Jak bronić się w sieci? G Data odpowiada na nasze pytania

4 kwietnia, 2013

Z zagrożeniami w sieci stykamy się codziennie. Być może nie zdajemy sobie z tego sprawy, ale każdej doby w internecie pojawia się co najmniej kilkadziesiąt tysięcy nowych zagrożeń bądź mutagenów już istniejących. Tysiące specjalistów na całym świecie walczą z cyberprzestępcami, robiąc wszystko co w swojej mocy, by uchronić setki milionów komputerów przez najnowszym malware. Nie inaczej jest w przypadku niemieckiego producenta, firmy G Data, która od wielu lat wiedzie prym na rynku aplikacji zabezpieczających, głównie dzięki technologii wykorzystania dwóch niezależnych skanerów. Świat jednak ciągle się zmienia, więc zmiany dosięgły i nowe produkty G Daty. O tym jak ustrzec się przed wpływem szkodliwych wirusów, o przyszłości rozwoju malware i o nowych technologiach zastosowanych w serii oznaczonej numerem 2014, miałem przyjemność rozmawiać z Łukaszem Nowatkowskim, dyrektorem IT polskiego oddziału G Daty. Zapraszamy do lektury 🙂

 

lukasz nowatkowski g data orig big
Dyrektor działu IT w G DATA Software

1. Użytkownicy smartfonów od pewnego już czasu spotykają się ze zjawiskiem infekcji urządzeń. Przyznam, że dla wielu osób jest to zadziwiająca wręcz nowość, w końcu zagrożenia wirusowe kojarzone są ciągle głównie z komputerami i systemem Windows. Jak wiele szkodników przeznaczonych na systemy mobilne zdiagnozowało Państwa laboratorium?

Około 1,3 miliona nowych urządzeń mobilnych wchodzi do użytku każdego dnia na świecie. Według danych przedstawionych przez Flurry w ostatnie Boże Narodzenie aktywowano 17,4 mln nowych urządzeń przenośnych z iOS i Androidem!. 

Urządzenia z Androidem stały się bardzo atrakcyjnym celem dla przestępców działających w sieci. W drugiej połowie roku nowe wersje złośliwego oprogramowania na ten system były odkrywane przez naszych ekspertów średnio co dwie minuty. W tym czasie pracownicy G Data SecurityLabs wykryli 140,000 nowych złośliwych plików – pięć razy więcej niż w sześciu pierwszych miesiącach 2012 roku.

Łącznie w 2012 roku specjaliści G Data SecurityLabs zdiagnozowali prawie 170 tys. nowych zagrożeń na system Android!

Atakując Androida, sprawcy używają koni trojańskich i sprawdzonych metod e-przestępczości by dostarczyć pliki na nasze urządzenia. Obejmuję to wykorzystywanie zmodyfikowanych kopii dobrze znanych i cenionych aplikacji, a także programów z pozoru oferujących bezpieczne i pomocne funkcje jak aplikacje pogodowe. 

2. Android jako lider rynku systemów mobilnych nie może oprzeć się działaniu cyberprzestępców. Jakiego typu malware są najpopularniejsze w zarażeniach produktu Google oraz na czym polega ich realna szkodliwość?

Ataki na użytkowników sprzętu mobilnego można podzielić na dwie kategorie. Pierwsza to ataki mające na celu zdobycie naszych danych, druga za cel wybrała sobie nasz portfel.  Malware szpiegujący ma za zadanie wykraść i dostarczyć wszelkie, interesujące przestępców dane osobiste od kontaktów z książki telefonicznej po nasze zdjęcia lub inne pliki zapisane na telefonie.
Najbardziej popularna jest jednak druga kategoria ataków dzięki której cyberprzestępcy sięgają do naszej kieszeni. Od wysyłania smsów typu premium po trojany bankowe typu Zeus czy trojany z rodziny Sirefef, których celem jest wyłudzanie klików tzw. click fraud.

3. G Data Mobile Security jest receptą na całe mobilne zło, czyli czy Państwa aplikacja jest w stanie samodzielnie zabezpieczyć smartfona?

Żaden producent nie zapewni stuprocentowego bezpieczeństwa oferowanego przez swój produkt. Nie jesteśmy tu wyjątkiem. G Data MobileSecurity 2 zapewnia najwyższy możliwy poziom bezpieczeństwa, oferowany przez oprogramowanie, jednak samodzielnie nie daję bezwzględnej ochrony. 
Niezbędnym uzupełnieniem jest świadomy użytkownik, który pobiera aplikacje wyłącznie ze sprawdzonych źródeł i stosuje się do kilku podstawowych zasad bezpieczeństwa.

  • aktualizuje oprogramowanie swojego sprzętu mobilnego na bieżąco
  • używa połączeń bezprzewodowych w momencie kiedy jest to niezbędne, a po zakończeniu natychmiast je wyłącza
  • powinien także zabezpieczać sprzęt hasłem na wypadek kradzieży lub zgubienia
  • używaj ładowarki nigdy komputera do ładowania swojego telefonu. Pod żadnym pozorem nie ładuj baterii swojego telefonu korzystając z nieznanego Ci komputera PC
  • pobieraj aplikacje na urządzenia mobilne tylko ze sprawdzonych źródeł
  • w marketach z aplikacjami zwróć uwagę na oceny i opinie innych użytkowników na temat oprogramowania, które chcesz pobrać
  • Gogle Play informuje przed instalacją o wymaganych zezwoleniach których wymaga aplikacja. Zawsze należy sprawdzić na co zezwalamy nowo instalowanej aplikacji i samemu ocenić czy jest to niezbędne

4. Banki zdecydowanie „zauważyły” popularność e- rozwiązań wśród Polaków. Klienci zachęcani są do wykonywania płatności mobilnych. Płacimy więc „telefonem”, logujemy się na koncie bankowym za pomocą wgranej w smartfona przeglądarki, a przelewy wykonujemy już nawet na Facebooku. Jak to jest z bezpieczeństwem tego typu transakcji?

Brak wymagania autoryzacji przy płatnościach zbliżeniowych jest podstawowym zagrożeniem. Przestępcy wciąż opracowują metody kradzieży naszych pieniędzy. Skomplikowane jak tzw. „przedłużenie terminala” gdzie dwóch osobników z wykorzystaniem telefonów i bezprzewodowego połączenia między nimi może płacić kartą nic nie spodziewającej się ofiary. Czy też mniej wyrafinowane, brak autoryzacji transakcji oraz nie zawsze wymagane połączenie z bankiem pozwala złodziejom na dokonywanie praktycznie niezliczonej ilości zakupów poniżej 50 zł! Ze wszystkich nowo dostępnych platform płatności powinniśmy korzystać z dużą ostrożnością.

5. Niedawno w sklepie Google Play pojawiły się zainfekowane aplikacje. W jaki sposób rozpoznać prawidłowe pliki i nie dopuścić do infekcji urządzeń?

Podobnie jak w odpowiedzi na pytanie dotyczące 100% skuteczności G Data MobileSecurity 2, najlepszym zabezpieczeniem jest połączenie programu antywirusowego i rozsądnego użytkownika. Nawet w tak uznanym i wydawałoby się bezpiecznym sklepie z aplikacjami jakim jest Google Play zdarzają się przypadki złośliwego oprogramowania przykładem, może być „SuperClean”, darmowe narzędzie do czyszczenia pamięci, w którym ukrywał się backdoor Ssucl.A

6. Jakie konsekwencje może mieć zalogowanie się do niezabezpieczonej sieci WiFi?

Konsekwencje mogą być dwojakie. Jeżeli nie jest to darmowy, publiczny hot spot tylko prywatna sieć domowa lub firmowa, której właściciel najzwyczajniej nie zabezpieczył, takie podłączenie może być zagrożone nawet więzieniem. Zgodnie z artykułem 267 kodeksu karnego 

„Kto bez uprawnienia otrzymuje dostęp […] do sieci telekomunikacyjnej” lub „Bez uprawnienia otrzymuje dostęp do całości lub części systemu informatycznego” podlega grzywnie, karze ograniczenia wolności lub jej pozbawienia do lat 2.

Druga kwestia to bezpieczeństwo przesyłanych przez nas danych poprzez niezabezpieczoną sieć WiFi. Musimy być świadomi, że korzystając z takiego połączenia wszystkie wysyłane i otrzymywane dane jak wiadomości pocztowe, rozmowy z użyciem komunikatorów, loginy i hasła do stron www mogą zostać przechwycone przez hakerów bez większej trudności.

7. Zazwyczaj kiedy mówi się o malware wspominane są przeróżnej maści konie trojańskie . A jak to jest z pewną pozwolę sobie nazwać „psychologią Adware”? Niejednokrotnie spotykam się z aplikacjami nie będącymi programami, za jakie można by je uważać choćby ze względu na nazwę. Kiedy natrętnego kryptoreklamiarza powinno uznać się za zagrożenie?

Bywa tak, że producenci oprogramowania udostępniają swoją pracę w zamian za zgodę na wyświetlanie nam reklam. Korzystamy z takiego softu godząc się na warunki, które dla jednych stanowią pewną niedogodność a dla innych są jeszcze jedną z niezauważalnych funkcji oprogramowania. Jak z telewizją – płacąc za pewne kanały otrzymujemy filmy pozbawione przerw reklamowych, oglądając ogólnodostępne stacje komercyjne mamy bloki reklamowe przerywane sporadycznie filmami.

Sytuacja zmienia się gdy soft bez naszej wiedzy i zgody wyświetla na naszym sprzęcie reklamy lub co gorsza zaczyna szpiegować i śledzić nasze działania zbierając informacje celem wyświetlenia nam reklam jeszcze lepiej dopasowanych do naszego profilu jako konsumenta.  Takie działania uznajemy za wkraczające zbyt mocno w naszą prywatność, a co za tym idzie za niebezpieczne.

8. W internecie pojawiają się strony do złudzenia przypominające znane serwisy z legalnym oprogramowaniem. W sieci dostępny jest portal naśladujący znane dobreprogramy.pl, tyle że za uczestnictwo w tym projekcie pobierana jest opłata. Niektóre z pakietów bezpieczeństwa ostrzegają przed dostępem do tego zasobu sieciowego. Jakie jest stanowisko G Daty w kwestii tak podejrzanych działalności?

Podszywanie się pod znany i zupełnie darmowy serwis, a następnie pobieranie od niczego nieświadomych użytkowników opłat przez jego twórców, można najzwyczajniej w świecie nazwać oszustwem. Nasze stanowisko w tym przypadku jest jasne i klarowne, potępiamy takie działania i nigdy nie będziemy godzić się na wykorzystywanie niewiedzy użytkowników uderzające w ich portfele.

9. Jak chronić dzieci w sieci?

Gdy tylko nasze dzieci rozpoczną swoja przygodę z internetem, powinniśmy niezwłocznie zacząć im wpajać zasady bezpieczeństwa do których powinny się stosować.

  • Nie każdy jest twoim przyjacielem. Akceptuj zaproszenia do grona znajomych jedynie od osób, które rzeczywiście znasz.
  • Strzeż swojej prywatności. Nie powinieneś udostępniać za dużo informacji o sobie i swoich bliskich. Unikaj publikowania osobistych informacji w swoim profilu takich jak numer telefonu czy adres zamieszkania.
  • Bezpieczeństwo dzieci w Internecie.Rodzice powinni uczyć dzieci jak bezpiecznie korzystać z sieci. Kontrola rodzicielska powinna pomóc im to osiągnąć oraz ustrzec ich potomstwo przed dostępem do niedozwolonych treści jak strony traktujące o narkotykach, przemocy czy erotyce.

10. Facebook stał się niebezpieczny. Osobiście co jakiś czas otrzymuję od któregoś z moich znajomych wiadomość z linkiem. Niestety odnośnik nie prowadzi do bezpiecznych treści. Z reguły kryją się pod nim aplikacje szkodliwe. Jak to się dzieje, że konto na tymże popularnym portalu w ciągu kilku chwil staje się nośnikiem często całkiem nowych próbek wirusów?

Tak, to prawda Facebook i podobne strony stały się niebezpieczne ze względu na swoją popularność. Postanowili to wykorzystać twórcy złośliwego oprogramowania i dzięki portalom społecznościowym starają się rozpowszechniać swoje dzieło. Ich działania nazywamy like-jacking lub click-jacking. Poprzez atrakcyjne linki sugerujące przeniesienie do ciekawych aplikacji lub treści np. erotycznych hakerzy kradną dane dostępowe profili by następnie przejęte konta wykorzystywać do dalszego rozsyłania linków ze złośliwym oprogramowaniem lub kradnących „lajki” by następnie sprzedać je na serwisach aukcyjnych firmom pragnącym powiększyć swój fan page.

Wystrzegaj się linków z krótkimi adresami URL. Linki, które zostały skrócone mogą przenieść Cię na strony zawierające złośliwe oprogramowanie. Powinieneś być bardzo uważny i nie klikać w linki przesłane przez nieznajomych w szczególności na portalach społecznościowych.

11. Bankguard- jakie typy szkodników bankowych powstrzymuje ta unikalna technologia?

Wiele rozwiązań antywirusowych dość często nie chroni użytkowników bankowości elektronicznej przed nowo powstającymi trojanami bankowymi. Często tego typu zagrożenie wykrywane jest zbyt późno, a stosowanie standardowych metod ochrony nie jest często skuteczne. W naszych laboratoriach stworzyliśmy produkt, który chroni użytkowników bankowości w czasie rzeczywistym. Nasza technologia jest całkowicie niezależna od baz sygnatur wirusów i integruje się z wykorzystywaną przeglądarką internetową. Jakiekolwiek próby infekcji przez trojany bankowe są automatycznie wykrywane, a ich destrukcyjne działanie skutecznie blokowane.

12. Wersja 2014 produktów G Daty zaprezentuje nową technologię antywirusową. Czy własny silnik skanujący to większa możliwość detekcji?closegap1 big

Zdecydowanie tak! Technologia CloseGap jest najbardziej precyzyjna ochroną przed złośliwym oprogramowaniem zaskakująca swoją szybkością. Bardzo krótki czas odpowiedzi pomiędzy pierwszym wykryciem szkodnika, a uaktualnieniem baz sygnatur jest często decydujący. W naszym przypadku średnia to 33 minuty, co plasuje G Datę w czołówce rankingu.

CloseGap to znacznie więcej niż silnik antywirusowy. To nowy sposób zapewniania bezpieczeństwa, bazujący na najnowszych sygnaturach i proaktywnych technologiach jak BankGuard, WebCloud, Firewall, MailCloud czy ochrona behawioralna razem tworzące tzw. pierścień obrony.

Nowa technologia oparta jest o strukturę modułową. Co to oznacza dla zwykłego użytkownika? Kiedy specjaliści G Data SecurityLabs natrafią na nowe zagrożenia, które prócz aktualizacji sygnatur będą wymagać zmian w naszej technologii – będziemy w stanie uaktualnić pewne części CloseGap nowszą technologią, spełniającą zmieniające się standardy. 

13. Wykrycia z tzw. definicji zdają się być już sporym przeżytkiem. W jaki sposób nowa  G Data uchroni klientów przed malware 0- day?

Technologia G Data CloseGap przedstawia nowy sposób zapewnienia bezpieczeństwa, bazujący na ochronie proaktywnej połączonej z najnowszymi bazami sygnatur tworząc potężną Hybrid Active Protection. Są to proaktywne metody ochrony jak: BankGuard, kontrola zachowań, WebCloud i oczywiście CloseGap. G Data zapewnia optymalna ochronę.

14. Rozwój zagrożeń w kolejnych latach – czego należy się spodziewać?

Przestępcy pragną odnieść jak największe zyski jak najmniejszym nakładem sił. Może to być powodem popularności trojana Sirefef (zwanego też Zero Access) i jego wielu odmian, które zdominowały ranking TOP 10 ataków rejestrowanych w systemie G Data Malware Motivation Intiative (system działa w oparciu o internetową społeczność; każdy klient wybierający rozwiązania G Data może wziąć udział w tej inicjatywie. W momencie kiedy atak złośliwego oprogramowania zostaje odparty, program wysyła całkowicie anonimowy raport do G Data SecurityLabs gdzie są one przetwarzane).

Głównym celem atakujących za pomocą trojana Sirefef jest wyłudzenie klików tzw.click fraud, dzięki czemu na konta wyłudzających trafiają pieniądze. Atakujący skupiają się na zdobywaniu pieniędzy jak najłatwiejszymi sposobami, co wpływa na ilość używanego przez nich malware oraz jego procentowy udział wśród całego złośliwego oprogramowania.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]