Feeds:
Wpisy
Komentarze

Archive for Lipiec 2008

Notebook stracony

Ponad 600 tysięcy notebooków straconych na lotniskach

Sondaż przeprowadzony przez Ponemon Institute wykazał, że podróżni tracą na lotniskach w Stanach Zjednoczonych prawie 637 tysięcy komputerów przenośnych rocznie.

Uważajmy na notebooki!

Uważajmy na notebooki!

W 36 największych portach lotniczych liczba zagubionych lub skradzionych notebooków wynosi 10 278 sztuk tygodniowo. Prawie 70% laptopów nie zostało nigdy nie wróciło do właścicieli. Jednym z powodów tak dużej liczby może być brak nadziei u 77% badanych, że uda im się odzyskać ich własność.

Analitycy z Ponemon Insitute twierdzą, że większość komputerów została stracona podczas przechodzenia przez bramki bezpieczeństwa. Wraz z zagubionym komputerem tracimy dane, do niektórych z nich mogą dobrać się cyberprzestępcy, warto uważać w podróży…

Read Full Post »

Walka ze spamem

E-maile ze spamem są plagą dla każdego użytkownika Internetu.

Państwa na całym świecie wydają surowe prawo przewidujące wysokie grzywny i kary więzienia przeciwko rozsyłającym spam. W ostatnim miesiącu firma „MySpace” wygrała 6 milionów dolarów w kluczowym procesie przeciwko Scottowi Richterowi, nazywanym „Królem Spamu„. Inne firmy również wygrały podobne procesy z natrętnymi dystrybutorami spamu, ale te sukcesy były raczej symboliczne, gdyż osądzone kary trudno wykonać w stosunku do bankruta lub ukrywających się za granicą przestępców.

W Wielkiej Brytanii osoby otrzymujące najwięcej spamu są bombardowane nawet przez 44001 takich informacji dziennie. To daje około 16 milionów e-maili rocznie. Fatalne statystyki w tej dziedzinie ma zamiar zmienić firma „ClearMyMail”, która oferuje usuwanie spamowych informacji ze skrzynek pocztowych użytkowników. Pozwoliłoby to zaoszczędzić wszystkim korzystającym z usług „ClearMyMail” około dwóch godzin dziennie.

„ClearMyMail” zebrała statystki dotyczące spamu i stworzyła listę osób najczęściej odbierających tego typu e-maile w Anglii. Firma obliczyła wyżej wymienione dane śledząc liczbę e-maili blokowanych przez oprogramowanie komputerowe. Według tych statystyk, użytkownicy sieci w Anglii byli atakowani średnio 33612 e-maili ze spamem dziennie, co daje w przybliżeniu 12.2 milionów rocznie. Nawet osoba zamykająca ten wyjątkowy ranking otrzymuje średnio aż 3600 tego typu emaili dziennie.

Read Full Post »

SIM Recovery Pro

Skasowanie danych w telefonie komórkowym może zdarzyć się każdemu, ale i na to znajdzie się rada. SIM Recovery Pro to czytnik kart SIM, który pomoże odzyskać utracone dane, takie jak numery telefonów albo wiadomości tekstowe.

-)

By odzyskać dane 🙂

Czytnik pozwala na odtworzenie wykasowanych wcześniej smsów i wpisów z książki telefonicznej dosłownie w kilka minut. SIM Recovery Pro może być również stosowany do programowania własnej karty SIM w celu umożliwienia połączeń stacjonarnych, tworzenia kopii zapasowej albo edycji książki telefonicznej i wydrukowania informacji z karty SIM. Wszystko to bez zbędnych procedur instalacji, czy też specjalnych wymagań produktowych.

SIM Recovery Pro na pewno okaże się przydatny dla właścicieli telefonów komórkowych, którym nieplanowane usunięcie danych zdarza się dość często. Jedyna obawa płynie z dość ogólnikowej specyfikacji czytnika, w której nie podano konkretnych danych liczbowych odnoszących się np. do wydajności urządzenia.

Read Full Post »

Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował artykuł zatytułowany „Biznes botnetowy” autorstwa starszego analityka wirusów Witalija Kamluka. Artykuł opisuje, w jaki sposób tworzone są i obsługiwane botnety (znane również jako sieci zombie), które stanowią obecnie jedno z najpoważniejszych zagrożeń bezpieczeństwa IT. Jest to pierwszy z serii artykułów dotyczących botnetów.

Botnety istnieją już od około 10 lat.

Mniej więcej od tego samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to skala problemu, jaki stanowią botnety, nadal jest lekceważona.
Botnet to sieć komputerów zainfekowanych szkodliwym programem, która umożliwia cyberprzestępcom zdalną kontrolę nad zainfekowanymi komputerami. Botami nazywamy szkodliwe programy stworzone po to, aby mogły zostać użyte do budowania botnetów. Właściciel botnetu może kontrolować komputery tworzące sieć z dowolnego miejsca na świecie – z innego miasta, państwa, a nawet kontynentu. Internet jest skonstruowany w taki sposób, że możliwa jest anonimowa kontrola botnetu. Właściciel zainfekowanej maszyny zwykle nawet nie podejrzewa, że komputer jest wykorzystywany przez cyberprzestępców. Większość maszyn zombie to komputery PC użytkowników domowych.
Botnety mogą być wykorzystywane przez cyberprzestępców do przeprowadzania szeregu różnych działań przestępczych, od wysyłania spamu do atakowania sieci rządowych.

Obecnie aby zdobyć botnet, cyberprzestępcy nie potrzebują ani specjalistycznej wiedzy, ani dużych pieniędzy.

Każdy, kto chce wykorzystywać botnet, może po niskich cenach zaopatrzyć się na czarnym rynku botnetów we wszystko, czego potrzebuje, łącznie z oprogramowaniem, gotowymi sieciami zombie i anonimowymi usługami hostingowymi.
Obecnie botnety stanowią jedno z głównych źródeł nielegalnych dochodów uzyskiwanych za pośrednictwem Internetu i potężną broń w rękach cyberprzestępców. Zupełnie nierealistyczne jest oczekiwanie, że cyberprzestępcy zrezygnują z tak skutecznego narzędzia. Eksperci z zakresu bezpieczeństwa z niepokojem patrzą w przyszłość, przewidując dalszy rozwój technologii botnetowych.
Nie tylko cyberprzestępcy mogą być zainteresowani tworzeniem międzynarodowych botnetów. Botnety mogą wykorzystywać również rządy i osoby prywatne w celu wywierania presji politycznej na swych przeciwników.
Sieci łączące zasoby dziesiątek lub setek tysięcy, czy nawet milionów zainfekowanych komputerów mogą okazać się bardzo niebezpieczne. Na szczęście potencjał ten nie został jeszcze w pełni wykorzystany. Praktycznie cała ta moc cybernetyczna pochodzi z zainfekowanych komputerów domowych, które stanowią przeważającą większość maszyn zombie wykorzystywanych przez cyberprzestępców.

Read Full Post »

Te zaliczające się również do gatunku spyware programy, pobierane zwykle przez konie trojańskie, są wyposażone w doskonałe instrumenty, pozwalające im rejestrować określone wpisy z klawiatury komputera i przekazywać je dalej do autora programu. Gdy użytkownik wprowadzi z klawiatury hasło, jest ono natychmiast przesyłane dalej do hakera. Dysponując hasłami dostępu przestępca może następnie dokonywać zakupów online na koszt swoich ofiar lub przelewać pieniądze na obce rachunki.

Candid Wüest
, ekspert firmy Symantec ds. wirusów, radzi:

„Gdy nauczymy się z dystansem podchodzić do pobierania plików z sieci i będziemy unikać programów z niepewnych źródeł, zaoszczędzimy sobie wielu nieprzyjemności. W przypadku darmowego oprogramowania rzut oka na umowę użytkowania wystarczy, aby dowiedzieć się, czy program zawiera wirtualnych szpiegów. Ponadto nie należy otwierać nieznanych wiadomości e-mail wraz z załącznikami. Porcja zdrowej nieufności jest tu zatem wyjątkowo wskazana. Poza tym warto polecić korzystanie ze skanera antywirusowego, rozpoznającego również spyware (np. Norton AntiVirus). Zapora ogniowa (firewall) zapobiegnie wysyłaniu poufnych danych przez programy szpiegowskie na zewnątrz. Rozwiązania pakietowe, takie jak Norton Internet Security, dzięki zróżnicowanym funkcjom zabezpieczają przed całą gamą szkodliwych programów. Bardzo ważne są regularne aktualizacje oprogramowania zabezpieczającego, ponie-waż nowych szkodników przybywa w zastraszającym tempie.”

Read Full Post »

Konie trojańskie są o wiele bardziej agresywną formą programów szpiegowskich.

Mogą one otwierać „tylne drzwi”, którymi hakerzy dostaną się do naszego komputera, mogą same ściągnąć szkodliwe kody oraz wyszukiwać poufne dane, takie jak hasła i informacje o rachunkach. Jak mówi sama nazwa, koń trojański udaje coś innego niż jest w rzeczywistości. Często program taki podszywa się pod niewinną grę, pożyteczną aplikację lub plik graficzny – czy to w Internecie, czy jako załącznik do maila. Gdy tylko użytkownik otworzy program, koń trojański instaluje się bez jego wiedzy na komputerze i rozpoczyna swą „pracę”.

Read Full Post »

Szczególnie wyrafinowanym rozwiązaniem są wykryte po raz pierwszy przez Symantec „fałszywe aplikacje”.

Ostrzegają one użytkownika przed rzekomym zagrożeniem komputera, aby skłonić go do zakupu odpowiedniego oprogramowania zabezpieczającego. Oprogramowanie okazuje się jednak bezużyteczne, natomiast numer karty kredytowej użytkownika jest wykorzystywany w celach przestępczych. Fałszywe aplikacje zrobiły „karierę” w pierwszym półroczu 2006 roku – dwa z trzech najczęściej spotykanych przypadało wła-śnie na ten nowy, wyrafinowany typ.

Read Full Post »

Spyware i adware to programy szpiegowskie, które zwykle przedostają się do komputera niezauważone, zbierając informacje o użytkowniku bez jego wiedzy.

Autorowi spyware’u zwykle przyświecają motywy finansowe, dlatego program przegląda maile oraz wpisy w czatach w poszukiwaniu poufnych in-formacji. Natomiast aplikacje adware z reguły analizują zachowanie użytkownika w Internecie, zbierają informacje na temat odwiedzanych stron, po czym przekazują je osobom trzecim. Wykorzystywane są one zwykle do celów marketingowych, aby przykładowo wyświetlać reklamy dopasowane do profilu danego odbiory. Użytkownicy często instalują programy szpiegowskie nie zdając sobie z tego sprawy, gdyż są one składnikiem innych ściąganych z Internetu programów. Te „niedyskretne” aplikacje można również pobrać do komputera, klikając na linki na stronach internetowych, w wiadomościach e-mail i komunikatorach. W przeciwieństwie do wirusów czy robaków, programy szpiegowskie działają w ukryciu. Wielu użytkowników sieci nie ma pojęcia, że na ich komputerach wprost roi się od cyfrowych szpiegów. Szerokopasmowy dostęp do Internetu i szybkie komputery znacznie ułatwiły rozprzestrzenianie się takich programów.

Read Full Post »

Pharming podobnie jak phishing stanowi próbę wyłudzenia wrażliwych danych. Zamiast wysyłania maila od fałszywego nadawcy potencjalne ofiary kierowane są bezpośrednio na fałszywe strony internetowe, nawet gdy wpisały prawidłowy adres lub wybrały daną strony z kategorii „ulubione”. Podając swoje kody dostępu na takiej stronie, wpadamy bezpośrednio w ręce oszustów.

Candid Wüest
, ekspert firmy Symantec ds. wirusów, radzi:

„Przy wprowadzaniu poufnych danych powinniśmy zawsze zachować szczególną ostrożność. Jeżeli na przykład z okna przeglądarki nagle zniknęły symbole bezpiecznego połączenia, jak mała kłódka pasku statusu, litera „s” w „https://” przed internetowym adresem banku, lub gdy strona wygląda inaczej niż zwykle, należy natychmiast przerwać transakcję czy zakup i zawiadomić bank lub sklep internetowy. W przypadku banków szczególnie podejrzany jest fakt żądania numerów TAN już przy logowaniu. Dodatkowej pewności dostarczy nam kontrola certyfikatu bezpieczeństwa danej strony – wystarczy podwójne kliknięcie na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora danej strony.W tej chwili najbezpieczniejszy wariant techniczny dla bankowości internetowej to kombinacja karty chipowej z odpowiednim czytnikiem kart, podłączanym do osobistego komputera. Wada: korzystanie z bankowości internetowej bez czytnika, np. w biurze, jest wówczas niemożliwe.”

Więcej o bezpieczeństwie w artykule

Read Full Post »

Phishing (od „password fishing”) to podstępna, stosowana przez sieciowych przestępców metoda uzyskiwania za pośrednictwem e-maili kodów dostępu do bankowych rachunków online oraz kont użytkowników internetowych sklepów lub aukcji.

Jest ona coraz powszechniej stosowana. W pierwszej połowie 2006 roku w sieciowym obiegu krążyło ponad 157 tys. różnych wariantów maili z phishingiem (raport Symantec na temat bezpieczeństwa w Internecie, wrzesień 2006). Podstęp opiera się na prostej sztuczce: oszuści wysyłają masowo sfałszowane maile, wyglądające jakby rzeczywiście pochodziły od banku lub sklepu internetowego. W wiadomościach tych wzywa się odbiorców do podania swoich danych rzekomo w celach porównawczych, „ze względów bezpieczeństwa”. Użytkownik ma kliknąć na podany w mailu link i wpisać na stronie, która się wówczas otworzy, swoje dane dostępowe. W ten sposób otwieramy szeroko drzwi wszelkiego rodzaju nadużyciom. Gorzka prawda dla osób, które dadzą się oszukać: jeżeli przestępcy wykorzystają wyłudzone dane do przelania pieniędzy z naszego konta lub zrobienia zakupów na nasz koszt, banki czy sklepy nie mają obowiązku pokrycia strat, o ile klient postępował z rażącą niedbałością.

Candid Wüest
, ekspert firmy Symantec ds. wirusów, radzi:

Ataki phishingu są coraz dokładniejsze. Co prawda liczba takich maili zmalała (z 7,9 do 7,1 mln dziennie), ale liczba wariantów i całych kampanii phishingowych wzrosła o 81 procent. Zasadniczo obowiązuje reguła: maile wzywające do wprowadzenia danych potrzebnych do logowania należy ignorować, nawet jeże-li ich autorzy grożą zablokowaniem konta i tym podobnymi konsekwencjami. Poważni usługodawcy z zasady nie wysyłają tego rodzaju maili. Kto chce mieć całkowitą pewność, może zadzwonić do banku lub sklepu internetowego i do-wiedzieć się osobiście, o co chodzi. Dodatkowe zabezpieczenie oferują programy takie jak Norton Confidential, który rozpoznaje fałszywe strony internetowe i ostrzega użytkownika zanim ten poda swoje dane.”

Więcej o Phishingu i bezpieczeństwie

Read Full Post »

Older Posts »