Temat numeru:Marionetki hakerów

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.2014.02.foto.033.250xJednym z największych wyzwań współczesnego e-świata jest ochrona prywatności oraz zabezpieczenie przed wirtualną kradzieżą.

ADAM ŻÓŁW

Manualne przenoszenie danych pomiędzy urządzeniami elektronicznymi jest niewygodne i czasochłonne, dlatego coraz częściej wykorzystujemy chmury do przechowywania naszych plików, dzieląc odpowiedzialność za nasze dane z zewnętrznym usługodawcą. O ile stacjonarne komputery pozostają w domu lub biurze, a wraz z nimi informacje zapisane na dyskach, o tyle dane przechowywane na osobistym smartfonie mogą trafić w dowolne miejsce na świecie. Kilka lat temu wystarczyło odpowiednio zabezpieczyć komputer osobisty, by z dużym prawdopodobieństwem uchronić dane przez wyciekiem. Obecnie to nie wystarczy – zabezpieczyć musimy laptop, smartfon oraz tablet, ponieważ za pośrednictwem każdego z tych urządzeń sprawdzamy pocztę, logujemy się do banku czy korzystamy z portalu społecznościowego. Na każdym z tych urządzeń przechowujemy również ważne dla nas dane, a przecież ataki internetowe stały się dużo bardziej wyrafinowane niż te, z jakimi mieliśmy do czynienia jeszcze kilka lat temu. Nic dziwnego, że jednym z największych wyzwań współczesnego e-świata jest ochrona prywatności oraz zabezpieczenie przed wirtualną kradzieżą.

Przejęcie kontroli

Przykładowo niedawno eksperci z laboratorium antywirusowego firmy ESET potwierdzili hasło Polak potrafi. Zidentyfikowali wirusa o polskich korzeniach, który po przeniknięciu na dysk komputera pozwala atakującemu wyświetlić ofierze dowolny komunikat oraz uruchomić dowolną stronę WWW. Po zainfekowaniu danego komputera zagrożenie oznaczone przez ESET jako MSIL/Agent.LQ przesyła do wskazanego serwera komplet informacji o przechwyconej maszynie i dodaje wpis do rejestru, dzięki któremu wirus jest aktywowany przy każdym uruchomieniu systemu Windows.

– Nie posiadamy informacji, w jaki sposób zagrożenie przenika do komputera ofiary. Jedno jest pewne – gdy wirus trafi już na daną maszynę, zamienia ją w marionetkę, nad którą kontrolę przejmuje twórca wirusa – mówi Paweł Knapczyk z firmy antywirusowej ESET.

Zagrożenie pozwala twórcy na zamykanie i resetowanie systemu operacyjnego, blokowanie kursora w danym położeniu, uruchamianie w przeglądarce internetowej dowolnej strony internetowej czy wyświetlanie użytkownikowi dowolnego komunikatu. Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Paweł Knapczyk z ESET podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zdolności przechwyconego zagrożenia w przyszłości. Twórca wirusa zadbał również o to, by w dowolnej chwili albo czasowo uśpić zagrożenie, albo usunąć je z dysku zainfekowanej maszyny.

Praktyki zapewnienia bezpieczeństwa danych zmieniają się wraz z pojawiającymi się zagrożeniami oraz trendami w sieci. Dla przykładu, kiedyś logowaliśmy się ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI