Nowe Technologie

10 mitów złośliwego oprogramowania

Ostatnia aktualizacja: 13.11.2013 08:14
Specjaliści z rosyjskiej firmy Doctor Web ostrzegają. Producent oprogramowania antywirusowego przedstawił listę 10 największych mitów dotyczących wirusów, trojanów i innych cyberzagrożeń, jakie zakorzeniły się w świadomości wielu użytkowników.
10 mitów złośliwego oprogramowania
Foto: glowimages.com

Według firmy Doctor Web, liczba rejestrowanych i analizowanych obecnie incydentów z udziałem złośliwego oprogramowania jest ponad dwukrotnie większa, niż jeszcze rok temu. Jego rozwojem i rozprzestrzenianiem zajmują się bardzo dobrze zorganizowane grupy przestępcze, złożone m.in. z wykwalifikowanych programistów, testerów oprogramowania i administratorów botnetów. Produkcja wirusów została znacznie usprawniona, a to doprowadziło do gwałtownego wzrostu ich ilości, o czym świadczy liczba próbek rejestrowanych przez firmę Doctor Web. Jej laboratorium otrzymuje średnio 60.000 próbek wirusów każdego dnia, natomiast rekord został ustanowiony 28 listopada 2012r., kiedy Doctor Web otrzymał ok. 300.000 próbek.

MIT #1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi

Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby nie posiadają na dysku – ich zdaniem – żadnych ważnych informacji, nie korzystają z komputera do celów służbowych, nie używają bankowości elektronicznej itd. Uważają one, że nawet w wypadku ataku, straty będą niewielkie i nie opłaca im się tym samym inwestować w ochronę. Nic bardziej mylnego! Nawet takie osoby w każdej chwili mogą stać się ofiarą cyberprzestępczości i dotkliwie odczuć skutki ataku. Nasza książka adresowa z programu pocztowego może np. zostać użyta do wysyłania spamu i zawirusowanych wiadomości e-mail. Całkowicie bez naszej wiedzy, domowy komputer może stać się narzędziem w rękach hakerów, którzy zainfekują złośliwym oprogramowaniem nie tylko osoby z naszej rodziny czy naszych znajomych, których mamy w książce adresowej, ale tysiące osób z całego świata. Grozi nam również np. ryzyko kradzieży tożsamości, kiedy cyberprzestępcy pozyskają nasze dane osobowe udostępniane np. poprzez pocztę elektroniczną czy serwisy społecznościowe.

MIT #2: Zorientuję się, jeśli mój komputer zostanie zainfekowany

W powszechnym mniemaniu, objawy zainfekowania urządzenia są łatwo rozpoznawalne. Użytkownicy kojarzą wirusy np. z dużą liczbą wyskakujących okienek w przeglądarce (pop-up), czy znacznym spowolnieniem działania systemu i zmienionym interfejsem systemu operacyjnego. Jednak współczesne złośliwe oprogramowanie w przeważającej części działa bardzo dyskretnie, często zupełnie bez wiedzy użytkownika. Niezauważalny wirus pozwala cyberprzestępcom po cichu gromadzić poufne dane, zdalnie wysyłać spam czy wykorzystywać urządzenie do innych, dowolnych celów, jak np. masowe ataki na serwery.

 

MIT #3: Wchodzenie tylko na zaufane strony www uchroni mnie przed wirusami

To prawda, że ze względów bezpieczeństwa nie należy korzystać z podejrzanych witryn internetowych. Mimo to powinniśmy pamiętać, że nawet znane strony internetowe mogą stanowić zagrożenie dla naszego komputera. W opublikowanym w czerwcu raporcie przejrzystości na temat dystrybucji złośliwego oprogramowania („Malware Distribution Transparency Report”), firma Google informuje, że rośnie liczba zainfekowanych legalnych stron internetowych. Wykorzystując luki w ich budowie, cyberprzestępcy posługują się nimi, by rozprzestrzeniać wirusy. Odwiedzając taką witrynę w czasie korzystania z niezabezpieczonego urządzenia, użytkownik naraża się na jego zainfekowanie.

Coraz częściej również cyberprzestępcy podczas swoich ataków korzystają z odpowiednio spreparowanych stron www, które udają swoje oryginalne odpowiedniki. Najczęściej są to fałszywe elektroniczne bankowe systemy transakcyjne, choć zdarzały się też przypadki podszywania się pod znane serwisy aukcyjne (np. eBay) lub społecznościowe (np. Facebook). Bardzo często użytkownicy są przekonani, że gdy trafią na taką stronę, to rozpoznają ją bez trudu po różnicach w adresie strony, jej wyglądzie, czy też błędach w treści. W rzeczywistości fałszywe strony są wykonane niezwykle precyzyjnie i ich odróżnienie od oryginału jest bardzo trudne, tym bardziej, że często użytkownicy zostają na nie przekierowani z oryginalnych stron atakowanych serwisów.

MIT #4: Tylko urządzenia podłączone do sieci są zagrożone wirusami

Nawet wśród osób, które mają świadomość potrzeby zabezpieczenia komputera przed zagrożeniami panuje często przeświadczenie, że osobisty komputer to jedyne urządzenie, które może być celem ataków cyberprzestępców. Warto zdać sobie sprawę, że wszystkie urządzenia wyposażone w bardziej rozbudowany system operacyjny i pamięć masową (np. dysk twardy), mogą być zarażone wirusem, który wyrządza na nich szkody lub jedynie ukrywa się, by móc się dostać na inne urządzenie. Bardzo ważne jest zatem zabezpieczanie programem antywirusowym nie tylko komputerów stacjonarnych i notebooków, ale i urządzeń mobilnych, takich jak telefony komórkowe czy tablety, a także skanowanie antywirusowe wszystkiego, co do tych urządzeń podłączamy. Dotyczy to w szczególności pamięci przenośnej typu flash (tzw. pamięć USB), dysków zewnętrznych, kart pamięci z aparatów fotograficznych itd. Tym samym, aby doszło do infekcji, wcale nie trzeba być „podłączonym do sieci”, a źródłem ataku może być np. pendrive, który na krótki czas dostał się w ręce przestępcy lub w inny sposób stał się nośnikiem złośliwego programu. Z tego też powodu możliwe są również np. ataki na elektroniczne systemy działające w samochodach. Choć dziś brzmi to nieprawdopodobnie, to udało się już przeprowadzić takie kontrolowane infekcje, a źródłem zagrożenia może być samochodowa nawigacja, czy tablet lub telefon podłączony do stacji multimedialnej

MIT #5: Wirusy to najpopularniejszy rodzaj złośliwego oprogramowania

W rzeczywistości, ponad 90% złośliwego oprogramowania to w ścisłym znaczeniu nie wirusy, ale tzw. trojany, czyli programy podszywające się pod legalne oprogramowanie. W przeciwieństwie do wirusów, trojany nie potrafią samodzielnie się rozprzestrzeniać, mimo to ich działanie jest nie mniej szkodliwe. Oprogramowanie to ukrywa się w pliku, który wydaje się zaufany, przy tym często działa w tle i pozostaje zupełnie niezauważone przez użytkownika. Jest ono w stanie m.in.: wykradać poufne dane, w tym hasła do logowania w bankowości elektronicznej, sprowadzać do systemu inne rodzaje złośliwego oprogramowania, czy wręcz zupełnie sparaliżować działanie systemu operacyjnego.

MIT #6: Oprogramowanie antywirusowe wykrywa tylko te wirusy, które zna

Programy antywirusowe są w stanie rozpoznać również tzw. nieznane zagrożenia, czyli takie, których nie mają w swojej bazie sygnatur. Gdyby było inaczej, oprogramowanie antywirusowe byłoby bezradne w obliczu coraz to nowych zagrożeń pojawiających się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe. Jeden wpis opisujący model zachowania się każdego wirusa dodanego do bazy jest wystarczający do wykrycia i zdekodowania całej aktualnej rodziny danego wirusa i jego przyszłych wariantów. W rezultacie umożliwia to istotne ograniczenie rozmiaru bazy z wzorcami wirusów i pozwala tym samym na częste i nieobciążające systemu aktualizacje oprogramowania antywirusowego.

MIT #7: Mam kopie zapasową najważniejszych plików, wiec jestem bezpieczny

Kto z nas chciałby stracić nasze domowe zbiory zdjęć czy innych multimediów? W przypadku infekcji komputera i potrzeby sformatowania dysku, odzyskanie danych z kopii zapasowej jest często postrzegane jako wystarczające rozwiązanie, umożliwiające powrót do stanu wyjściowego sprzed ataku. Sam backup nie jest jednak rozwiązaniem idealnym, ponieważ przywrócenie danych może być równoznaczne z ponownym zainfekowaniem systemu. Złośliwe oprogramowanie może ukryć się bowiem w postaci pliku przechowywanego w partycji innego twardego dysku lub na innym zapisywalnym nośniku danych. W rezultacie, przeinstalowanie sytemu nie wystarczy, ponieważ dostęp do zawirusowanego pliku spowoduje ponowne aktywowanie się złośliwego oprogramowania. Dlatego też warto upewnić się, że wszystkie dane i dokumenty zostały przeskanowane i są wolne od złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu.

  • Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów)  na coraz to modniejszych i popularniejszych „dyskach sieciowych” działających w chmurze, mimo że operatorzy tych usług wyposażają je w dodatkowe moduły skanujące antywirusowo wszystkie zachowywane na nich dane. Dobrym pomysłem jest więc zaszyfrowanie swoich danych. Serwer plików działający w chmurze jest tylko kolejnym nośnikiem danych i nawet wzbogacony o antywirusa może nie uchronić nas przed kolejną infekcją w sytuacji, gdy sami zapiszemy sobie na nim zainfekowane pliki.

MIT #8: W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania

Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję) oraz zainfekowane strony. Dopiero pod koniec listy specjaliści wymieniają e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych.

MIT#9: ­­­­­­­­­­­­­­­­­­­Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie

Niestety czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki wirusów był Microsoft Windows przeszły do historii. Ostatnie dwa lata pokazały słabości systemu Linux i Mac OS. Na Linuxa pojawiły się zagrożenia działające bardzo blisko samego systemu operacyjnego (np. wirusy wykorzystujące do ataku protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi nie tylko do ingerowania w pracę urządzenia, ale i tworzenia struktury typu botnet. W świecie urządzeń przenośnych na największą liczbę zagrożeń narażeni są użytkownicy systemu Google Android wywodzącego się z Linuxa. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za bezpieczny w 100%. W tym ostatnim przypadku, aby doszło do infekcji, musi być jednak spełnionych kilka warunków, m.in. cyberprzestępca musi mieć, przynajmniej przez chwilę, fizyczny dostęp do urządzenia i musi na nim zostać zastosowany tzw. jailbreak, czyli usunięcie oryginalnych zabezpieczeń firmy Apple.

MIT#10: Portale społecznościowe są niegroźne i wolne od wirusów

Portale społecznościowe kojarzą się ze swobodną rozrywką i większość osób nie traktuje ich jako potencjalnego źródła zagrożeń, co właśnie wykorzystują cyberprzestępcy. Ataki na użytkowników portali społecznościowych opierają się głównie na mechanizmach inżynierii społecznej – próbach oszustw, wyłudzania informacji, organizowaniu fałszywych ankiet, akcji, obiecywaniu nieistniejących nagród. Coraz częściej jednak mają one na celu sprowadzenie nieświadomych zagrożenia internautów na strony rozpowszechniające złośliwe oprogramowanie. Dość powszechne staje się również zbieranie przez przestępców prawdziwych „like’ów” na swoich profilach fałszywych firm, aby później, korzystając z wypracowanej popularności, dokonać prób wyłudzeń lub oszustw. Dlatego, korzystając z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów.



autor: Mariola Czapkiewicz

Czytaj także

Wzrasta poziom zagrożenia w bankowości elektronicznej

Ostatnia aktualizacja: 09.11.2013 14:00
Ilość ataków na instytucje finansowe z wykorzystaniem złośliwego oprogramowania oraz trojanów osiągnęła w Europie niebezpiecznie wysoki poziom. Według najnowszych danych aż 75% z nich dotyczy Europy Wschodniej.
rozwiń zwiń