Redakcja

Biulety przygotowuje redakcja Dziennika Internautów
Copyright © 2007-2009
Dziennik Internautów
AKTUALNOŚCI
Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.
Użytkownicy social media nie sprawdzają linków pod kątem ich szkodliwości
Eksperyment przeprowadzony w serwisach Facebook i Twitter wykazał, że 97% respondentów bez zastanowienia korzysta z odnośników zamieszczonych na platformach społecznościowych, nie sprawdzając ich uprzednio pod kątem bezpieczeństwa.
Badanie miało na celu sprawdzenie, czy ciekawość nadal jest najlepszą przynętą w kampaniach rozsiewania szkodliwego oprogramowania oraz czy łatwo jest złowić internautów w pułapkę fałszywych odnośników.
- Ten rodzaj linków doskonale nadaje się do kierowania niczego nie spodziewających się odwiedzających na strony zawierające złośliwe oprogramowanie, rozpowszechniające spam lub kradnące dane - podsumowuje wyniki eksperymentu Sabina Datcu, analityk e-zagrożeń i specjalista w dziedzinie komunikacji firmy BitDefender. Okazało się bowiem, że pomimo niezliczonych kampanii ostrzegawczych, uświadamiających użytkownikom możliwe zagrożenia kryjące się za skrótami „gorących” odnośników, aż 97% respondentów bez zastanowienia próbowało wejść na podstawione strony.
HP: Przedsiębiorstwa nie są przygotowane na cyberataki
Ponad połowa (56%) przedsiębiorców w Stanach Zjednoczonych i więcej niż jedna trzecia (38%) w Europie sądzi, że ich firmy były celem ogólnokrajowego ataku - wynika z badania „HP Cybersecurity Readiness Study” przeprowadzonego przez Ponemon Institute przy wsparciu firmy Hewlett-Packard.
78% amerykańskich i 60% europejskich przedsiębiorców spodziewa się, że cyberataki w znacznym stopniu zakłócą funkcjonowanie ich krajów w najbliższych dwóch latach. Ponadto zdecydowana większość respondentów uważa, że cyberataki są trudne do wykrycia (88,5%) oraz że trudno szybko usunąć ich skutki (86,5%).
Jednakże, pomimo rosnącej świadomości ryzyka i skutków cyberprzestępstw, tylko 38% respondentów odnotowało wzrost inwestycji w rozwiązania ograniczające zagrożenia bezpieczeństwa, a 53% przedsiębiorstw stwierdziło, że ich aktualny budżet na te cele jest niewystarczający.
Gra online zachęci do stosowania zabezpieczeń?
Firma Trend Micro udostępniła internautom grę wideo Titanium Power Up, która ma zmienić ich negatywne nastawienie do zabezpieczeń internetowych.
Titanium Power Up przypomina klasyczne gry zręcznościowe, takie jak Super Mario Bros czy Pitfall. W grze użytkownicy muszą przejść wiele poziomów, a każdy z nich jest osadzony w innym środowisku. Gra w metaforyczny sposób pokazuje to, czego użytkownicy najbardziej nie lubią w zabezpieczeniach internetowych - zmniejszenie szybkości, denerwujące wyskakujące okna i niepokojące ostrzeżenia - ale zamiast wywoływać lęk i dezorientację daje im możliwość radzenia sobie z tymi problemami.
Gracze mogą za pomocą klawiszy spacji i strzałek sterować postacią w celu uniknięcia różnych zagrożeń i przeszkód oraz pokonania „czarnego charakteru” na końcu każdego poziomu. Punkty można zdobywać na różne sposoby, a wynik końcowy można łatwo pokazać znajomym na Facebooku lub Twitterze.
Trojany zamiast świątecznych życzeń na Twitterze
Cyberprzestępcy, jak co roku, zabrali się za rozpowszechnianie zagrożeń, wykorzystując do tego celu e-mail i media społecznościowe. Według PandaLabs szczególnie dużo fałszywych linków można znaleźć na Twitterze. W ostatnim czasie wśród fraz stosowanych do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem (np. „Kalendarz adwentowy”), filmowymi hitami o świętach (np. „Grinch”) lub osobą popularnego aktora Morgana Freemana.
Poza tematyką świąteczną cyberprzestępcy wykorzystują też inne gorące tematy do rozpowszechniania swoich kodów, m.in. festiwal w Sundance, kampanię na rzecz walki z AIDS, Carling Cup.
Na Twitterze natrafimy na tysiące tweetów zawierających świąteczne frazy, takie jak „Nikogo nie obchodzi Chanuka” lub „Szokujące video z Grinchem”, wraz z krótkimi adresami URL, które kierują na strony zawierające złośliwe kody.
Użytkownicy systemu Windows, którzy klikną w taki link, trafią na stronę, która spróbuje zainfekować ich komputery, wykorzystując lukę bezpieczeństwa w plikach PDF (CVE-2010-2883). Strona postara się podstępem nakłonić użytkowników do pobrania kodeka, który w rzeczywistości jest trojanem typu downloader. Szkodnik pobierze następnie na zainfekowany komputer inne złośliwe kody.
40 proc. Polek pada ofiarą cyberprzestępców
Polki korzystają z internetu średnio około 3 godzin dziennie, a dwie trzecie z nich czuje się w sieci bezpiecznie - wynika z badania "Wpływ cyberprzestępczości na ludzi" przeprowadzonego na zlecenie firmy Symantec. Mimo to w Polsce kobiety częściej od mężczyzn stają się ofiarami niechcianych propozycji seksualnych oraz oszustw finansowych.
Cztery na dziesięć badanych Polek przyznaje, że padło kiedykolwiek ofiarą cyberprzestępstw. Najczęściej stało się tak na skutek działania szkodliwego oprogramowania, ale już na drugim miejscu respondentki wymieniają niechciane propozycje seksualne, składane im podczas korzystania z sieci (jedna na pięć ankietowanych). Dodatkowo dwie trzecie kobiet uważa składanie tego typu propozycji za przestępstwo.
Cztery na dziesięć badanych Polek przyznaje, że padło kiedykolwiek ofiarą cyberprzestępstw. Najczęściej stało się tak na skutek działania szkodliwego oprogramowania, ale już na drugim miejscu respondentki wymieniają niechciane propozycje seksualne, składane im podczas korzystania z sieci (jedna na pięć ankietowanych). Dodatkowo dwie trzecie kobiet uważa składanie tego typu propozycji za przestępstwo.
Uwaga na fałszywe programy do defragmentacji dysków
Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych - alarmują na swoim blogu eksperckim specjaliści firmy Symantec.
Teraz bronią cyberprzestępców stały się defragmentatory dysku. Specjaliści firmy Symantec udostępnili listę aplikacji, na które trzeba uważać:
-
Ultra Defragger
-
Smart Defragmenter
-
HDD Defragmenter
-
System Defragmenter
-
Disk Defragmenter
-
Quick Defragmenter
-
Check Disk
-
Scan Disk
Wszystkie wskazane powyżej wersje defragmentatorów zachowują się w identyczny sposób – zaraz po zainstalowaniu, wskazują na problemy podczas skanowania dysku
IE9 może chronić przed śledzeniem
"Tracking Protection" ma być nową funkcją Internet Explorera 9, która pozwoli użytkownikom na kontrolowanie stron zbierających informacje na ich temat. Pomysł wydaje się bardzo dobry, ale zdaniem ekspertów większość internautów nie poradzi sobie z właściwą konfiguracją tego narzędzia.
Mówiąc najogólniej, funkcja ta pozwala na filtrowanie tych treści na stronach, które mogą mieć wpływ na prywatność (takich jak obrazy jednopikselowe służące do śledzenia).
Co istotne, rozwiązanie Tracking Protection nie będzie włączone domyślnie. To użytkownik musi nim zarządzać, wybierając przez kogo chce być śledzony. Zarządzanie polega na tworzeniu list domen (tzw. Tracking Protection Lists - TPL), które będą odwiedzane tylko po bezpośrednim kliknięciu na link lub po wpisaniu adresu do paska adresu w przeglądarce. Stworzenie listy TPL będzie bardzo łatwe - film pod tekstem pokazuje, jak to się odbywa.
Eksperci uważają, że takie rozwiązanie może poprawić prywatność, ale idealne nie jest. Ciężar ochrony prywatności zostaje przerzucony na użytkownika
Lawinowy wzrost liczby złośliwych programów
Pomiędzy styczniem a październikiem pojawiło się 20 mln nowych zagrożeń, czyli tyle, ile w całym 2009 roku - informują specjaliści firmy Panda Security. Średnia liczba złośliwych kodów wykrywanych każdego dnia wzrosła z 55 tys. do 63 tys.
Według PandaLabs w ciągu pierwszych dziesięciu miesięcy tego roku liczba stworzonych zagrożeń wyniosła 34 proc. wszystkich istniejących wirusów. Zawartość bazy danych systemu Kolektywnej Inteligencji firmy Panda Security liczy obecnie już 134 mln podejrzanych plików.
Wszystko to sugerowałoby, że rynek cyberprzestępczy jest w świetnej formie, choć może być to również uwarunkowane rosnącą liczbą cyberoszustów o ograniczonej wiedzy technicznej, którzy zajmują się taką działalnością - komentują specjaliści.
Cyberprzestępcy aktywizują się przed świętami
Święta, prezenty, dekoracje, wyjazdy w góry... To tylko niektóre słowa, które przychodzą na myśl w kontekście mikołajek i nadchodzącego Bożego Narodzenia. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy.
Jak co roku, w okresie przedświątecznym specjaliści ds. bezpieczeństwa obserwują znaczny wzrost liczby zainfekowanych stron, wysoko wypozycjonowanych przy użyciu takich słów, jak dekoracje świąteczne, e-kartki, przepisy na święta, oferty świąteczne itp. Cyberprzestępcy tworzą coraz to nowe serwisy, zastawiając pułapki na łowców okazji i użytkowników składających życzenia swoim bliskim.
Zamiast do prezentów, promocyjnych ofert na wycieczki i pomysłów na święta wyniki wyszukiwania prowadzą często do fałszywych aktualizacji Adobe Flash Playera lub niebezpiecznych witryn podszywających się pod skanery antywirusowe online. Czasem cyberprzestepcom chodzi jedynie o spamdexing - zwiększenie ruchu na zaprojektowanej przez nich witrynie, by "podbić" jej ranking.
Robak zaatakował użytkowników Live Messengera
Microsoft był zmuszony do czasowej blokady aktywnych linków w swoim komunikatorze na skutek ataku wyjątkowo agresywnego robaka internetowego, wykorzystującego Live Messengera 2009 do rozprzestrzeniania się w sieci.
Próby ataków przypuszczane za pośrednictwem komunikatorów nie są niczym nowym. Zagrożenie, które zaatakowało internautów ostatnio, charakteryzowało się zdolnościami geolokalizacyjnymi. Dzięki temu podczas ataku robak zwracał się do użytkownika programu Live Messenger 2009 w jego ojczystym języku i nawiązywał w przesłanej informacji do zdarzeń związanych z krajem, w którym dany internauta mieszkał. W ten sposób komunikat wydawał się bardziej wiarygodny i nawet u części zaawansowanych użytkowników nie wzbudził podejrzeń.
W efekcie wielu z nich klikało w załączony link i trafiało na stronę ze specjalnie spreparowanym odtwarzaczem wideo. Próba jego uruchomienia powodowała wyświetlenie informacji o konieczności pobrania aktualizacji Flash Playera. Akceptacja komunikatu kończyła się zainfekowaniem komputera. Microsoft, chcąc powstrzymać rozprzestrzenianie się robaka w sieci, tymczasowo zablokował w swoim komunikatorze dostęp do aktywnych linków. Trwają już prace nad udostępnieniem stosownej poprawki.
Ranking szkodników czyhających na polskich graczy
Eksperci firmy Panda Security sprawdzili, które trojany są szczególnie niebezpieczne dla graczy w Polsce. Liderem zestawienia okazał się Lineage, który potrafi wykradać hasła nie tylko do gry „Lineage: Lands of Aden”, ale także do takich gier, jak „World of Warcraft”, „Maple Story” czy „Legend of Mir”.
Trojanem zaprojektowanym specjalnie, by wykradać hasła graczy „Legend of Mir”, jest Legmir. Na uwagę zasługuje też Gaobot (występujący w wielu wariantach), który może wykradać klucze aktywacyjne do gier zapisane na CD. Z kolei szkodnik wykrywany jako Trj/WoW bierze na cel hasła i loginy osób grających w „World of Warcraft”.
Firmy zapominają o kasowaniu newralgicznych danych
Jedynie połowa firm kasuje kluczowe dokumenty cyfrowe z nieużywanych już przez nie komputerów oraz twardych dysków - wynika z globalnej ankiety przeprowadzonej w krajach Ameryki Północnej, Azji i Europy, w tym w Polsce. Aż 75 proc. z nich nie kasuje informacji ze swoich urządzeń w sposób bezpieczny. Według raportu Ponemon Study 2009 zaniedbania te mogą narazić przedsiębiorców na stratę średnio 6,75 mln dolarów.
Wśród 1500 respondentów z 12 krajów niemal połowa (49 proc.) wskazała, iż nie stosuje żadnych metod kasowania plików, które mogłyby zabezpieczyć ich własne dane bądź dane klientów przed dostaniem się w niepowołane ręce. Tymczasem z raportu ESI Trends Survey 2010 wynika, że światowe koncerny borykają się z utratą kluczowych informacji cyfrowych zapisanych na starych urządzeniach średnio raz w roku. Zwykle dostają się one w ręce osób korzystających z aukcji internetowych, giełd komputerowych czy firm handlujących sprzętem poleasingowym.
Wyniki globalnej ankiety wskazują także, iż 40 proc. firm oddaje swoje stare komputery wraz z zapisanymi na nich danymi innym firmom bądź osobom prywatnym, podczas gdy 22 proc. w ogóle nie wie, co się stało ze sprzętem, które przestały wykorzystywać. Według specjalistów ponad 60 proc. służbowych komputerów dostępnych na rynku używanego sprzętu IT zawiera dane biznesowe, które są w pełni dostępne i nie poddane zostały nawet najprostszym zabiegom kasowania danych.
Powrót wirusa-szantażysty
GpCode - wirus szyfrujący pliki na zainfekowanych komputerach i żądający pieniędzy za przywrócenie zarekwirowanych danych - powrócił w nowej odsłonie. Szanse na odzyskanie zaszyfrowanych przez niego informacji są bardzo małe - ostrzega Kaspersky Lab.
Wirus GpCode jest znany od 2004 roku. Nowe wersje tego szkodnika pojawiały się regularnie aż do 2008 roku, kiedy to autor GpCode’a zamilkł. Cisza trwała do listopada br. Najnowsze odkrycia ekspertów z Kaspersky Lab świadczą o tym, że GpCode wrócił i jest groźniejszy niż kiedykolwiek wcześniej.
W przeciwieństwie do wcześniejszych wariantów nowy GpCode nie usuwa plików po zaszyfrowaniu. Zamiast tego nadpisuje dane w plikach, dlatego nie można użyć oprogramowania do odzyskiwania danych, które świetnie się sprawdzało w usuwaniu skutków infekcji poprzednich wersji tego wirusa.
Fałszywe antywirusy plagą 2010 roku
Od wykrycia w 2006 r. pierwszego fałszywego antywirusa pojawiło się już 5.651.786 unikalnych odmian tego typu programów, z czego 2.285.629 odnotowano pomiędzy styczniem a październikiem br. Specjaliści z PandaLabs szacują, że cyberprzestępcy zarobią w tym roku na ich rozpowszechnianiu ponad 400 mln dolarów.
Choć informacje o nieuczciwym biznesie rogueware pojawiły się po raz pierwszy w 2006 r., dopiero dwa lata później ten typ złośliwych kodów zaczął się szybko rozprzestrzeniać. W bazie Kolektywnej Inteligencji, zawierającej dane o wszystkich zagrożeniach wykrytych w ciągu 21-letniej historii firmy Panda Security, fałszywe antywirusy stanowią już 11,6 proc. próbek.
Według badania przeprowadzonego przez PandaLabs twórcy takich programów zarabiają ponad 34 mln dolarów miesięcznie, co daje w przybliżeniu 415 mln dolarów zysków rocznie.
Użytkownicy mogą zarazić się rogueware, surfując w sieci, pobierając kodeki do odtwarzaczy multimedialnych lub klikając w linki zawarte w e-mailach.
Nadzór finansowy ostrzega przed oszustami
Komisja Nadzoru Finansowego przedstawiła raport poświęcony usługom bankowości elektronicznej oraz "Przewodnik klienta usług bankowości elektronicznej". Bankowość elektroniczna z jednej strony dostarcza bardzo wielu korzyści - jest wygodna, szybka i łatwa, ale z drugiej strony wiążą się z nią pewne ryzyka" - powiedział dziennikarzom Stanisław Kluza, przewodniczący KNF. Wskazał, że chodzi przede wszystkim o ryzyko utraty danych identyfikacyjnych klientów banków.
Dokumenty dostępne są na stronie internetowej KNF:
Przewodnik klienta usług bankowości elektronicznej
Spamerzy i cyberprzestępcy połączyli siły
Liczba wiadomości spamowych zawierających szkodliwe załączniki zwiększyła się prawie dwukrotnie w III kwartale 2010 r. i wynosiła średnio 4,6% - wynika z raportu firmy Kaspersky Lab. Dla porównania, w II kwartale odsetek ten stanowił 1,9%. Rekordowy udział szkodliwych załączników w ruchu pocztowym odnotowano na początku III kwartału - ponad 6,3%.
Wzrost ten może wynikać z faktu, że spamerzy są coraz mniej zainteresowani indywidualnymi klientami, preferując udział w programach partnerskich, m.in. w służących do rozprzestrzeniania szkodliwego oprogramowania - sugerują analitycy z Kaspersky Lab. Masowe wysyłki zawierające najwięcej odmian szkodników dotyczyły fałszywych powiadomień z takich zasobów, jak Twitter, Facebook, WindowsLive, MySpace oraz wielu popularnych sklepów internetowych. Zawarte w nich odsyłacze przekierowywały użytkowników na strony spamerów zarażonych backdoorem Bredolab przystosowanym do pobierania różnych innych trojanów.
"Zapłać za pirackie programy", czyli nowy szwindel nigeryjski
Polscy internauci mogli dostać e-mail od Światowej Organizacji Własności Intelektualnej, która chce od nich 500 euro odszkodowania za pobieranie pirackich programów. Część osób nawet się przestraszyła, dlatego warto wspomnieć o tym, że jest to próba oszustwa przygotowana całkiem nieźle.
Z wiadomości można wywnioskować, że w Polsce miała miejsce antypiracka akcja, namierzono piratów i teraz zbierane są odszkodowania. E-maile rozsyłane są z adresu support@wipo.org.pl i w wiadomości mamy odniesienie do tekstu na stronie wipo.org.pl. To sprawia, że informacja wydaje się bardzo wiarygodna.
Warto jednak zauważyć, że WIPO jest jedną z 16 organizacji wyspecjalizowanych ONZ z siedzibą w Genewie. Zajmuje się koordynacją i tworzeniem regulacji dotyczących systemu ochrony własności intelektualnej, a także świadczeniem pomocy prawnej i technologicznej. WIPO nie zajmuje się prowadzeniem śledztw i ściąganiem odszkodowań w imieniu twórców oprogramowania.
Uwaga na "localizer" rzekomo za złotówkę + VAT
Pewna firma z Kostaryki w "trosce" o polskich użytkowników usług telekomunikacyjnych wprowadziła na nasz rynek usługę "geolokazliwacji numerów telefonów komórkowych". Żeby z niej skorzystać, wystarczy wysłać SMS na numer o podwyższonej opłacie. Brzmi znajomo? O podobnych próbach wyłudzeń informowaliśmy w Dzienniku Internautów już wiele razy.
Usługa rzekomo jest dostępna jedynie dla zarejestrowanych użytkowników, którzy opłacą abonament miesięczny w wysokości 1,22 z VAT przy płatności PAYPAL oraz 30,50 zł z VAT przy płatności DOTPAY". Prawda, że proste? Tych, którzy chcieliby dokonać płatności za pomocą serwisu PayPal, czeka jednak rozczarowanie.
W końcowym procesie rejestracji pojawia się komunikat informujący o konieczności wysłania SMS-a na numer 92558 wraz z zachętą "PROMOCJA DLA NOWYCH KLIENTÓW REJESTRACJA JEDYNE 1,22 z VAT".
Według serwisu wysłanie SMS-a na nr 925xx ma kosztować 1,22 z VAT. Niestety w rzeczywistości zapłacimy za tego SMS-a 25 zł netto!
Ruszyła ogólnopolska akcja Bezpieczniej w Sieci
Dwie trzecie z 14,7 milionów internautów w Polsce naraża się na zagrożenia internetowe - wynika z raportu przygotowanego przez partnerów akcji Bezpieczniej w Sieci. Jednocześnie ponad połowa (62% badanych) chce dowiedzieć się więcej o sposobach bezpiecznego korzystania z internetu. Z myślą o nich powstała platforma wspierana przez kluczowe instytucje publiczne oraz duże firmy internetowe. Ma ona pełnić rolę wiarygodnego i kompleksowego źródła wiedzy o zagrożeniach.
W pierwszej odsłonie projektu www.BezpieczniejwSieci.org wzięły udział Ministerstwo Gospodarki, Urząd Komunikacji Elektronicznej, Europejskie Centrum Konsumenckie, a także Nk.pl (dawniej Nasza-Klasa), Merlin, PayPal, Inteligo, IAB oraz Auto-Backup. Inicjatorzy akcji wzorują się na udanych kampaniach prowadzonych w ostatnich latach w Wielkiej Brytanii oraz Stanach Zjednoczonych, takich jak getsafeonline.org czy staysafe.com.
Phisherzy złowili użytkowników NK.pl
Policjanci z Lublina zatrzymali twórców strony phishingowej przeznaczonej do kradzieży loginów i haseł użytkowników NK.pl. Młodzi przestępcy zdołali przechwycić hasła i loginy należące do kilkuset użytkowników portalu.
Wspomniana strona zachęcała do podawania danych dostępowych do NK.pl w zamian za wirtualną walutę tego serwisu. Zebrane dane były automatycznie przesyłane na konto poczty elektronicznej specjalnie przygotowanego do ich gromadzenia.
Sprawcy zmieniali hasła i tym samym blokowali możliwość dostępu do kont ich właścicielom. Ze wstępnych ustaleń wynika, że przechwycili hasła i loginy należące do kilkuset użytkowników portalu z terenu całej Polski.
7 najczęściej stosowanych pułapek na internautów
Ranking najpopularniejszych oszustw ostatnich dziesięciu lat przygotowało laboratorium antywirusowe PandaLabs. Wszystkie uwzględnione techniki wykorzystują zaufanie ofiary i mają jeden cel: wyłudzenie pieniędzy. Ukradzione kwoty oscylują w granicach od 500 do 1000 dolarów.
Czego więc powinniśmy się wystrzegać?
- Oszustwo nigeryjskie
- Loterie
- Dziewczyny
- Oferty pracy
- Facebook / Hotmail
- Odszkodowanie
- Pomyłka
Nowe zagrożenie wykorzystujące model działania Confickera
Podobnie jak Conficker, szkodnik zidentyfikowany jako PE_LICAT.A generuje listę nazw domen, z których pobierane są pliki infekujące. Tworzenie każdej nazwy opiera się na losowej funkcji wyliczania daty i czasu w systemie ofiary z uniwersalnego czasu koordynowanego (UTC). Ten szczególny model pozwala na generowanie różnych wyników z minuty na minutę.
Następnie program próbuje połączyć się z powstałą w taki sposób nazwą domeny. Jeśli to się powiedzie, PE_LICAT.A pobiera i uruchamia pliki znajdujące się pod wskazanym adresem URL. Jeśli połączenie za pierwszym razem się nie uda, szkodnik próbuje powtórzyć proces 800 razy, tworząc każdorazowo nowy adres URL.