Innowacje bankowe - Getin Bank

Jak nie zainstalować sobie trojana? Antywirus nie pomoże

Jak nie zainstalować sobie trojana? Antywirus nie pomoże

Niedawno internetowy świat obiegła wypowiedź Robert O'Callahana, byłego inżyniera Mozilli. Stwierdził on, że nie musimy wydawać pieniędzy na programy antywirusowe. W zupełności wystarczy nam Windows Defender, zintegrowany z Windowsem program antywirusowy.

Czy to oznacza, że jesteśmy bezpieczni? Niekoniecznie, bowiem O'Callahan mówił jedynie o systemie Windows 10. Starsze mogą potrzebować wsparcia zewnętrznych antywirusów. Jednak użytkownikom najnowszego Windowsa je odradza, uważa bowiem, że zbyt mocno ingerują w system, a co za tym idzie utrudniają użytkownikom pracę i spowalniają działanie urządzeń.

Czy zatem posiadając „dziesiątkę” albo inne systemy z dobrymi antywirusami niczego nie musimy się obawiać? Niestety, jest inaczej – człowiek potrafi przechytrzyć najlepszy program. Czasem sam użytkownik swoimi pochopnymi decyzjami, działając w pośpiechu bądź nierozważnie, pokona każde zabezpieczenie i sam sobie zafunduje spory problem.

Nawet najlepszy program nie zabroni nam zainstalowania na swoim urządzeniu najbardziej paskudnego programu (choć czasem uprzedza o niebezpieczeństwie), albo podania oszustowi loginu i hasła do naszego konta w banku, a czasem nawet hasła jednorazowego.

Uważasz, że jesteś zbyt doświadczonym internautą, aby dać się złapać na jakąś sztuczkę? Może masz rację, ale są okoliczności, w których twoja czujność zostanie uśpiona. Oczywiście nikt nie sądzi, że dasz się złapać na maila w stylu: „Szanowny Pan, w załącznik masz nie zapłacona faktura za telefon”. Ale są sprytniejsze sposoby.

Dziwisz się, że ktoś się łapie na phishing, na przykład na maile wysyłane niby z twojego banku z prośbą o podanie danych w celu weryfikacji? Wyobraź sobie sytuację, że masz zablokowane konto i przez internet bądź telefonicznie kontaktujesz się z bankiem, aby zmienić hasło. Następnego dnia widzisz maila, który – jak sądzisz – jest z twojego banku. Proszą cię o podanie loginu i hasła do twojego konta i potwierdzenie go hasłem jednorazowym. W takiej sytuacji wiele osób może pomyśleć, że to procedura zmiany hasła. No i przestępca ma dostęp do konta.

Sytuacja nieprawdopodobna? Zdarzyły się takie przypadki i to w Polsce. Co prawda ofiarami phishingu pada zaledwie promil z osób, które otrzymały maile, ale skala wysyłki jest tak duża, że nawet, jeśli jedna na kilkanaście tysięcy osób udostępni swoje konta przestępcom, to z dużą nawiązką zwróci im się koszt wysłania paru milionów maili.

Innym zagrożeniem są trojany. Konia trojańskiego każdy zna z lektury szkolnej. W internecie działa to podobnie. Instalujesz fajny program, a wraz z nim program szpiegujący. Niektóre trojany pozwalają nawet przejąć kontrolę nad systemem, inne przekazują dane dostępu do naszego konta.

Wiadomo, że nie ściągniesz programu za poleceniem dziwnego maila napisanego w nie wiadomo jakim języku. Ale jeśli link do niego podeśle ci znajomy (w dobrej wierze, bo znalazł śmieszną gierkę), albo znajdziesz go, szukając jakiegoś konkretnego programu?

Szczególnie warto być czujnym, gdy instalujemy darmowe oprogramowanie. Istnieje wiele open source'owych wartościowych programów, ale też są takie, które zostały napisane tylko po to, aby skusić internautów i przy okazji przekazać im trojana.

Pierwsza zasada – sprawdź, z jakiej strony pobierasz pliki, aplikacje, programy itp. Nie korzystaj z pośredników. Jeśli chcesz pobrać np. darmowy Libre Office, wejdź na stronę fundacji The Document Foundation, a niekoniecznie klikaj w pierwszy link, który pojawił ci się w wynikach wyszukiwania.

Druga rada – zanim pobierzesz jakikolwiek załącznik z poczty, sprawdź, od kogo przyszedł mail. Nie tylko po nazwie, która ci się wyświetliła. Może to być nawet „Kancelaria Prezydenta RP”. Ale jak klikniesz, to dowiesz się, jaki adres kryje się za taką nazwą użytkownika. Jeśli będzie to prezydent@gmail.com, to powinieneś być ostrożny. Jeśli będzie to adres wysłany z domeny prezydent.pl, to możesz już być znacznie spokojniejszy.

Należy również uważać, jakie rozszerzenie ma plik. Przestępcy często kompresują niebezpieczną zawartość i taki plik ma niewinne rozszerzenie .zip. Mogą to być oczywiście skompresowane zdjęcia ze wspólnych wakacji, ale dlatego trzeba sprawdzić, czy na pewno przysłał nam je znajomy.

Cyberprzestępcy stali się już na tyle bezczelni, że nawet dzwonią do wybranych instytucji, aby upewnić się, czy dostały maila i czy został przekazany odpowiedniej osobie. W ten sposób chcą skłonić do otwarcia załącznika, który zawiera na przykład program szyfrujący dysk.

Serwis bezpieczeństwa Action Fraud informuje, że przestępcy dzwonią do brytyjskich szkół i podają się za urzędników. Informują, że wysłali poufne dokumenty i powinny one trafić do dyrektora placówki.

Jeden z załączników udawał nowe wytyczne do egzaminów, inny ocenę zdrowia psychicznego pracownika. Zaintrygowany pracownik otwierał załącznik albo wysyłał dyrekcji i tam został otwarty. Skutkiem było zaszyfrowanie danych. Za ich odszyfrowanie przestępcy życzyli sobie 8 tys. funtów płatne w bitcoinach.

Dysku nie da się odszyfrować. Jedynym ratunkiem jest posiadanie kopii zapasowej. I to kolejna rada: trzeba ją wykonywać regularnie, bo jak mawiają ludzie z branży IT, użytkownicy dzielą się na tych, co robią backupy i na tych, którzy zaczną je robić.

To ważne, tym bardziej że jak ostrzegają specjaliści, przestępcy po otrzymaniu okupu nie zawsze odszyfrowują dysk ofiary. Możemy więc stracić i dane, i pieniądze.

Osoby prywatne są atakowane w mniej wyrafinowany sposób, ale również sprytny. Maile z wyglądu przypominają te, które wysyłają do nas firmy telekomunikacyjne. Jeśli tak mail napisany jest poprawna polszczyzną, to można się nabrać. W treści często jest informacja o nieopłaconej fakturze i informacja, że w załączniku jest faktura lub szczegółowa informacja o zaległościach. Jeśli mamy np. telefon komórkowy w tej sieci, pod którą podszywa się przestępca, to możemy połknąć haczyk. Dlatego trzeba sprawdzić, jaki jest adres mailowy nadawcy oraz rozszerzenie pliku z załącznika. Faktury i inne pisma z reguły mają .pdf, więc jakiekolwiek inne powinno wzbudzić nasze podejrzenia. Jeśli mamy wątpliwości, to zanim cokolwiek otworzymy, zadzwońmy najpierw na infolinię i upewnijmy się, czy mamy jakieś zaległości w płatnościach i czy firma wysyłała do nas wezwania.

Podsumowując: kłopotów możemy uniknąć zachowując czujność (nawet odbierając maile od zaufanych osób i instytucji) oraz aktualizując system oraz programy, przede wszystkim antywirusowy oraz przeglądarkę internetową.

09.11.2018 | Getin Bank | 6 minut czytania
Bitcoin i inne wirtualne pieniądze stają się coraz popularniejsze. Wraz z nimi rośnie też popularność fundamentu kryptowalut – technologii blockchain. Czym jest i jak działa to rozwiązanie?