Gość: ass
IP: *.dip.t-dialin.net
17.03.05, 07:13
Zmienia się cel tworzenia wirusów. Powstają już nie z bezinteresownej
złośliwości, ale po to, by przysparzać korzyści majątkowych swoim twórcom.
Ataki internetowe kojarzą się najczęściej z wirusami czy trojanami. Są one
coraz bardziej zaawansowane, ale istota ich działania pozostaje taka sama.
Zniszczyć coś, poprzeszkadzać, utrudnić życie lub po prostu pokazać, że są i
działają. Ich obecność jest więc od razu zauważana przez użytkownika
komputera. To zaś powoduje, że i narzędzia chroniące przed tymi zagrożeniami
są już stosowane powszechnie.
Coraz częściej jednak atak internetowy jest przeprowadzany z wykorzystaniem
programików, których twórcom wcale nie zależy na zakłócaniu normalnej pracy
zainfekowanego komputera.
Wiąże się to ze zmianą nastawienia autorów wirusów. Początkowo były one
tworzone z czystej złośliwości. Obecnie zaczynają być wykorzystywane do
zdobywania informacji, które można zamienić na korzyści finansowe - uważa Anna
Piechocka, dyrektor działu oprogramowania w katowickiej firmie Dagma,
dystrybutorze oprogramowania Trend Micro.
Zagrożone obszary
Wirusy, o których mowa, to tzw. spyware. Przesyłają one na zewnątrz informacje
o ruchu internetowym generowanym przez użytkownika zainfekowanego komputera.
Na podstawie danych o odwiedzonych stronach WWW zupełnie nieznana osoba może
uzyskać informacje o tym, że jednego pracownika firmy interesują strony
banków, a innego producentów samochodów. Po przekazaniu tych informacji dalej
ich adresy mailowe mogą być wykorzystane do przesyłania ofert usług
finansowych lub dilerów samochodowych. Nawał takiej niechcianej korespondencji
jest później trudny do zahamowania.
Często nawet połowę maili stanowi tzw. spam. Wpływa to zarówno na obciążenie
łączy internetowych jak i stratę czasu związaną ze sprawdzaniem, czy dany list
elektroniczny jest interesujący czy nie - przypomina Artur Janczar z polskiego
oddziału Computer Associates.
Każdy dzień pracy zaczyna się od przeglądania spamu. W skali roku zajmuje to
sporo czasu. Nie stanowi za to bezpośredniego zagrożenia dla jakichkolwiek
danych - dodaje Piotr Kupczyk z Kaspersky Lab Polska.
Spam to mniej lub bardziej natrętna, ale tylko reklama. Tymczasem, do
ustalonej na podstawie wstępnej selekcji grupy osób mogą być wysłane bardziej
specjalistyczne warianty oprogramowania spyware, np. programy rejestrujące
naciśnięcia klawiatury.
Dzięki nim można wyłowić powtarzające się ciągi znaków, którymi mogą być
między innymi hasła i loginy do kont bankowych, e-maili, sklepów itp. Osoba
podszywająca się pod ich prawowitego użytkownika może doprowadzić nawet do
kradzieży pieniędzy. Większość kont bankowych jest co prawda jeszcze dodatkowo
chroniona przez hasła jednorazowe, ale numery kart płatniczych i CVV2 lub CVC2
-takich zabezpieczeń już nie mają.
Jak sobie pomóc
Problem zabezpieczenia przed spywarem jest dość złożony. Jedni producenci
twierdzą, że wystarczy program antywirusowy, inni, że konieczna jest specjalna
aplikacja dedykowana do ochrony przed tym rodzajem wirusów, jeszcze inni - że
ochronie przed spywarem służy firewall. Zapewne wiele zależy w tym zakresie od
szczegółów oferty danego producenta, ale najgorszym pomysłem wydaje się typowy
software’owy firewall. Ze względu na spowalnianie połączenia z internetem,
często użytkownicy komputerów sami go wyłączają.
Jeżeli sprawa dotyczy przedsiębiorstwa, które ma kilkanaście komputerów, to
najlepiej kupić firewalla sprzętowego. Jest on zaporą praktycznie nie do
przejścia, a przy większej liczbie stanowisk jest nawet tańszy od licencji na
swoje software’owe odpowiedniki. Do tego należy dołączyć oprogramowanie
antywirusowe i sejf wirtualny, aby przechowywać najważniejsze pliki.
Zabezpieczanie wszystkich stanowisk komputerowych w firmach poprzez pakiet
oprogramowania obejmujący antywirusa, firewall i antyspam jest przeniesieniem
do biznesu schematu zabezpieczenia komputera domowego i wynika wyłącznie z
nieświadomości administratorów - podkreśla Leszek Pawlewicz, prezes
szczecińskiej spółki G Data Software, będącej wyłącznie producentem
oprogramowania.
Nawet włączony firewall ma jednak pewne wady. Wynikają one z samej zasady jego
działania.
Czasami użytkownik sam nieświadomie instaluje spyware. Na przykład przy
instalacji jakiegoś zupełnie legalnego, ale bezpłatnego programu pojawia się
długa umowa licencyjna, która oprócz zastrzeżeń, co użytkownikowi wolno a
czego nie, zawiera listę dziwnych małych programików, które instalują się przy
okazji. Nikt tych umów nie czyta, tylko klika OK. Firewall wtedy nic nie
pomoże. Specjalny program do zwalczania spyware’u może zwrócić uwagę
użytkownikowi, że owszem zgodził się na zainstalowanie takiego programu, ale
czy ma świadomość, co on robi.