|
16 maja 2021
Spis treści

Sniffing, phishing czy heartbleed bug są zjawiskami powszechnie występującymi, natomiast nazwy same w sobie nie są jeszcze w pełni rozpoznawalne. Już na samym początku należy zwrócić uwagę, że są to bardzo niebezpieczne metody, wykorzystywane głównie przez hakerów w celu przechwycenia wszystkich niezbędnych danych. W ten sposób mogą uzyskać dostęp np. do kont bankowych.

Bardzo często ludzie bez namysłu klikają w linki, które pozornie tylko wyglądają na wiarygodne, jednakże w rzeczywistości mogą wywołać dużo problemów. Każdy, kto korzysta i ma styczność ze światem wirtualnym powinien używać funkcji zabezpieczających i chroniących przed cyberprzestępcami. Tym bardziej warto zapoznać się z niniejszym tekstem i opisywanym zjawiskom, aby być świadomym otaczającego nas niebezpieczeństwa.

CZYM JEST SNIFFING?

Sniffing (sniffer) to program komputerowy lub urządzenie, które służą do przechwytywania i ewentualnego analizowania danych przepływających w sieci. Z jednej strony, urządzenia, które wykorzystują sniffing są użyteczne i potrzebne. Z drugiej jednak, mogą w bardzo szkodliwy sposób wpłynąć na użytkownika. Głównym zadaniem snifferów jest śledzenie danych, które przez nie przechodzą, są to zazwyczaj zaszyfrowane hasła i nazwy użytkowników, co pozwala hakerom  na dostęp do konta użytkownika, którego dane są monitorowane.

Należy podkreślić, iż nie wszystkie sniffery niosą za sobą negatywne skutki, ponieważ służą one do monitorowania i kontrolowania ruchu w sieci, aby wyszukiwać problemy i im zapobiegać oraz na bieżąco dbać o płynność przepływu danych. Sniffer może zostać zainstalowany na dowolnym komputerze podłączonym do lokalnej sieci bez potrzeby bez potrzeby instalacji w samym urządzeniu, innymi słowy może on pozostać niewykryty przez czas połączenia.

DO CZEGO SĄ WYKORZYSTYWANE SNIFFERY?

Hakerzy za pomocą snifferów wykradają dane, szpiegują aktywności w sieci oraz gromadzą informacje o użytkownikach. Bardzo często przechwytywane są hasła i dane konta do banków czy sklepów. Sniffery z reguły są umieszczane w miejscach oferujących niezabezpieczone połączenie Wi-Fi, np. w kawiarniach, hotelach czy na lotniskach. Czasami sniffery podszywają się pod inne urządzenia w sieci – jest to tak zwany spoofing – w celu zdobycia poufnych informacji.

W JAKI SPOSÓB USUNĄĆ SNIFFERA?

Można użyć skutecznego programu antywirusowego, który znajdzie i usunie wszelkie złośliwe oprogramowanie powiązane ze snifferem. Jednak aby kompletnie pozbyć się sniffera z komputera, należy usunąć pliki i foldery z nim powiązane.

JAK SIĘ CHRONIĆ PRZED SNIFFINGIEM?

Na początku zdecydowanie warto zainstalować program antywirusowy, który umożliwi skanowanie sieci w celu zidentyfikowania problemów czy luk. Natomiast skuteczniejszym sposobem jest szyfrowanie poufnych danych wysyłanych online, w tym e-maili. Obecnie oprogramowanie, dzięki któremu działa sniffing, jest ogólno- i łatwo dostępne w Internecie. Niestety w praktyce oznacza to również, że mogą z niego korzystać również potencjalni intruzi.

Sniffing danych z sieci skutkuje utratą tajności pewnych informacji, które powinny zostać tajne. W związku z tym, że omówiliśmy już sniffing, to zajmiemy się kolejnym ze sposobów hakerów na wyłudzanie danych osobowych.

NA CZYM POLEGA PHISHING?

Phishing to metoda, za pomocą której haker w sprytny sposób nakłania odbiorcę do podania osobistych informacji, takich jak numery kart kredytowych, ubezpieczeń , kont bankowych czy różnych haseł. Hakerzy działają poprzez wysyłanie fałszywych e-maili, SMS-ów  lub przekierowywanie na fałszywe strony internetowe.

ŹRÓDŁA PHISHINGU

Wiadomości powiązane z phishingiem mogą wydawać się na pierwszy rzut oka, że pochodzą od legalnych organizacji, takich jak PayPal, UPS, agencji rządowych lub banku. W e-mailach w sposób uprzejmy wyrażane są prośby o aktualizację, zatwierdzenia lub potwierdzenia informacji, często nawet sugerują, że pojawił się problem. W takich sytuacjach następuje przekierowanie na fałszywą stronę, a następnie pojawia się prośba o podanie informacji dotyczących konta, czego skutkiem może być kradzież tożsamości.

KILKA CENNYCH WSKAZÓWEK, KTÓRE POZWOLĄ ZAPOBIEC PHISHINGOWI:

  • Miej dobre nawyki i nie reaguj na linki w niechcianych e-mailach lub na Facebooku.
  • Nie otwieraj załączników w niechcianych e-mailach.
  • Ochraniaj swoje hasła i nie ujawniaj ich nikomu
  • Nie przekazuj nikomu poufnych danych — przez telefon, osobiście lub przez e-mail.
  • Sprawdzaj URL stron (adresy stron).
  • Dbaj o to, aby przeglądarka była cały czas aktualizowana i korzystaj z zabezpieczeń
  • Zainstaluj program antywirusowy

Cyberprzestępcy tak tworzą wiadomości, aby wyglądały wiarygodnie, natomiast w rzeczywistości są fałszywe. Taka wiadomość może zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie lub posiadać zainfekowany załącznik. Spear- phishing to najbardziej niebezpieczny rodzaj phishingu. Jest to atak ukierunkowany na konkretnego adresata, który ma na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy.

JAK ZGŁOSIĆ PODEJRZENIE PHISHINGU?

Samo zgłoszenie jest niezwykle proste i intuicyjne. Wystarczy wejść na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska, należy wypełnić krótki formularz online oraz dołączyć podejrzaną wiadomość, a następnie należy ją wysłać. W przypadku, gdy dana osoba posiada uzasadnione podejrzenie, że została ofiarą oszustwa lub je wykryła, wówczas`powinna jak najszybciej zgłosić ten fakt także Policji lub do prokuratury.

Jako, że zapoznaliśmy się już z dwoma zjawiskami , to teraz zajmiemy się Heartbleed bugiem.

CO TO JEST  HEARTBLEED BUG?

Heartbleed Bug to luka w popularnej bibliotece oprogramowania kryptograficznego OpenSSL. Ten brak umożliwia kradzież informacji chronionych w normalnych warunkach przez szyfrowanie SSL / TLS używane do zabezpieczania Internetu. SSL / TLS zapewnia bezpieczeństwo komunikacji i prywatność w Internecie dla aplikacji takich jak WWW, poczta e-mail, komunikatory (IM) i niektóre wirtualne sieci prywatne (VPN). Heartbleed ma wpływ na prawie każdą osobę korzystającą z Internetu, ponieważ luka odnosi się do sposobu, w jaki serwery interpretują informacje, takie jak nazwy użytkowników i hasła, które są przesyłane online. W praktyce oznacza to, że użytkownicy nie mają możliwości chronić się przed luką, jeżeli błąd nie zostanie naprawiony, mianowicie administrator IT firmy musi go naprawić.

  • Hakerzy często przekonują swoje ofiary, że Heartbleed można ,,odinstalować’’ z ich komputerów, przy pomocy e-maili wysyłanych z załącznikiem narzędzia ,,Heartbleed remover’’, niestety w rzeczywistości jest on złośliwym oprogramowaniem pod dobrym ukryciem. Ta forma ataku – polegająca na tym, że haker lub grupa hakerów próbuje nakłonić ofiary do przejęcia ich urządzeń – nazywana jest atakiem typu phishing . A ataki phishingowe, nawet ten jeden, mają zwykle kilka charakterystycznych oznak: link lub załącznik, poczucie pilności, oznaki psot

KILKA WSKAZÓWEK, KTÓRE POMOGĄ JESZCZE LEPIEJ ZABEZPIECZYĆ UŻYTKOWNIKA

  • W razie podejrzeń co do otrzymanej wiadomości e-mail należy ją uważnie przeczytać i dokładnie poszukać oznak psot. Taką oznaką może był zła gramatyka, jeżeli coś przykuwa uwagę, najlepiej usunąć wiadomość e-mail.
  • W sytuacji gdy wiadomość e-mail zawiera niespodziewany załącznik, najprawdopodobniej jest to atak phishingowy, którego celem jest oszustwo, zatem takie wiadomości z załącznikami również należy ignorować i usunąć.
  • Zalecane jest korzystywanie z kompleksowych zabezpieczeń

JAKI JEST WPŁYW HEARTBLEED?

Za pomocą błędu Heartbleed każdy może w Internecie odczytywać pamięci systemów chronionych przez podatne na ataki wersje oprogramowania OpenSSL. Wrażliwe informacje, takie jak identyfikatory sesji, nazwy użytkowników, hasła, tokeny, a nawet prywatne klucze kryptograficzne serwera, w niektórych skrajnych przypadkach, mogą zostać wyodrębnione z pamięci. Co gorsza, ten atak nie pozostawia żadnych widocznych dowodów w plikach dziennika. W związku z tym niezwykle trudno jest ustalić, czy maszyna została naruszona.

Podsumowując w dzisiejszych czasach, kiedy technologia nieustannie się rozwija każdy z nas powinien używać narzędzi zabezpieczających czy to w Internecie, na poczcie czy będąc na  zwykłej stronie internetowej. Warto również wyposażyć się w program antywirusowy, który zapewnia jeszcze skuteczniejszą ochronę. Co więcej powinniśmy omijać podejrzane linki, wiadomości SMS czy e-maile, które różnią od autentycznych a mogą przysporzyć nam wiele problemów. Postęp technologiczny przynosi wiele pozytywnych aspektów, a z drugiej strony jest przyczyną rozpowszechniania się tych groźnych i niebezpiecznych dla ludzi zjawisk, właśnie takich jak sniffing, phishing czy heartbleed bug.

FAQ

Przede wszystkim należy podjąć działania ukierunkowane na wyeliminowanie zagrożenia z komputera, do których może należeć m.in. zaktualizowanie/ zainstalowanie oprogramowania antywirusowego. Po drugie, należy rozważyć czy w wyniku ataku hakerskiego nie doszło do wycieku danych osobowych – może być w takiej sytuacji konieczne podjęcie działań określonych w RODO (m.in. powiadomienie GIODO).

Z cywilnoprawnego punktu widzenia ochrona przed zainfekowaniem w sieci będzie bardzo trudna. Niemniej jednak, z karnego punktu widzenia hakerstwo w sieci może być karalne (takie działanie może spełniać przesłanki określonych typów przestępstw, m.in. art. 268 kk).

Tak jak wspominaliśmy powyżej, atak hakerski należy rozpatrzyć również pod kątem możliwych wycieków danych osobowych i postąpić zgodnie z przepisami RODO. Warto przede wszystkim przy ataku hakerskim prawidłowo rozeznać możliwą skalę naruszeń- nie zawsze bowiem poinformowanie kontrahentów będzie konieczne.

5/5 - (liczba głosów: 4)