FB Portal   Downoteka   "Nowe" forum   Użytkownicy   Statystyki   Profil Zaloguj się, by sprawdzić wiadomości Zaloguj


Poprzedni temat «» Następny temat
Jak ochronić komputer przed atakiem - zasady bezpieczeństwa
Autor Wiadomość
kabatka 
admin
Założyciel forum i Stowarzyszenia "Zakątek 21"


Pomogła: 1 raz
Wiek: 47
Dołączyła: 28 Wrz 2006
Posty: 14639
Skąd: Warszawa
Wysłany: 2006-12-21, 11:16   Jak ochronić komputer przed atakiem - zasady bezpieczeństwa

Traktuj otrzymywaną korespondencję z należytą ostrożnością
Nie otwieraj nieznanych załączników poczty elektronicznej. Zwracaj uwagę na nazwy załączników, bardzo często zainfekowane załączniki maja nazwy tworzone specjalnie by Cię zmylić: nazwa.jpg exe. Ponieważ programy pocztowe zwykle nie wyświetlają ostatniego fragmentu nazwy załącznik wygląda wtedy na nieszkodliwy plik JPG. Obecnie spamerzy bez problemu są w stanie sfabrykować e-mail, w taki sposób, że wygląda on na wysłany przez jednego z Twoich przyjaciół. Dlatego zwracaj również uwagę na temat otrzymywanego e-maila.

Nie akceptuj automatycznie pojawiających się w trakcie surfowania okienek dialogowych.
Dobre zabezpieczenia nie wystarczą, jeśli użytkownik sam wyrazi zgodę na zainstalowanie programu spyware. Dlatego, nawet gdy się spieszysz, nie akceptuj pojawiających okienek dialogowych bez uważnego przeczytania ich treści. Pojawiające się okienka często usiłują zwieść początkujących użytkowników, upodabniając się do standardowych komunikatów systemu Windows. Jeżeli nie możesz zamknąć okienka, postaraj się zamknąć okno przeglądarki internetowej. Mimo problemów z zamknięciem niechcianego okna dialogowego, pod żadnym pozorem nie akceptuj go, jeśli nie jesteś pewien na co w ten sposób zezwolisz.

Nie instaluj żadnego oprogramowania z nieznanych witryn internetowych.
Pamiętaj, że klikając „Yes” i wyrażając zgodę na zainstalowanie programu pobieranego z Internetu, uzależniasz Twoje bezpieczeństwo od intencji właściciela witryny. Instalowany program może być ciekawym programem, którego poszukujesz, ale równie dobrze może być programem spyware lub wirusem.
Podczas instalowania darmowego oprogramowania uważnie czytaj umowę licencyjną.
Jeśli zdecydujesz się na zainstalowanie darmowego programu, uważnie zapoznaj się z warunkami licencji. Często ukryta jest w niej informacja o równoczesnym instalowaniu dodatkowego oprogramowania typu spyware: adware lub koni trojańskich. Pamiętaj, że niewiele jest rzeczy zupełnie za darmo. Często w zamian za korzystanie z danego programu musisz zgodzić się na oglądanie reklam – to źródło przychodów dla autora programu.

Korzystaj tylko z legalnego oprogramowania
Jeśli decydujesz się na wykorzystywanie nielegalnych programów, pobieranie cracków i nielegalnych kluczy licencyjnych z Internetu, pamiętaj, że rozpoczynasz bardzo ryzykowną grę. Różnego rodzaju strony internetowe udostępniające cracki, nielegalne oprogramowanie należą do tzw. „ciemnej strony Internetu”. Nigdy nie wiesz, czy strona, na którą trafiasz, nie zawiera programu szpiegowskiego czy programu adware. Oprócz łamania prawa, ryzykujesz również bezpieczeństwem danych znajdujących się na Twoim komputerze.

Korzystaj z dedykowanego programu antyspyware lub programu antywirusowego z modułem antyszpiegowskim.
Ponieważ problem spyware dotyka coraz większej ilości internautów, producenci programów antywirusowych coraz częściej w bazach wykrywanych programów uwzględniają programy szpiegowskie. Sprawdź czy Twój program antywirusowy posiada taką funkcjonalność.
Najwyższy poziom ochrony zapewni dedykowany program specjalizujący się w wykrywaniu spyware. Producenci tego typu programów doskonalą swą technologię wyłącznie w celu eliminowania tego typu programów, dzięki czemu posiadają zwykle bardziej kompletne bazy niebezpiecznych programów spyware zapewniając wyższy poziom ochrony niż programy-pakiety.

Korzystaj z firewalla.
Poprzez monitorowanie wszystkich połączeń przychodzących i wychodzących dobry firewall zapewni Ci informację o każdym nowym programie, który usiłuje połączyć się z Internetem. Jeśli jakiś program szpiegowski jakimś sposobem przedarłby się przez Twoje wcześniejsze linie obrony, otrzymasz informacje od firewalla, że nowy nieznany program usiłuje połączyć się z Internetem. Jeśli w ostatnim czasie nie instalowałeś żadnych nowych programów, aktualizacji, ani nie zmieniałeś ustawień, pytanie o nowy program łączący się z Internetem powinno obudzić Twoją czujność. Dokładnie sprawdź treść komunikatu zapory ogniowej. Pamiętaj, iż standardowy firewall Windows XP nie kontroluje połączeń wychodzących – zapewnia więc ochronę przed włamaniem z zewnątrz, ale jeśli masz już zainstalowany jakiś program szpiegowski, będzie on w stanie bez przeszkód wysłać informacje na zewnątrz.

:arrow: źródełko

_______________

Co to jest firewall? O tym poniżej.

Firewall, czyli nie otwieraj drzwi byle komu
Dac, hubs

Czy do komputera ktoś może się włamać? Niestety, tak. Co więcej, wcale nie musi siadać przy naszej klawiaturze. Wystarczy, że nasz komputer jest podłączony do internetu i niedokładnie zabezpieczony

Czym to może grozić? Domorośli hakerzy czerpią przeważnie radość z samego faktu włamania się do czyjegoś komputera. Ale wystarczy, że będą nieco bardziej złośliwi i buszując po naszym dysku, zaczną kasować ważne pliki. Albo je wykradać. Pół biedy, jeśli jest to kopia listu do babci, gorzej, gdy w plikach na dysku trzymamy jakieś istotne informacje, takie choćby jak numery kont, PIN-y do kart bankowych itd. Wtedy taką kradzież możemy odczuć bardzo dotkliwie - w końcu złodziej znając nasze dane i numer karty kredytowej, może zrobić zakupy w internetowym sklepie, a znając numer konta internetowego banku, teoretycznie może na nie wejść i spróbować przelać sobie pieniądze (na szczęście do zewnętrznych przelewów w e-bankach potrzebne są zwykle jeszcze jednorazowe kody, ale lepiej nie kusić losu).

Nasz komputer może się też - bez naszej wiedzy - stać żołnierzem armii, która na komendę hakera będzie atakować wybrane serwery w sieci. Może się też stać fałszywym bankowym serwerem, który będzie wyciągał od bogu ducha winnych ludzi ich numery kont i hasła. Możliwości niecnego wykorzystania naszej maszyny są liczne i ogranicza je tylko fantazja hakerów. My też możemy je ograniczyć, a nawet zredukować do zera - instalując tzw. firewall.

Drzwi do komputera

Firewall to rodzaj zapory internetowej, która chroni komputer przed niebezpiecznym ruchem w sieci. Dane, jakie wpływają i wypływają z naszego komputera podłączonego do sieci, nie są jednolite. Innego języka (protokołu) komputer używa do ściągania stron internetowych, jeszcze innego do pogaduszek na Gadu-Gadu, a zupełnie innego do ściągania plików z serwisów peer-to-peer (P2P), takich jak KaZaA czy Morpheus. Co więcej, ruch do i z komputera odbywa się przez wiele tzw. portów, czyli wirtualnych drzwi. Wyobraźmy sobie komputer jako wielki biurowiec, do którego prowadzi długi rząd drzwi. Cały czas przez te drzwi płynie w jedną i w drugą stronę rzeka ludzi. Jeśli nikt nie będzie drzwi pilnował, mogą się przez nie przedostać ludzie nie pracujący w tym biurowcu - i stanowiący potencjalne zagrożenie. Tak właśnie - w dużym uproszczeniu - włamują się do niestrzeżonego komputera hakerzy.

Firewall to rodzaj firmy ochroniarskiej, która monitoruje ruch na wejściu do komputera. Wykwalifikowani ochroniarze wiedzą, kto ma prawo wchodzić do budynku i którymi drzwiami. Wiedzą też, kto powinien z budynku wychodzić, a kogo raczej tam być nie powinno. Jeśli z budynku wychodzi ktoś niepowołany - to powód do alarmu. Podobnie jest z komputerem - jeśli nagle zaczyna wysyłać w sieć nietypowe pakiety danych, może to znaczyć, że ochrona jednak coś przeoczyła i jakiś haker zainstalował nam złośliwy program, za którego pomocą jest w stanie potem wyrządzić nam krzywdę.

Sprzętowy czy programowy?

Firewalle można podzielić na dwie grupy: sprzętowe i programowe. Firewall sprzętowy to oddzielne urządzenie (często połączone z modemem kablowym i routerem sieciowym), które zajmuje się kontrolowaniem ruchu do naszego komputera lub sieci lokalnej. Firewall programowy to po prostu program instalowany na komputerze, który spełnia tę samą kontrolną funkcję. Bezpieczniejszym - ale i nieco droższym rozwiązaniem - jest firewall sprzętowy. Jednak nawet firewall programowy zainstalowany w komputerze na pewno znacznie zwiększy bezpieczeństwo korzystania z internetu.

Aby jednak firewall zadziałał właściwie, należy go odpowiednio skonfigurować. Dobry firewall działa według prostej zasady: udostępnia tylko te porty (drzwi) komputera, które są niezbędne do poprawnego działania podstawowych programów. Wszelkie próby komunikacji przez nietypowe porty są traktowane jako potencjalne zagrożenie. W ten sposób może się niestety zdarzyć, że firewall zablokuje także zupełnie niegroźny ruch. Niektóre uniemożliwiają np. korzystanie z gier online lub niektórych funkcji sieciowych (np. udostępnianie plików przez sieć). Na szczęście, jeśli wiemy, z jakiego portu i protokołu korzysta dana gra czy usługa, możemy odblokować firewall ręcznie. Ale uwaga! Lepiej poprosić o to znajomego, który zna się dobrze na komputerach. Inaczej zupełnie niechcący możemy zrobić dziurę w murze nie tu gdzie trzeba. A na takie dziury hakerzy tylko czekają.

Zwykle firewall sam wykrywa próbę komunikacji przez zamknięty port i pyta wtedy, czy zgadzamy się na jego udostępnienie. W ten sposób program może się "uczyć", czyli dostosowywać do tego, jakich programów używamy.

Podobnie jak programy antywirusowe, zapory internetowe także trzeba aktualizować. Kolejne wersje udoskonalone są o nowe metody wykrywania bardziej złożonych zagrożeń.

Darmowe firewalle:

• Sygate

• Prevx

• Enigma Software Group

• Jetico

• Secure Point

• Minute Group

• Zone Labs

Firewalle w wersjach testowych:

• eTrust

• F-Secure

• McAfee

• Panda Software

• Symantec

:arrow: źródełko
 
 
kabatka 
admin
Założyciel forum i Stowarzyszenia "Zakątek 21"


Pomogła: 1 raz
Wiek: 47
Dołączyła: 28 Wrz 2006
Posty: 14639
Skąd: Warszawa
Wysłany: 2006-12-21, 11:27   

Phishing - jak nie dać się złowić oszustom?
Hubert Salik

Oszuści internetowi są tylko tak sprytni, jak my jesteśmy naiwni. Ale przestępców można przechytrzyć

Nie ma nic bardziej upokarzającego niż dać się okraść we własnym domu. I to na dodatek samemu otworzyć drzwi złodziejowi. W zeszłym roku spotkało to prawie 100 mln osób na całym świecie. Wielu z nich dało się nabrać na proste e-maile, których autorzy, podszywając się pod uznane instytucje finansowe, starali się wydobyć od internautów informacje na temat ich rachunków bankowych.

Zjawisko to zwane phishingiem przybiera na sile. Cybernetyczni przestępcy wyjątkowo często w tym roku pukają do naszych skrzynek pocztowych. W lipcu organizacja Anti-Phishing Working Group wykryła ponad 1,9 tys. tego typu ataków. Dla porównania w grudniu 2003 r. było ich zaledwie 116. Jeden atak oznacza w praktyce od tysięcy do milionów rozesłanych e-maili. Tylko w zeszłym roku 78 mln Amerykanów ujawniło oszustom swoje dane osobowe - wynika z danych firmy badawczej Gartner. Straty szacuje się na 1,3 mld dol.

Podaj mi swoje hasło do banku

Jak działa mechanizm wyłudzania danych? Do internautów trafiają e-maile przypominające graficznie strony internetowe np. banków. W liście bank informuje nas o tym, że musimy zweryfikować swoje dane lub zweryfikować ostatnią transakcję, jakiej dokonaliśmy. Po kliknięciu na link jesteśmy przekierowywani na stronę do złudzenia podobną do strony banku. Jest ona oczywiście fałszywa, a my, podając nasze dane, odsłaniamy się na atak oszustów. Przestępcy najczęściej zainteresowani są hasłami i kodami do rachunków bankowych. W Polsce podobne e-maile imitowały m.in. strony mBanku i Citibanku. Okazuje się, że 5 proc. odbiorców oszukańczych e-maili na nie odpowiada.

Phishing może przybierać także inne formy. Jeden z najsłynniejszych ataków przeprowadził w styczniu rosyjski złodziej ukrywający się pod pseudonimem Robotector. Wysłał on e-mail o treści "Wciąż Cię kocham" do 3 mln osób. Po otwarciu wiadomości uruchamiał się program, który przez następne kilkanaście dni śledził, czy użytkownik nie wchodzi na jedną z 30 stron bankowych na świecie. Kiedy internauta chciał dokonać przelewu, program przechwytywał treść wpisywaną z klawiatury (czyli hasło i PIN) i wysyłał dane do Robotectora. Przed takimi próbami można się zabezpieczyć tak jak przed wirusami (patrz poprzednia część cyklu). Trzeba także unikać otwierania wiadomości i załączników od nieznanych osób.

Coraz rzadziej stosowane, ale wciąż popularne są e-maile oferujące udział w intratnym przedsięwzięciu, na którym można zarobić dużo pieniędzy. Niby wszystko jest w porządku, ale czemu ktoś, kogo nie znasz, miałby Ci oferować pieniądze? Tego typu e-maile zyskały już nawet nazwę "nigeryjskiego przekrętu", bowiem większość ofert pochodziła właśnie z tego kraju.

Jeśli tylu oszustów kontaktuje się z nami za pomocą e-maila, samo nasuwa się pytanie: skąd mają nasz adres? Cyberprzestępcy podobnie jak twórcy wirusów wykorzystują do tego specjalne programy, które badają strony internetowe i wyłapują z nich adresy e-mailowe. Jeśli chcemy uniknąć niechcianych e-maili (tzw. spamu) i ofert oszustów, wystarczy, że nie będziemy publikowali na forach internetowych naszego adresu

Na aukcjach też oszukują

Oszuści upodobali sobie także aukcje internetowe. Tutaj mogą czuć się anonimowo. W największym polskim serwisie aukcyjnym Allegro niejednokrotnie zdarzały się już przypadki oszustw. Najgłośniejsze z nich dotyczyły najczęściej wyjątkowo atrakcyjnych ofert, w których sprzedający np. monitory ciekłokrystaliczne wymagali wpłaty pieniędzy na rachunek bankowy przed wysłaniem towaru. Oszuści zwykle od miesięcy przygotowywali się do dużego "skoku na kasę". Przez kilka lub kilkanaście tygodni sprzedawali na aukcjach drobne przedmioty. Każda sprzedaż zwiększała im renomę w serwisie aukcyjnym. Kiedy byli już wystarczająco wiarygodni - przedstawiali ofertę nie do odrzucenia. Osoby, które chwytały okazję, wpadały w pułapkę.

Najbardziej spektakularne przypadki miały miejsce stosunkowo niedawno. Policja aresztowała rodzinę z Lęborka, której udało się wyłudzić w ten sposób 25 tys. zł. Trzy osoby - 69 letnia babcia, jej 18-letni wnuczek i matka dziecka - sprzedawały m.in. telefony komórkowe. Było to ich główne źródło utrzymania. Ich ofiarą padło w sumie 13 osób. Niedawno oszust o nicku komputery00, który sprzedawał na aukcji dyski twarde i pamięci do komputerów, nabrał co najmniej 46 osób na kwotę ok. 60 tys. zł. Poszkodowani stworzyli forum internetowe.

Przed phishingiem i nieuczciwymi sprzedawcami można się w prosty sposób obronić. Ich skuteczność to przede wszystkim efekt nierozwagi użytkowników.

Jak nie paść ofiarą cybernetycznych przestępców?

• Nigdy nie klikaj na link zawarty w e-mailu od instytucji finansowej bez wcześniejszego sprawdzenia właściwej strony. Gdy przyjdzie do Ciebie zaskakujący e-mail z banku, otwórz przeglądarkę i wpisz oficjalny adres WWW banku. Strona podana w linku różni się zwykle od oficjalnej. Na tej ostatniej można nawet znaleźć ostrzeżenia przed oszustami.

• Wpisując hasło i kod do rachunku internetowego, korzystaj zawsze z oficjalnej strony banku.

• Nigdy nie podawaj w e-mailu poufnych informacji: kodów, haseł, numerów PIN lub numerów kont bankowych.

• Nie odpowiadaj na e-maile pochodzące od nieznanych osób, które oferują Ci możliwość łatwego zarobienia pieniędzy.

• Jeśli masz jakieś wątpliwości co do pochodzenia informacji z instytucji finansowej, rozwiej je, dzwoniąc na infolinię.

• Zainstaluj oprogramowanie antywirusowe i zaporę internetową (firewall). Dzięki temu zmniejszasz prawdopodobieństwo dostania się na twój dysk twardy złośliwych programów, które mogą przechwytywać wpisy z klawiatury.

• Jeśli nadal nie czujesz się bezpiecznie, możesz ściągnąć z internetu programy filtrujące przychodzącą pocztę, które odrzucają większość e-maili o charakterze phishingowym.

Jak nie dać się oszukać na aukcji?

• Unikaj zawierania transakcji z osobami, które wysyłają towar tylko po uprzednim przelaniu pieniędzy na podany rachunek. Nawet jeśli mają dużo pozytywnych komentarzy od innych internautów, nie masz żadnej gwarancji, że nie chcą cię oszukać.

• Jeśli sprzedawca chce mieć pewność, że przelejesz mu pieniądze, a nie akceptuje przesyłek za pobraniem, zaproponuj rachunek Escrow. W tej formie płatności przelewasz pieniądze na specjalny rachunek serwisu aukcyjnego. Po tym jak towar do ciebie trafi, potwierdzasz dostawę i dopiero wtedy serwis przelewa pieniądze do sprzedawcy. Taka forma zabezpiecza obie strony transakcji.

• Jeśli sprzedawca jest z twojej miejscowości lub okolic, staraj się umawiać na osobisty odbiór, a nie na przesyłkę pocztą.

• Przejrzyj opinie o pozostałych transakcjach sprzedawcy lub nabywcy (o ile są dostępne). Wszystkie opinie, które pojawiają się dzień lub dwa po zakończeniu transakcji, są wątpliwej wiarygodności. Przesyłka towaru trwa zwykle więcej niż 1-2 dni. Chyba że strony transakcji pochodzą z tej samej miejscowości, co może oznaczać, że umówiły się na odbiór osobisty.

• Nie ufaj sprzedawcom, którzy zobowiązują się opłacić koszt przesyłki. Sprzedawca nie ma żadnego interesu, żeby dopłacać do transakcji. W obrocie aukcyjnym przyjęło się, że za przesyłkę płaci kupujący.

:arrow: źródełko
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group
Theme xand created by spleen modified v0.4 by warna fixing Program do sklepu