Dlaczego cyberprzestępcy interesują się Twoim komputerem?

25 października, 2013

W dzisiejszym artykule opiszę powody, dla których cyberprzestępcy chcą przejąć kontrolę akurat nad Twoim komputerem i dlaczego nie warto pozostawiać komputera bez ochrony.

Komputer, uruchamiany każdego dnia, zdaje się być łatwym kąskiem dla typowego cyberprzestępcy. W dzisiejszych czasach, na komputerze załatwiamy wszystkie sprawy: robimy zakupy, dokonujemy przelewów z banku, rozmawiamy ze znajomymi przez Skype bądź po prostu oglądamy filmy tworząc atmosferę domowego kina. Nie każdy użytkownik, nie każdy tata, nie każda mama rozumie zagrożenie infekcji komputera. Dla ludzi którzy z komputera korzystają bo jest 'wygodniej’, pojęcia takie jak malware, phishing czy keylogger nie robią wrażenia, a wynika to z braku wiedzy. Wykorzystajmy typowego „Kowalskiego” jako przykład.

pictures 20000 velka pirate symbol big

Pan Kowalski korzysta z komputera dość często. System być może i jest legalny, lecz bez oprogramowania antywirusowego. Bo przecież proste myślenie wystarczy – po co płacić za coś co się nie przydaje? Odwiedzanie stron internetowych – przecież wirusy nie pojawiają się nie wiadomo skąd, przecież je trzeba uruchomić samemu żeby działały… BŁĄD. Wystarczy luka w systemie zabezpieczeń strony internetowej, aby potencjalny atakujący wstrzyknął złośliwy kod. 

Co można przez to rozumieć? 

Atakujący chce dobrać się do kontroli nad jak największą ilością komputerów. Dlatego atakuje stronę, korzystając z jej słabych ogniw (słabo zabezpieczone filtrowanie składni SQL, błędy w kodzie PHP pozwalające na dodawanie własnego kodu HTML/Javascript). Tam też dopisuje bądź tworzy nowy kod, który wykorzystując błąd lub niedociągnięcie programisty, samej przeglądarki czy też któregoś z pluginu (Java, FlashPlayer), który automatycznie pobierze i uruchomi konia trojańskiego. Nierealne? Każdego dnia w internecie pojawiają się setki, jak nie tysiące, złośliwych stron które zawierają w sobie kod wykorzystujący błędy w popularnych programach. Nawet użytkownicy takich przeglądarek jak Chrome czy Opera są narażeni na infekcję, bo nie będą nawet świadomi czy plugin z którego korzysta przeglądarka jest dziurawy.

Powróćmy do pana Kowalskiego. Odwiedza on strony na których znajdują się sklepy internetowe z odzieżą, atrakcyjne ceny przykuwają uwagę, a graficzne wykonanie strony to wisienka na torcie. To widzi pan Kowalski. A atakujący, wykorzystując słabe zabezpieczenia tego serwisu internetowego, osadził swój kod w stronie. I mimo tego że strona pięknie i prężnie się prezentuje, to zamienia się w zarażający wirusami śmietnik.

Sama droga infekcji dla cyberprzestępcy jest dość wymagająca – potencjalna ofiara ma myśleć że jest bezpieczna, podczas gdy w tle dochodzi do uruchomienia kodu i przejęcia komputera. Najważniejsza zasada dla atakującego – wszystko musi być ukryte przed użytkownikiem.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]