpieczeństwo w sieci

Kliknij aby zobaczyć ilustrację.

ZASADY BEZPIECZNEGO UŻYTKOWANIA INTERNETU

• Korzystanie tylko z legalnego oprogramowania;

• Posiadanie programu antywirusowego i zapory sieciowej;

• Nieotwieranie załączników z podejrzanych wiadomości;

• Unikanie stron internetowych z treściami pornograficznymi;

• Rozważne korzystanie z programów do ściągania plików z sieci.

OZNAKI INFEKCJI

• Wyraźne spowolnienie pracy komputera;

• Wyraźne spowolnienie działania internetu;

• Samoistne restartowanie bądź wyłączenie komputera;

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem;

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy;

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Magdalena Biejat – partia, program, wiek, zawód, wykształcenie [Kandydatka na Prezydenta RP 2025]

Magdalena Biejat – która partia popiera kandydatkę? Przedstawiamy program wyborczy kandydatki na Prezydenta RP w 2025 roku, wiek, zawód oraz wykształcenie. Sprawdź pełną listę kandydatów w wyborach 2025 r. oraz wyniki najnowszego sondażu prezydenckiego.

Przełom dla odbiorców energii elektrycznej. Likwidują pierwsze opłaty, dzięki licznikom zdalnym

W związku z wdrożeniem liczników zdalnego odczytu energii elektrycznej, pierwszy operator energetyczny w Polsce rezygnuje z opłat za odczyt na życzenie klienta. Dane będzie można otrzymać drogą mailową, listownie lub na nośniku pamięci. Rozwiązanie to umożliwi lepszą kontrolę zużycia energii, co przełoży się na oszczędności i niższe rachunki.

Co zrobić, gdy z ZUS nie dotarła deklaracja podatkowa PIT?

ZUS zrealizował akcję wysyłkową deklaracji podatkowych PIT-40, PIT-11A i PIT-11. Jednak nie wszystkie deklaracje trafiły do adresatów. Duplikat można dostać przychodząc do ZUS. Można też wydrukować dokument, który jest umieszczony na indywidualnym koncie PUE ZUS.

Pilne! Będzie nowelizacja ustawy o KSeF, znamy projekt: jakie zmiany w obowiązkowym e-fakturowaniu

Ministerstwo Finansów opublikowało długo wyczekiwany projekt nowelizacji ustawy o VAT, regulujący obowiązek stosowania faktur ustrukturyzowanych. Wraz z nim udostępniono również oficjalną „mapę drogową” wdrożenia Krajowego Systemu e-Faktur – KSeF.

REKLAMA

Renta socjalna 2025 r. Zmiany już od 1 maja 2025 r.

Jakie zmiany czekają osoby pobierające rentę socjalną? Czy nadchodzące zmiany wpłyną na wysokość wypłaty świadczeń? Ile wynosi renta socjalna po waloryzacji 1 marca 2025 r.? Co z dodatkiem dopełniającym do renty socjalnej? Kto musi złożyć wniosek, by otrzymać dodatek dopełniający?

Zakupy przed Wielkanocą 2025. Wojna cenowa między Lidlem i Biedronką służy kupującym. Inne sieci też w akcji

Polacy mają korzyść z tych wojen, bo dzięki niezliczonym promocjom mogą taniej albo więcej kupić przed świętami. To oznacza bardziej obfity lub zróżnicowany w potrawy i smakołyki stół wielkanocny u większości rodzin.

Sejm na żywo 15 kwietnia: Komisja śledcza ds. Pegasusa

Przesłuchanie Aleksandry Rozmierskiej, prokurator, wezwanej w celu złożenia zeznań w toczącym się postępowaniu zmierzającym do zbadania legalności, prawidłowości oraz celowości czynności operacyjno-rozpoznawczych podejmowanych m.in. z wykorzystaniem oprogramowania Pegasus przez członków Rady Ministrów, służby specjalne, Policję, organy kontroli skarbowej oraz celno-skarbowej, organy powołane do ścigania przestępstw i prokuraturę w okresie od dnia 16 listopada 2015 r. do dnia 20 listopada 2023 r.

500 plus na okulary (lub soczewki kontaktowe) dla osób pracujących przy komputerze, niezależnie od dofinansowania z NFZ – nareszcie jest decyzja A. Dziemianowicz-Bąk

Po sześciokrotnym wydłużeniu terminu odpowiedzi na interpelację poselską w sprawie uregulowania minimalnej kwoty dofinansowania do okularów korekcyjnych (lub soczewek kontaktowych) dla osób pracujących przy komputerze oraz częstotliwości przysługiwania tegoż dofinansowania od pracodawcy – Ministerstwo Rodziny, Pracy i Polityki Społecznej, nareszcie przedstawiło swoje stanowisko w tej sprawie. Z jednej strony – pracownicy mogą poczuć się rozczarowani, a z drugiej – może ono stanowić narzędzie do „walki” z niefrasobliwym pracodawcą, którego regulacje wewnętrzne pozostają w sprzeczności z obowiązującymi przepisami.

REKLAMA

Odbiorcy prądu z nowym obowiązkiem. Kary do 10 tys. zł, ale rachunki mogą spaść nawet o 10%

Do lipca 2031 roku wszystkie mieszkania w Polsce muszą być wyposażone w liczniki zdalnego odczytu energii elektrycznej – taki obowiązek nakładają przepisy unijne i krajowe. Brak dostosowania się do nowych regulacji może skutkować grzywną nawet do 10 tys. zł. Nowe urządzenia, choć obowiązkowe, mogą też pomóc w obniżeniu rachunków za prąd.

Kod pocztowy - czy wiesz co oznaczają te cyfry? Poczta Polska wyjaśnia

Kod pocztowy to integralny składnik wszystkich adresów; każda z jego cyfr odpowiada za konkretny fragment lokalizacji. Poinformowała Poczta Polska w komunikacie z 17 marca 2025 r., w którym przytoczono sytuację z Mikoszewa, gdzie nowopowstały cypel został przypisany do odpowiedniego kodu.

REKLAMA