Temat numeru:Marionetki hakerów
Jednym z największych wyzwań współczesnego e-świata jest ochrona prywatności oraz zabezpieczenie przed wirtualną kradzieżą.
ADAM ŻÓŁW
Manualne przenoszenie danych pomiędzy urządzeniami elektronicznymi jest niewygodne i czasochłonne, dlatego coraz częściej wykorzystujemy chmury do przechowywania naszych plików, dzieląc odpowiedzialność za nasze dane z zewnętrznym usługodawcą. O ile stacjonarne komputery pozostają w domu lub biurze, a wraz z nimi informacje zapisane na dyskach, o tyle dane przechowywane na osobistym smartfonie mogą trafić w dowolne miejsce na świecie. Kilka lat temu wystarczyło odpowiednio zabezpieczyć komputer osobisty, by z dużym prawdopodobieństwem uchronić dane przez wyciekiem. Obecnie to nie wystarczy – zabezpieczyć musimy laptop, smartfon oraz tablet, ponieważ za pośrednictwem każdego z tych urządzeń sprawdzamy pocztę, logujemy się do banku czy korzystamy z portalu społecznościowego. Na każdym z tych urządzeń przechowujemy również ważne dla nas dane, a przecież ataki internetowe stały się dużo bardziej wyrafinowane niż te, z jakimi mieliśmy do czynienia jeszcze kilka lat temu. Nic dziwnego, że jednym z największych wyzwań współczesnego e-świata jest ochrona prywatności oraz zabezpieczenie przed wirtualną kradzieżą.
Przejęcie kontroli
Przykładowo niedawno eksperci z laboratorium antywirusowego firmy ESET potwierdzili hasło Polak potrafi. Zidentyfikowali wirusa o polskich korzeniach, który po przeniknięciu na dysk komputera pozwala atakującemu wyświetlić ofierze dowolny komunikat oraz uruchomić dowolną stronę WWW. Po zainfekowaniu danego komputera zagrożenie oznaczone przez ESET jako MSIL/Agent.LQ przesyła do wskazanego serwera komplet informacji o przechwyconej maszynie i dodaje wpis do rejestru, dzięki któremu wirus jest aktywowany przy każdym uruchomieniu systemu Windows.
– Nie posiadamy informacji, w jaki sposób zagrożenie przenika do komputera ofiary. Jedno jest pewne – gdy wirus trafi już na daną maszynę, zamienia ją w marionetkę, nad którą kontrolę przejmuje twórca wirusa – mówi Paweł Knapczyk z firmy antywirusowej ESET.
Zagrożenie pozwala twórcy na zamykanie i resetowanie systemu operacyjnego, blokowanie kursora w danym położeniu, uruchamianie w przeglądarce internetowej dowolnej strony internetowej czy wyświetlanie użytkownikowi dowolnego komunikatu. Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Paweł Knapczyk z ESET podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zdolności przechwyconego zagrożenia w przyszłości. Twórca wirusa zadbał również o to, by w dowolnej chwili albo czasowo uśpić zagrożenie, albo usunąć je z dysku zainfekowanej maszyny.
Praktyki zapewnienia bezpieczeństwa danych zmieniają się wraz z pojawiającymi się zagrożeniami oraz trendami w sieci. Dla przykładu, kiedyś logowaliśmy się ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI