Jak się chronić przed atakami cyberprzestępców?

atakiKażdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzając we wszystkich, od uczniów po emerytów.

Mogą śledzić ich, niezależnie od tego, czy są zalogowani na portalach społecznościowych, sprawdzają najświeższe wiadomości czy oglądają swoje ulubione filmy.

Aby jednak atak online się powiódł, ofiara musi trafić na zainfekowaną stronę lub inny zasób. Jak do tego dochodzi? Eksperci z Kaspersky Lab przygotowali artykuł, w którym odpowiadają na to i wiele innych pytań dotyczących ataków online.

Aby zwabić użytkowników na dany zasób, oszuści mogą wysłać im odsyłacz przy użyciu poczty e-mail, SMS-a lub portalu społecznościowego. Mogą również próbować promować swoją stronę za pośrednictwem wyszukiwarek. Inną techniką jest włamanie się do popularnego, legalnego zasobu i „przekształcenie” go w instrument atakowania odwiedzających go osób.  Jak namierzyć telefon z Androidem?

Szkodliwe odsyłacze, szemrane reklamy i uciążliwe banery
Najprostszym sposobem zwabienia potencjalnych ofiar na szkodliwe strony jest wyświetlenie atrakcyjnego banera zawierającego odsyłacz . Nośnikami takich banerów najczęściej są strony zawierające nielegalne treści, pornografię, nielicencjonowane oprogramowanie, filmy itd. Takie strony mogą przez długi czas działać „na uczciwych zasadach”, zwiększając liczbę swoich użytkowników, by następnie przechowywać banery zawierające odsyłacze do szkodliwych zasobów.

Jedną z popularnych metod infekcji jest szkodliwa reklama (tzw. malvertising), czyli przekierowywanie użytkownika na niebezpieczną stronę z pomocą ukrytych banerów. Podejrzane sieci banerów przyciągają uwagę administratorów strony wysokimi opłatami za „kliknięcia” znajdujących się na nich reklam i często zarabiają pieniądze, rozprzestrzeniając szkodliwe oprogramowanie. Niekiedy takie szkodliwe banery mogą nawet przeniknąć do „uczciwych” sieci reklamowych mimo dokładnej kontroli ze strony administratorów. Podobne przypadki dotknęły sieci banerów takich serwisów jak Yahoo, a nawet YouTube.

Stary dobry spam i jego kuzyn phishing
Spam jest jednym z najpopularniejszych sposobów zwabiania ofiar do szkodliwych zasobów. Obejmuje on wiadomości wysyłane za pośrednictwem poczty e-mail, SMS-ów oraz komunikatorów internetowych, portali społecznościowych, wiadomości prywatnych na forach oraz komentarzy na blogach. Niebezpieczna wiadomość może zawierać szkodliwy plik lub odsyłacz do zainfekowanej strony.

Aby zachęcić użytkownika do kliknięcia odsyłacza lub otworzenia pliku, stosuje się socjotechnikę – wiadomości wyglądają, jakby zostały wysłane przez znane firmy lub inne instytucje, którym z założenia użytkownicy ufają.

Atakujący wiedzą lepiej, czego szukasz w Sieci
Jaką stronę otwieramy, by znaleźć coś w internecie? Jedną z popularnych wyszukiwarek. Podajemy szukaną frazę, a serwis wyświetla nam odpowiednie wyniki. Jeżeli jednak w sprawę zamieszani są cyberprzestępcy, zamiast tego, czego szukamy, zobaczymy to, co chcą atakujący. Dzieje się tak w wyniku wykorzystania nielegalnych metod optymalizacji wyników wyszukiwania (ang. SEO – Search Engine Optimization). Szemrana strona może „promować się” za pomocą botnetu – tysiące zainfekowanych komputerów wysyłają określone żądania wyszukiwana probolan i wybierają daną szkodliwą stronę, podnosząc jej pozycję w wynikach, co zwiększa szanse na to, że wielu użytkowników trafi na nią i dojdzie do infekcji.

Pod latarnią najciemniej
Czasami w celu rozprzestrzeniania swoich programów cyberprzestępcy infekują popularne legalne strony. Mogą to być często odwiedzane portale informacyjne, sklepy internetowe i inne zasoby. Osoby odwiedzające zainfekowaną stronę są atakowane przy użyciu ukrytych ataków drive-by-download. Infekcja pozostaje niezauważona przez użytkowników i aby mogło do niej dojść ofiary nie muszą niczego pobierać ani aktywować. Ze strony pobierany jest automatycznie exploit, lub zestaw exploitów, i jeśli atakowana maszyna posiada niezałatane oprogramowanie, zostaje uruchomiony szkodliwy plik wykonywalny.

Jak się chronić
Zagrożenia internetowe są różnorodne, a użytkownicy mogą trafić na nie niemal wszędzie – podczas czytania poczty, korzystania z portali społecznościowych, sprawdzania wiadomości czy po prostu surfowania online. Z drugiej strony, istnieje również wiele sposobów ochrony przed tymi zagrożeniami, które można streścić za pomocą czterech następujących wskazówek:

– Zawsze zwracaj uwagę na to, co robisz w internecie: jakie strony odwiedzasz, które pliki pobierasz i co uruchamiasz na komputerze.

– Nie ufaj wiadomościom od nieznanych użytkowników czy organizacji, nie klikaj odsyłaczy i nie otwieraj załączników.

– Regularnie aktualizuj często wykorzystywane oprogramowanie, zwłaszcza takie, które współpracuje z Twoją przeglądarką.

– Zainstaluj nowoczesną ochronę i dopilnuj, aby antywirusowe bazy danych były zawsze aktualne.

Dodaj komentarz