REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Walentynki okazją do kradzieży

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Michał Fura
Michał Fura

REKLAMA

REKLAMA

14 lutego br. może zapisać się w pamięci internautów jako najgorszy dzień w ich życiu. Dzień Zakochanych to dla cyberprzestępców okazja do wykorzystania uśpionej czujności użytkowników sieci.

Nieproszonym gościem jest walentynkowy robak Waledac.C., który - jak ostrzega Panda Security, jeden z globalnych producentów oprogramowania antywirusowego - już krąży po sieci, trafiając do nas za pomocą poczty elektronicznej. Robak ukryty jest w rozsyłanej w mejlach kartce z życzeniami. Wiadomość, jak ostrzega Panda, zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie i akceptacja pobrania pliku powoduje zainstalowanie szkodliwego oprogramowania na komputerze ofiary. Robak znajdzie sobie w naszym komputerze dogodną kryjówkę, z której będzie szkodził innym na nasz koszt, czyli rozsyłał z naszego adresu e-mail dużą ilość spamu na skrzynki innych użytkowników sieci.

- Fakt, że cyberprzestępcy nadal wykorzystują tę technikę, wskazuje, że choć nie jest ona nowa, ciągle wywołuje jeszcze dużą liczbę infekcji - mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.

Coraz więcej zagrożeń

REKLAMA

I to się nie zmieni, ponieważ cyberprzestępczość rośnie w siłę z roku na rok. Sposoby, z jakich cyberprzestępcy korzystali do tej pory, wciąż są i będą dla internautów zagrożeniem. Zła wiadomość jest taka, że nowych zagrożeń (nieznanych do tej pory) będzie przybywać. Według Panda Security, w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć. Specjaliści firmy tylko w ciągu ośmiu miesięcy minionego roku zarejestrowali więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat. Laboratorium Pandy wykrywało średnio 35 tys. zagrożeń każdego dnia, z czego 22 tys. to nowe infekcje. Pod koniec roku uzbierało ich się w sumie 15 mln (prognozy mówiły tymczasem, że ich liczba nie będzie większa niż 5 mln). W tym roku trojanów, fałszywych programów antywirusowych, czy starych wirusów w nowych wersjach będzie jeszcze więcej niż w 2008 roku. Jak zapowiada inny globalny producent oprogramowania antywirusowego - firma McAfee - główna tegoroczna tendencja to dalsze wykorzystywanie kryzysu finansowego w celu oszukiwania użytkowników (proponowanie im fałszywych usług w zakresie transakcji finansowych, usług fałszywych firm inwestycyjnych oraz fałszywych usług prawnych).

- Użytkownicy komputerów stykają się dziś z dwoma niebezpiecznymi zjawiskami. Kryzys gospodarczy stawia pod znakiem zapytania bezpieczeństwo naszych finansów, a autorzy szkodliwego oprogramowania wykorzystują nasz brak koncentracji, aby zaatakować - ostrzega Jeff Green, wiceprezes działu McAfee Avert Labs w pionie badań firmy McAfee.

Atak przez społeczności

Jakie szkody wyrządzić mogą cyberprzestępcy, przekonali się pod koniec ubiegłego roku m.in. użytkownicy globalnych serwisów MySpace i Facebook. Sprawcą przykrej niespodzianki był - jak tłumaczą specjaliści firmy Kaspersky Lab, jednego z producentów oprogramowania antywirusowego - robak o nazwie Net-Worm.Win32.Koobface. Robak atakował użytkowników serwisów społecznościowych, wykorzystując w tym celu ich przyjaciół.

Dalszy ciąg materiału pod wideo

REKLAMA

- Cyberprzestępca, który uzyskał dostęp do konta użytkownika, może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty. Użytkownicy są bowiem bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom - tłumaczy Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team.

Co czyhać może na polskiego internautę, pokazują natomiast dane firmy Eset (producenta programów antywirusowych) o zagrożeniach, z jakimi użytkownicy sieci w Polsce stykali się w ubiegłym roku. Pierwsze miejsce na liście zagrożeń - zdaniem firmy Eset - zajmują złośliwe programy INF/Autorun, które infekują komputery użytkowników poprzez pliki powodujące automatyczne uruchamianie przenośnych nośników danych (takich jak pendrive).

- Użytkownicy coraz częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia wraz z danymi nie tylko zagrożeń ukrytych w plikach autorun.inf, ale również groźnych wirusów lub koni trojańskich - mówi Paweł Rybczyk, inżynier systemowy w firmie Dagma, która dystrybuuje programy ESET w Polsce. Dodaje, że najprostszym sposobem uniknięcia zainfekowania przez złośliwe programy ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych.

- Dla pewności warto też przeskanować pendrive albo CD skanerem on-line lub programem antywirusowym i mieć zawsze aktywny skaner rezydentny, który w razie zagrożenia w porę ostrzeże użytkownika - radzi Paweł Rybczyk.

Niebezpieczne gry

Nasilą się też zagrożenia płynące bezpośrednio z sieci. Użytkownicy gier on-line muszą się mieć zatem na baczności, bo w tym roku mogą im grozić programy takie jak np. Win32/PSW.OnLineGames. To koń trojański, który wyjątkowo uprzykrzał życie fanom gier RPG w 2008 roku. Program instalował się na komputerach użytkowników bez ich wiedzy, a następnie działał jak typowy keylogger, rejestrując wszystkie znaki, jakie użytkownik wprowadzał podczas logowania.

Dane te trojan wysyłał bezpośrednio do hakera, który dzięki nim pozbawiał użytkowników cennych przedmiotów w grze (takich jak zbroja czy broń, kupionych często za prawdziwe pieniądze).

Fani muzyki, ściągający pliki muzyczne z sieci, muszą liczyć się z zagrożeniem podobnym do WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który przedostaje się do komputera razem ze ściągniętymi plikami. Po zainstalowaniu się na komputerze konwertuje muzykę do formatu WMA, zmieniając pliki dodatkowo w taki sposób, że każda próba uruchomienia ich powoduje wyświetlenie komunikatu o konieczności pobrania z sieci na dysk brakującego kodeka. Po jego pobraniu w komputerze instaluje się jednak także koń trojański.

Pilnuj e-konta i komórki

Specjaliści nie mają wątpliwości, że w tym roku zagrożeniem będą wciąż trojany bankowe (tworzone do kradzieży naszych haseł do bankowych kont internetowych). Celem ataków cyberprzestępców będą także wszelkiego rodzaju serwisy społecznościowe. Hakerzy będą coraz bardziej przebiegli, stosując zaawansowane techniki tworzenia niebezpiecznych programów. Panda podkreśla, że z pewnością częściej wykorzystywane będą narzędzia do pakowania i ukrywania kodu - pozwalające na kompresję złośliwego oprogramowania, co utrudnia jego wykrycie. Spać spokojnie nie mogą już także użytkownicy innych systemów operacyjnych niż popularny Windows. Panda Security prognozuje gwałtowny wzrost ilości złośliwego oprogramowania wymierzonego w takie systemy operacyjne, jak Mac OS Leopard X czy Linux.

- Liczba odmian złośliwego oprogramowania dla platform Mac oraz Linux będzie rosła w roku 2009, ale w dalszym ciągu stanowić będzie niewielki odsetek w porównaniu z całkowitą liczbą zagrożeń - uważa Maciej Sobianek z Panda Security Polska.

Coraz bardziej na baczności powinni się mieć także użytkownicy telefonów komórkowych, głównie tzw. smartfonów, za pośrednictwem których często korzystają z internetu. Liczba zagrożeń wzrośnie także tutaj. Zdaniem Piotra Cisowskiego, prezesa ITL Polska - firmy szkolącej etycznych hakerów (zaufanych pracowników, upoważnionych przez pracodawcę do podejmowania i wykonywania prób włamań do firmowej sieci i systemów informatycznych, przy użyciu tych samych metod, co zwykli hakerzy, by przeciwdziałać kradzieży informacji) - w tym roku będziemy mieli do czynienia także ze szkodliwymi programami: wirusami i robakami.

- Zwiększy się jednak zdecydowanie obszar hakerskich działań. Należy oczekiwać wzmożonych ataków na urządzenia mobilne z dostępem do sieci, z których korzysta coraz większa rzesza osób. Spodziewamy się włamań hakerów do telefonów komórkowych nowej generacji, iPhonów czy urządzeń 3G. To nadal terra nova dla cyberprzestępców, którzy będą starali się ją zdobyć - podkreśla prezes Cisowski.

Polacy i bezpieczeństwo w sieci

Kliknij aby zobaczyć ilustrację.

ZASADY BEZPIECZNEGO UŻYTKOWANIA INTERNETU

• Korzystanie tylko z legalnego oprogramowania;

• Posiadanie programu antywirusowego i zapory sieciowej;

• Nieotwieranie załączników z podejrzanych wiadomości;

• Unikanie stron internetowych z treściami pornograficznymi;

• Rozważne korzystanie z programów do ściągania plików z sieci.

OZNAKI INFEKCJI

• Wyraźne spowolnienie pracy komputera;

• Wyraźne spowolnienie działania internetu;

• Samoistne restartowanie bądź wyłączenie komputera;

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem;

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy;

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Wybory prezydenckie 2025 coraz bliżej. Sprawdź, jak głosować poza miejscem zamieszkania. Nie przegap terminów!

Już 18 maja odbędzie się pierwsza tura wyborów prezydenckich. Jeśli w dniu głosowania nie będziesz w swoim miejscu zameldowania, masz jeszcze kilka dni, by złożyć odpowiednie wnioski. Wyjaśniamy, jak zagłosować korespondencyjnie, przez pełnomocnika lub w innym lokalu – i do kiedy trzeba to załatwić.

Rewolucja w urlopach: im więcej dzieci (i to nie tylko własnych) – tym więcej dni wolnych, a dla pracodawców, którzy nie będą się stosować – 30 tys. zł kary

Na 1 dziecko – 2 dni wolnego, na 2 dzieci – 3 dni wolnego, na 3 dzieci – 4 dni wolnego, a na 4 i więcej – 5 dni wolnego, z zachowaniem prawa do pełnego wynagrodzenia, a za odmowę zwolnienia od pracy w ramach ww. puli – 30 tys. zł kary dla pracodawcy. O zmianę art. 188 kodeksu pracy – w dniu 12 kwietnia br., zawnioskowały do Ministry Rodziny, Pracy i Polityki Społecznej, Rzeczniczka Praw Dziecka i Okręgowa Rada Adwokacka, powołując się m.in. na naruszenie przez ww. przepis konstytucyjnej zasady równości. Czy położy to kres absurdowi tylko 2 dni zwolnienia od pracy na wszystkie dzieci i obojga rodziców?

Kwalifikacje nauczycieli do zmiany. Związkowcy wyliczają poważne wady projektu

MEN zmienia przepisy dotyczące kwalifikacji nauczycieli. Związkowcy z KSOiW NSZZ "Solidarność" uważają, że projekt rozporządzenia budzi poważne wątpliwości i niesie "istotne zagrożenia dla jakości kształcenia oraz sytuacji kadrowej w polskim systemie oświaty". Apelują o przeprowadzenie szerokich konsultacji społecznych, aby "uniknąć negatywnych skutków dla systemu edukacji".

UWAGA: maturę można zdawać w domu. Jest komunikat CKE

Wprawdzie nie doszło jeszcze do tego, że maturę można zdawać zdalnie (na szczęście), ale okazuje się, że można ją zdawać w domu. Są na to przepisy, jest specjalny wniosek, a poszczególne Okręgowe Komisje Egzaminacyjne wydają w tym zakresie wytyczne.

REKLAMA

Zmiany w wypłatach 800 plus. ZUS przesuwa w maju terminy przelewów. Kiedy pieniądze trafią do rodziców?

Jak to jest z tym przelewaniem 800 plus na konta rodziców? Wedle harmonogramu Zakładu Ubezpieczeń Społecznych, pieniądze wypłacane są w dziesięciu określonych terminach. Bywa, że z powodu takiego a nie innego ułożenia dat, przelewy robione są wcześniej. Tak właśnie będzie w maju.

Czy 04.05.2025 r. to niedziela handlowa, handel bez zakazu, zakupy w Lidlu i Biedronce, w galeriach, wszystkie sklepy otwarte czy tylko Żabka

Długi weekend, święto w czwartek 1 maja i w sobotę 3 maja to mocno ograniczone możliwości zakupowe. Zarówno w czwartek jak i w sobotę sklepy nieczynne. W sobotę 03.05.2025 r. można je zrobić tylko w małych sklepach osiedlowych, a z sieciowych głównie w Żabce. A jak będzie w niedzielę 04.05.2025 r. - można wybrać się do Lidla lub Biedronki albo wręcz do galerii handlowej na duże tygodniowe zakupy?

MRPiPS: nowe rozwiązania na rzecz osób z niepełnosprawnościami i przebudowa modelu orzekania o niepełnosprawności. Termin do 20 maja 2025 r. na składanie dokumentów

Rok 2025 jest wyjątkowo obfitujący w zmiany prawa czy też projekty zmian w zakresie uprawnień dla osób z niepełnosprawnościami i ogólnie dla całego systemu orzecznictwa. Ale to nie koniec! Idą kolejne zmiany i to na z góry określone lata: na 2026, 2027 a nawet 2028 r. Perspektywa odległa - to fakt, ale takie działania jak zapowiada resort pracy wymagają długiej perspektywy. Udało się dotrzeć do informacji, z których wynika, że MRPiPS ogłasza program: "Przebudowa modelu orzekania o niepełnosprawności". Co będzie obejmował program, do kogo jest skierowany i co można zyskać?

Jakie dokumenty trzeba mieć przy sobie na maturze?

Egzaminy maturalne 2025 rozpoczną się już niebawem. Główna sesja egzaminacyjna zaplanowana jest na okres od 5 do 22 maja 2025 r. Jakie dokumenty trzeba mieć przy sobie na maturze? Co w przypadku, gdy zapomni się dokumentów?

REKLAMA

Znieważenie flagi państwowej – co grozi za obrazę symboli narodowych?

Flaga państwowa to jeden z najważniejszych symboli każdego kraju – wyraża tożsamość narodową, suwerenność, a także dumę z historii i wspólnoty obywatelskiej. W Polsce ochrona flagi jest zagwarantowana przepisami prawa, a jej znieważenie jest przestępstwem. Warto więc wiedzieć, czym jest znieważenie flagi Rzeczypospolitej Polskiej, jakie formy może przybrać oraz jakie sankcje grożą za tego rodzaju działanie.

2610,72 zł w maju z ZUS dla prawie 130 tys. osób [NOWE ŚWIADCZENIE]. Dodatkowo wyrównanie od stycznia 2025

2610,72 zł w maju z ZUS dla prawie 130 tys. osób. Co istotne osoby, który mają prawo do tego nowe dodatku dostaną również wyrównanie od 1 stycznia 2025 r. Wysokość dodatku wynosiła w styczniu i lutym 2025 r. 2520 zł, a od marca jest to 2610,72 zł. Na konta świadczeniobiorców wpłyną więc w maju spore pieniądze.

REKLAMA