Jak możecie uchronić się przed prawdziwymi atakami hakerskimi – opowiada ekspert Daniel Świątek*, inżynier ds. oceny ryzyka w Biurze Hestia Corporate Solutions

 

Terminy gonią? Końca pracy nie widać? Tracisz czujność? Bywa, że „infekujemy” nasz komputer wirusem, który w tajemniczy sposób usuwa pliki lub ważne maile. Ten wirus zwykle jest połączeniem klawiszy shift + delete oraz enter…

Bywa też tak, że nieznana nam osoba widzi na swoim komputerze nasz pulpit, zyskuje dostęp do naszych plików, wbudowanej kamery i mikrofonu, zapisuje wszystkie wciskane przez nas klawisze itd. Przykładów tego, co może dziać się ze sprzętem bez naszej wiedzy jest znacznie więcej.
Odpowiedzialne za to jest złośliwe oprogramowanie (ang. malware), czyli każdy program, który w intencji jego twórcy ma zaszkodzić użytkownikowi. Jego obecność na naszym urządzeniu może popsuć nam humor, dzień, pliki, a nawet system operacyjny i komputer.

Wyróżniamy kilka typów złośliwego oprogramowania, które charakteryzuje się innym rodzajem destruktywnego działania. Najbardziej popularnym i rozpoznawalnym rodzajem są wirusy:

Wirus komputerowy (ang. Computer Virus)

Wirusy komputerowe stały się błędnie używanym zamiennikiem wszystkich typów złośliwego oprogramowania. Często widuję w Internecie sformułowanie „wirus typu ransomware”, co jest pozbawione sensu. To tak jakbyśmy mówili: „kaszel typu ból głowy” (oba terminy to symptomy chorobowe, które odnoszą się do różnych objawów – analogicznie wirus i ransomware to rodzaje złośliwego oprogramowania, które odnoszą się do różnych typów szkodliwych programów).
Wirusy to takie złośliwe oprogramowanie, które robi dokładnie to, co użytkownik-szkodnik we wstępie: niszczy lub uszkadza pliki na naszym komputerze lub smartfonie. Aby temu zapobiec powstała grupa programów zabezpieczających – antywirusów. Z biegiem czasu dochodziły nowe rodzaje zagrożeń takie jak np. konie trojańskie, programy szyfrujące itp. Typów złośliwego oprogramowania przybywało, programy chroniące nasz sprzęt poszerzały swój zakres działań i nadal przed nimi chroniły, lecz nazwa antywirus dalej pozostała taka sama. Termin „antyzłośliwe oprogramowanie” byłby zbyt rozwlekły, a określenie antywirus zdążyło się przyjąć. (W języku angielskim spotyka się czasem określenie antimalware).

Koń trojański (ang. Trojan Horse)

Konie trojańskie zawdzięczają swoją nazwę pomysłowi Greków, wcielonym w życie w trakcie bitwy o Troję. W obu sytuacjach mamy do czynienia z podszywaniem się. Ten typ złośliwego oprogramowania podszywa się pod inny (zazwyczaj użyteczny i przydatny) program, taki jak kalkulator, oprogramowanie biurowe, odtwarzacz muzyki, filmów czy grę. Po jego uruchomieniu wykonuje lub symuluje wykonywanie oczekiwanych od niego funkcji jednocześnie w tle przygotowując się do zrobienia tego, do czego został stworzony. Przykładowo nielegalne wersje znanych i płatnych programów i gier, w których wyłączono lub ominięto zabezpieczenia („zcrackowano je”) często oprócz tego, że pozwalają uruchomić daną aplikację, w tle oczekują na otwarcie w przeglądarce strony naszego banku, skrzynki pocztowej, mediów społecznościowych, itp. Proces ten może przez cały czas i bez naszej wiedzy przesyłać do hakera podsłuchane w ten sposób nasze dane uwierzytelniające, numery kart kredytowych czy nr CVV.

Oprogramowanie szyfrujące żądające okupu (ang. Ransomware)

Jest to typ złośliwego oprogramowania, który ostatnimi czasy staje się coraz bardziej popularny i rozpoznawalny. Ta aplikacja po dostaniu się na nasz sprzęt zaczyna szyfrować bez naszej wiedzy wszystkie pliki, które się na nim znajdują. Gdy ten proces się zakończy blokuje użytkownikowi możliwość wykonania na nim jakiejkolwiek czynności i wyświetla monit z informacją o blokadzie systemu oraz o tym, jak ponownie odzyskać nad nim kontrolę. Zazwyczaj wiąże się to z koniecznością zapłaty okupu w kryptowalutach, np. w Bitcoinach. W tym przypadku nigdy nie mamy pewności, czy trafimy na „uczciwego oszusta” i czy po uiszczeniu należności odzyskamy dostęp.

Jak się przed tym chronić?

• Z pewnością przyda nam się dodatkowy strażnik naszych plików i systemu operacyjnego, czyli antywirus. Nie ochroni on nas przed każdym atakiem i złośliwym oprogramowaniem, ale zmniejszy ryzyko. Mawia się, że jego skuteczność jest podobna do zapiętych pasów w samochodzie – pomagają, ale nie zawsze uratują. Ważne jest, aby miał on stały dostęp do Internetu i włączoną opcję automatycznej aktualizacji, żeby móc uaktualniać swoją „bazę wiedzy” o nowo wykrytych i ostatnio najbardziej aktywnych przykładach złośliwych programów.

• Warto również regularnie aktualizować nasz system operacyjny i wszystkie zainstalowane na nim programy, gdyż nieaktualne wersje oprócz mniejszej funkcjonalności mogą zawierać luki i błędy, które mogą zostać użyte przez napastników.

• Niezbędne jest również tworzenie kopii zapasowych ważnych dla nas plików na zewnętrznym dysku lub chmurze, aby w razie infekcji wirusem lub ransomware nie utracić do nich dostępu.

• Kieruj się zdrowym rozsądkiem i nie ulegaj emocjom w momencie, gdy zobaczysz na swojej skrzynce np. pilne wezwanie do zapłaty z fakturą z załącznikiem z nieznanego adresu email.

• Nie reaguj, gdy ktoś prosi Cię lub nakłania do kliknięcia w podejrzany link.

• Nie instaluj programów z niesprawdzonych i niepewnych źródeł, bo ta „oszczędność” może zupełnie Ci się nie opłacić.

 

About the author

POLECANE DLA CIEBIE

TAGI