REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

14 lutego br. może zapisać się w pamięci internautów jako najgorszy dzień w ich życiu. Dzień Zakochanych to dla cyberprzestępców okazja do wykorzystania uśpionej czujności użytkowników sieci.

Nieproszonym gościem jest walentynkowy robak Waledac.C., który - jak ostrzega Panda Security, jeden z globalnych producentów oprogramowania antywirusowego - już krąży po sieci, trafiając do nas za pomocą poczty elektronicznej. Robak ukryty jest w rozsyłanej w mejlach kartce z życzeniami. Wiadomość, jak ostrzega Panda, zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie i akceptacja pobrania pliku powoduje zainstalowanie szkodliwego oprogramowania na komputerze ofiary. Robak znajdzie sobie w naszym komputerze dogodną kryjówkę, z której będzie szkodził innym na nasz koszt, czyli rozsyłał z naszego adresu e-mail dużą ilość spamu na skrzynki innych użytkowników sieci.

REKLAMA

- Fakt, że cyberprzestępcy nadal wykorzystują tę technikę, wskazuje, że choć nie jest ona nowa, ciągle wywołuje jeszcze dużą liczbę infekcji - mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.

Coraz więcej zagrożeń

I to się nie zmieni, ponieważ cyberprzestępczość rośnie w siłę z roku na rok. Sposoby, z jakich cyberprzestępcy korzystali do tej pory, wciąż są i będą dla internautów zagrożeniem. Zła wiadomość jest taka, że nowych zagrożeń (nieznanych do tej pory) będzie przybywać. Według Panda Security, w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć. Specjaliści firmy tylko w ciągu ośmiu miesięcy minionego roku zarejestrowali więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat. Laboratorium Pandy wykrywało średnio 35 tys. zagrożeń każdego dnia, z czego 22 tys. to nowe infekcje. Pod koniec roku uzbierało ich się w sumie 15 mln (prognozy mówiły tymczasem, że ich liczba nie będzie większa niż 5 mln). W tym roku trojanów, fałszywych programów antywirusowych, czy starych wirusów w nowych wersjach będzie jeszcze więcej niż w 2008 roku. Jak zapowiada inny globalny producent oprogramowania antywirusowego - firma McAfee - główna tegoroczna tendencja to dalsze wykorzystywanie kryzysu finansowego w celu oszukiwania użytkowników (proponowanie im fałszywych usług w zakresie transakcji finansowych, usług fałszywych firm inwestycyjnych oraz fałszywych usług prawnych).

- Użytkownicy komputerów stykają się dziś z dwoma niebezpiecznymi zjawiskami. Kryzys gospodarczy stawia pod znakiem zapytania bezpieczeństwo naszych finansów, a autorzy szkodliwego oprogramowania wykorzystują nasz brak koncentracji, aby zaatakować - ostrzega Jeff Green, wiceprezes działu McAfee Avert Labs w pionie badań firmy McAfee.

REKLAMA

Atak przez społeczności

Jakie szkody wyrządzić mogą cyberprzestępcy, przekonali się pod koniec ubiegłego roku m.in. użytkownicy globalnych serwisów MySpace i Facebook. Sprawcą przykrej niespodzianki był - jak tłumaczą specjaliści firmy Kaspersky Lab, jednego z producentów oprogramowania antywirusowego - robak o nazwie Net-Worm.Win32.Koobface. Robak atakował użytkowników serwisów społecznościowych, wykorzystując w tym celu ich przyjaciół.

Dalszy ciąg materiału pod wideo

- Cyberprzestępca, który uzyskał dostęp do konta użytkownika, może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty. Użytkownicy są bowiem bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom - tłumaczy Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team.

Co czyhać może na polskiego internautę, pokazują natomiast dane firmy Eset (producenta programów antywirusowych) o zagrożeniach, z jakimi użytkownicy sieci w Polsce stykali się w ubiegłym roku. Pierwsze miejsce na liście zagrożeń - zdaniem firmy Eset - zajmują złośliwe programy INF/Autorun, które infekują komputery użytkowników poprzez pliki powodujące automatyczne uruchamianie przenośnych nośników danych (takich jak pendrive).

- Użytkownicy coraz częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia wraz z danymi nie tylko zagrożeń ukrytych w plikach autorun.inf, ale również groźnych wirusów lub koni trojańskich - mówi Paweł Rybczyk, inżynier systemowy w firmie Dagma, która dystrybuuje programy ESET w Polsce. Dodaje, że najprostszym sposobem uniknięcia zainfekowania przez złośliwe programy ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych.

- Dla pewności warto też przeskanować pendrive albo CD skanerem on-line lub programem antywirusowym i mieć zawsze aktywny skaner rezydentny, który w razie zagrożenia w porę ostrzeże użytkownika - radzi Paweł Rybczyk.

Niebezpieczne gry

Nasilą się też zagrożenia płynące bezpośrednio z sieci. Użytkownicy gier on-line muszą się mieć zatem na baczności, bo w tym roku mogą im grozić programy takie jak np. Win32/PSW.OnLineGames. To koń trojański, który wyjątkowo uprzykrzał życie fanom gier RPG w 2008 roku. Program instalował się na komputerach użytkowników bez ich wiedzy, a następnie działał jak typowy keylogger, rejestrując wszystkie znaki, jakie użytkownik wprowadzał podczas logowania.

Dane te trojan wysyłał bezpośrednio do hakera, który dzięki nim pozbawiał użytkowników cennych przedmiotów w grze (takich jak zbroja czy broń, kupionych często za prawdziwe pieniądze).

Fani muzyki, ściągający pliki muzyczne z sieci, muszą liczyć się z zagrożeniem podobnym do WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który przedostaje się do komputera razem ze ściągniętymi plikami. Po zainstalowaniu się na komputerze konwertuje muzykę do formatu WMA, zmieniając pliki dodatkowo w taki sposób, że każda próba uruchomienia ich powoduje wyświetlenie komunikatu o konieczności pobrania z sieci na dysk brakującego kodeka. Po jego pobraniu w komputerze instaluje się jednak także koń trojański.

Pilnuj e-konta i komórki

Specjaliści nie mają wątpliwości, że w tym roku zagrożeniem będą wciąż trojany bankowe (tworzone do kradzieży naszych haseł do bankowych kont internetowych). Celem ataków cyberprzestępców będą także wszelkiego rodzaju serwisy społecznościowe. Hakerzy będą coraz bardziej przebiegli, stosując zaawansowane techniki tworzenia niebezpiecznych programów. Panda podkreśla, że z pewnością częściej wykorzystywane będą narzędzia do pakowania i ukrywania kodu - pozwalające na kompresję złośliwego oprogramowania, co utrudnia jego wykrycie. Spać spokojnie nie mogą już także użytkownicy innych systemów operacyjnych niż popularny Windows. Panda Security prognozuje gwałtowny wzrost ilości złośliwego oprogramowania wymierzonego w takie systemy operacyjne, jak Mac OS Leopard X czy Linux.

- Liczba odmian złośliwego oprogramowania dla platform Mac oraz Linux będzie rosła w roku 2009, ale w dalszym ciągu stanowić będzie niewielki odsetek w porównaniu z całkowitą liczbą zagrożeń - uważa Maciej Sobianek z Panda Security Polska.

Coraz bardziej na baczności powinni się mieć także użytkownicy telefonów komórkowych, głównie tzw. smartfonów, za pośrednictwem których często korzystają z internetu. Liczba zagrożeń wzrośnie także tutaj. Zdaniem Piotra Cisowskiego, prezesa ITL Polska - firmy szkolącej etycznych hakerów (zaufanych pracowników, upoważnionych przez pracodawcę do podejmowania i wykonywania prób włamań do firmowej sieci i systemów informatycznych, przy użyciu tych samych metod, co zwykli hakerzy, by przeciwdziałać kradzieży informacji) - w tym roku będziemy mieli do czynienia także ze szkodliwymi programami: wirusami i robakami.

- Zwiększy się jednak zdecydowanie obszar hakerskich działań. Należy oczekiwać wzmożonych ataków na urządzenia mobilne z dostępem do sieci, z których korzysta coraz większa rzesza osób. Spodziewamy się włamań hakerów do telefonów komórkowych nowej generacji, iPhonów czy urządzeń 3G. To nadal terra nova dla cyberprzestępców, którzy będą starali się ją zdobyć - podkreśla prezes Cisowski.

Polacy i bezpieczeństwo w sieci

Kliknij aby zobaczyć ilustrację.

ZASADY BEZPIECZNEGO UŻYTKOWANIA INTERNETU

• Korzystanie tylko z legalnego oprogramowania;

• Posiadanie programu antywirusowego i zapory sieciowej;

• Nieotwieranie załączników z podejrzanych wiadomości;

• Unikanie stron internetowych z treściami pornograficznymi;

• Rozważne korzystanie z programów do ściągania plików z sieci.

OZNAKI INFEKCJI

• Wyraźne spowolnienie pracy komputera;

• Wyraźne spowolnienie działania internetu;

• Samoistne restartowanie bądź wyłączenie komputera;

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem;

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy;

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Rodzice dzieci z chorobami rzadkimi czekali na to latami. Prezydent właśnie podjął decyzję

Przełomowe zmiany w Funduszu Medycznym zatwierdził Prezydent RP. Nowelizacja ustawy otwiera drogę do finansowania leczenia chorób rzadkich u dzieci oraz tworzy nowe subfundusze. Miliardy złotych na ochronę zdrowia w najbliższych latach zapewnić ma budżet państwa. Co dokładnie się zmieni?

Likwidacja abonamentu RTV: jest pierwszy prawny konkret ale finał nie wcześniej niż w 2027 r. Co w zamian? Kto będzie płacił na publiczną telewizję i radiofonię?

O likwidacji abonamentu RTV mówiło się wiele od dłuższego czasu. Mamy wreszcie pierwszy prawny konkret w tej sprawie, a jest nim projekt nowelizacji ustawy o radiofonii i telewizji oraz niektórych innych ustaw, którego obszerne założenia zostały opublikowane 5 grudnia 2025 r. w Wykazie prac legislacyjnych i programowych Rady Ministrów. W tych założeniach wprost planowane jest uchylenie ustawy o opłatach abonamentowych, a co za tym idzie likwidację obowiązku płacenia tzw. abonamentu RTV. Za opracowanie gotowego projektu jest odpowiedzialna Marta Cienkowska Minister Kultury i Dziedzictwa Narodowego. Projekt – zgodnie z założeniami MKiDN- ma być przyjęty przez Radę Ministrów i skierowany do Sejmu w II albo III kwartale 2026 r. A zatem – jeżeli wszystko pójdzie po myśli projektodawców – likwidacja abonamentu RTV będzie możliwa najwcześniej od 2027 roku.

"Kazali mi się rozebrać do bielizny". Tak wygląda komisja ZUS. Co zrobić, gdy badanie zamienia się w upokorzenie?

Kazali jej stanąć na środku pokoju, w samej bieliźnie. Przed trzema lekarzami, bez parawanu, bez wyjaśnienia, bez cienia empatii. "Czułam się, jakbym była przesłuchiwana, a nie badana" – mówi nauczycielka po mastektomii. Jej historia wywołała lawinę podobnych relacji i ujawniła to, o czym pacjenci mówią od lat: że komisje ZUS potrafią przekroczyć granice godności. Co możesz zrobić, jeśli spotka cię to samo? Jak złożyć skargę, jak bronić swoich praw i jak wygrać w sądzie z instytucją, która twierdzi, że "wszystko odbyło się zgodnie z procedurą"?

Co daje znaczny stopień niepełnosprawności? Ulgi, zasiłki, dofinansowania [Pełna lista 2026] Kwoty, warunki i ograniczenia

Znaczny stopień niepełnosprawności otwiera w 2026 roku dostęp do najszerszego pakietu świadczeń i ulg w polskim systemie wsparcia. Osoby z tym orzeczeniem mogą korzystać ze stałych wypłat sięgających kilku tysięcy złotych miesięcznie, wysokich dopłat PFRON, ulg podatkowych, preferencji transportowych oraz szczególnych praw w miejscu pracy. To realne ułatwienia, które obejmują zarówno finanse, jak i codzienne funkcjonowanie, od rehabilitacji i mobilności, po dostęp do usług publicznych. Poniżej przedstawiamy pełne, aktualne zestawienie uprawnień na nadchodzący 2026 rok.

REKLAMA

Pracodawca wtedy musi zapłacić, choć pracownik nie pracuje, a nie jest to urlop - te dni wolne a płatne należą się

Pracujesz na etacie i myślisz, że znasz wszystkie swoje prawa? Okazuje się, że polskie prawo pracy przewiduje specjalne dni wolne z zachowaniem pełnego wynagrodzenia, o których wielu pracowników nawet nie słyszało. Nie chodzi wcale o urlop wypoczynkowy ani zwolnienie lekarskie - to zbyt proste. Sprawdź, w jakich sytuacjach możesz legalnie nie przyjść do pracy, a pracodawca i tak musi Ci zapłacić.

Kontrowersyjna reforma PIP: czy jej potrzebujemy? Stały Komitet Rady Ministrów przyjął projekt. Oto najważniejsze zmiany

Kontrowersyjna reforma PIP to m.in. nowe uprawnienie inspektorów pracy do przekształcania umów cywilnoprawnych jak umowa o dzieło czy zlecenie w umowy o prace. Czy potrzebujemy tak dużych zmian? Stały Komitet Rady Ministrów przyjął projekt. Oto najważniejsze punkty projektu ustawy o zmianie ustawy o PIP.

Co daje lekki stopień niepełnosprawności? Ulgi, zasiłki, dofinansowania [Pełna lista 2026] Kwoty, warunki i ograniczenia

Wokół lekkiego stopnia niepełnosprawności narosło mnóstwo mitów. Jedni są pewni, że „nic nie daje”, inni oczekują szeregu świadczeń, których w rzeczywistości nie dostaną. Tymczasem w 2026 roku osoby z lekkim stopniem mogą otrzymać więcej niż w latach poprzednich, dzięki cyfrowym wnioskom, zmianom w orzecznictwie, nowym programom PFRON oraz szerszemu stosowaniu ulgi rehabilitacyjnej. Ten artykuł pokazuje realne, konkretne i aktualne uprawnienia na 2026 rok. Jasno oddziela to, co przysługuje, od tego, czego nie dostaniesz z lekkim stopniem, aby nikt nie wprowadził Cię w błąd.

Alarmujące dane GUS: albo bezpiecznie, albo szybko. Dramatycznie rośnie liczba poważnych wypadków przy pracy

Alarmujące dane GUS z 2024 r. i pierwszego półrocza 2025 r.: dramatycznie rośnie liczba poważnych wypadków przy pracy. Trzeba wybrać: albo bezpiecznie, albo szybko. Jak zahamować niebezpieczny kierunek?

REKLAMA

Emerytury czerwcowe 2026 - kiedy przeliczenie przez ZUS?

Emerytury czerwcowe - nowe przepisy wchodzą w życie w styczniu 2026 r. Komu ZUS przeliczy emeryturę? Kiedy nastąpi przeliczenie? Czy trzeba składać wnioski do Zakładu Ubezpieczeń Społecznych?

PPK: nie każdy o tym wie, że uczestnik PPK może przenosić środki między swoimi rachunkami PPK

Podmiot zatrudniający dokonuje wpłat do PPK na rachunek uczestnika utworzony w związku z zatrudnieniem w tym podmiocie. Uczestnik PPK, który ma kilka rachunków PPK, może jednak w każdym czasie złożyć wniosek o wypłatę transferową środków między tymi rachunkami. Oznacza to, że osoba mająca kilka rachunków PPK ma możliwość przenoszenia środków pomiędzy tymi rachunkami.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA