32 220 35 21 biuro@omegasoft.pl
Prywatność na Facebooku – jak i dlaczego ją chronić?

Prywatność na Facebooku – jak i dlaczego ją chronić?

Jak wiele mówi o Tobie Twoje konto na Facebooku? Możliwość dzielenia się swoim prywatnym życiem z resztą świata wciąga. Publikowanie zdjęć i innych materiałów na swój temat działa ekscytująco, zwłaszcza gdy obserwujesz rosnące lajki i odpowiadasz na pozytywne komentarze. To dobry sposób na poprawienie nastroju i poczucia własnej wartości, jednak niesie również za sobą pewne zagrożenia.

Gdy tworzysz profil na Facebooku lub innym portalu społecznościowym, wiele informacji na Twój temat domyślnie ma status publicznych. Oznacza to, że każdy na świecie może zobaczyć treści, które udostępniasz, a także śledzić część Twojej aktywności w sieciach społecznościowych i mieć dostęp do cennych informacji o Tobie, takich jak imię, nazwisko, adres e-mail itp. Chęć otrzymania wielu polubień od przypadkowych ludzi wiąże się więc z utratą dużej części swojej prywatności.

Co może się stać, gdy udostępnisz zbyt wiele danych na swój temat na Facebooku? Jak zadbać o swoją prywatność? Odpowiedzi szukaj poniżej.

Czym grozi dzielenie się zbyt wieloma informacjami na Facebooku?

Co wie na Twój temat Facebook? Aby uzmysłowić sobie, jak wiele informacji o Tobie gromadzi, wystarczy zajrzeć w sekcję Twoje informacje na Facebooku w ustawieniach. To właśnie tutaj widać, ile danych na Twój temat przechowuje serwis. Są podzielone na 8 kategorii:

  • Twoja aktywność na Facebooku;
  • Informacje osobiste;
  • Znajomi i obserwujący;
  • Zarejestrowane informacje;
  • Aplikacje i witryny poza Facebookiem;
  • Informacje dotyczące bezpieczeństwa i logowania;
  • Informacje o reklamach;
  • Preferencje.

Jak widzisz, Facebook wie o Tobie w zasadzie wszystko – oczywiście jeśli tylko podasz mu te informacje. Czego możesz się w związku z tym obawiać?

  • Stalkerzy

Kim jest stalker? To osoba, która uporczywie nęka swoją ofiarę i w ten sposób narusza jej spokój. Pierwotnie to pojęcie dotyczyło prześladowania znanych osób, jednak współcześnie może spotkać każdego. Stalker chce zwrócić na siebie uwagę, a także wzbudzić w ofierze dyskomfort i niepokój. Może to robić zarówno nachodząc obiekt swojego zainteresowania w miejscu zamieszkania, jak i dręcząc przez internet za pomocą sieci społecznościowych i komunikatorów.

W przypadku Facebooka, grozi Ci zarówno pierwsza, jak i druga opcja. Twoje posty mogą ujawnić Twój adres fizyczny. Jeśli pokażesz zbyt wiele na swoim profilu, każdy może użyć technik Google Earth, aby znaleźć dokładną lokalizację i zacząć Cię prześladować.

Równie męczące może stać się prześladowanie za pomocą internetu. Jeśli Twój profil wzbudzi zainteresowanie stalkera, spodziewaj się, że będzie szukać wszystkich możliwych dróg, aby zasypywać Cię wiadomościami i wymusić kontakt.

  • Kradzież tożsamości

Przestępcy nie potrzebują wielu informacji, aby ukraść Twoją tożsamość. Choć ten proceder kojarzył się dotychczas z utratą dowodu osobistego i próbami zaciągania kredytów przez złodzieja na Twoje dane, dziś dużo częściej spotkasz się z internetową kradzieżą tożsamości.

Ile danych potrzeba, żeby przejąć tożsamość w przestępczych celach? Niewiele. Kiedy dzwonisz do lekarza czy banku, pojawiają się pytania weryfikacyjne – zwykle o imię, nazwisko, datę urodzenia, aktualny adres, numer telefonu. Mając tę świadomość, zwróć uwagę, że miliony profili w mediach społecznościowych posiada te dane i ktoś może to wykorzystać, aby podszyć się pod nie.

Kradzież tożsamości na Facebooku ma jeszcze jedno oblicze. Słyszałeś o przejmowaniu kont? Dla cyberprzestępców to sposób na dotarcie do Twoich znajomych i wykorzystanie zaufania, jakim Cię obdarzają. Po przejęciu konta haker może np. wysyłać do nich wiadomości z zainfekowanymi linkami, publikować na Twojej tablicy posty zachęcające do dołączenia się do podejrzanego biznesu oferującego nierealne zyski itp.

Aby wykorzystać Twoje konto na Facebooku, przestępca niekoniecznie musi je przejąć. Może też stworzyć Twoje bliźniacze konto i skopiować na nie wszystkie informacje, zdjęcia i posty z Twojego oryginalnego profilu. Następnie wystarczy, że doda do znajomych Twoje prawdziwe kontakty (argumentując to “przypadkowym” usunięciem ze znajomych) i już może dowolnie używać Twojej tożsamości na Facebooku.

  • Szantażowanie

Jeśli wydaje Ci się, że to, co wrzucasz do internetu, możesz w każdej chwili skasować, jesteś w wielkim błędzie. Możliwości zapisu tego, co publikujesz, jest wiele – począwszy od zwykłego zrzutu ekranu. Nie pomoże tu więc fakt, że informacja została wrzucona jako relacja na Facebooku i wyświetlała się tylko przez kilka sekund.

Zdjęcia, posty, komentarze – to wszystko może zostać użyte do szantażowania Cię przez znajomego, który nie popiera Twojej opinii lub po prostu Cię nie lubi. Jeśli wrzucisz bardziej intymne zdjęcia lub informacje o sobie, weź pod uwagę, że nawet obca osoba może skopiować tego typu treści i grozić Ci puszczeniem ich dalej w sieć lub podzieleniem się tymi odkryciami np. z Twoim pracodawcą lub rodziną.

  • Uprawnienia aplikacji

Jak aplikacje uzyskują uprawnienia do Twojego konta? Wystarczy, że chcesz zagrać w grę lub wziąć udział w konkursie. Zdarza się również, że gdy chcesz skorzystać z jakiegoś narzędzia, wymaga ono od Ciebie logowania na Facebooku.

Aby uniknąć niespodzianek, takich jak np. publikacja przez aplikację postów na Twojej tablicy w Twoim imieniu lub dostęp do zbyt wielu twoich danych, dokładnie weryfikuj, jakiej aplikacji udostępniasz swoje dane. Zastanów się, czy na pewno jej potrzebujesz – minimalizm tutaj opłaca się najbardziej. Jeśli podejrzana aplikacja uzyska dostęp do Twojego profilu, będzie – w najlepszym przypadku – spamować Twoich znajomych niechcianymi postami, a w najgorszym – wykradać Twoje dane, co może prowadzić również do przejęcia konta.

  • Nielegalne użycie zdjęć lub grafik

Tworzysz piękne zdjęcia lub ciekawe grafiki? Kiedy publikujesz je na Facebooku, istnieje ryzyko, że ktoś użyje ich nielegalnie, nie podając Ciebie jako autora.

W podobny sposób – bez Twojej wiedzy i zgody – mogą zostać wykorzystanie zdjęcia – Twoje, Twoich dzieci i innych członków rodziny. Zanim odkryjesz, że coś takiego miało miejsce, może minąć nawet wiele miesięcy, podczas których Twoja własność będzie bezprawnie krążyć po sieci.

  • Utrata danych logowania

Mówiąc o prywatności na Facebooku, warto wspomnieć również o ryzyku utraty swojego loginu i hasła. Jak to możliwe? Hakerzy często sięgają po atak zwany phishingiem, który polega na nakłonieniu Cię do zalogowania się na sfałszowanej, podstawionej stronie internetowej, przypominającej do złudzenia znany Ci serwis.

Jak tego uniknąć? Przede wszystkim – bądź czujny. Dokładnie sprawdzaj adres strony w pasku przeglądarki. Unikaj także logowania z linku przesłanego np. w mailu. Aby dodatkowo się chronić, dobrze korzystać z uwierzytelniania dwuskładnikowego, które możesz włączyć w ustawieniach w zakładce “Bezpieczeństwo i logowanie”. Dzięki temu, za każdym razem, gdy będziesz logować się w nowej przeglądarce, będziesz musiał dodatkowo potwierdzić je poprzez kod z SMS-a.

Pamiętaj również, aby nie używać tego samego hasła na wielu portalach. Jeśli haker przejmie dane z jednego serwisu, szybko sprawdzi, czy nie używasz ich również na innych stronach, co może się skończyć utrata dostępu do wielu kont.

  • Profilowanie społeczne

Fakt, że udostępniłeś zbyt wiele w mediach społecznościowych, może wpłynąć na to, jak będziesz postrzegany… na rynku pracy. Twoi potencjalni pracodawcy, partnerzy biznesowi czy ktokolwiek, kto chce nawiązać z Tobą relację, może przecież zajrzeć na Twoje konto, aby dowiedzieć się o Tobie czegoś więcej.

To irytujące, że pracodawca umieszcza Twoje CV na dole stosu tylko dlatego, że nie podobało mu się coś, co widział na Twoim koncie na Facebooku. Mając świadomość takich praktyk, możesz jednak wykorzystać media społecznościowe na swoją korzyść, aby zaprezentować się z jak najlepszej strony.

Co uchroni Cię przed niebezpieczeństwem na Facebooku?

Pewnych sytuacji trudno uniknąć. Ciężko również całkowicie odciąć się od publikowania w mediach społecznościowych. Możesz jednak znacząco zmniejszyć ryzyko wystąpienia problemów. pomogą Ci w tym:

  • Ustawienia prywatności

Pierwsze, co powinieneś zrobić, to przejść do ustawień prywatności i uczynić swoje konto na Facebooku tak prywatnym, jak to tylko możliwe. Ustaw, kto może zobaczyć dane o Tobie, takie jak data urodzenia, miejsce zamieszkania itp., jaka ma być widoczność Twoich postów, kto może mieć wgląd do Twojej listy znajomych etc.

  • VPN

VPN, czyli wirtualna sieć prywatna pomoże Ci zachować prywatność podczas przeglądania i uchroni przed przejęciem danych logowania. Tę usługę znajdziesz w wielu programach antywirusowych, np. Norton, Bitdefender, Kaspersky lub Panda.

  • Menedżer haseł

Dobry program do przechowywania haseł to przydatna sprawa, zwłaszcza jeśli posiadasz wiele kont w internecie. Nie zapominaj, że używanie różnych haseł na różnych platformach to konieczność – w innym wypadku, wykradzenie danych z jednego konta pociągnie za sobą utratę wszystkich. Tego typu funkcje posiadają dobre programy antywirusowe.

  • Uwierzytelnianie dwuskładnikowe

Ochroni Cię przed nieuprawnionym dostępem z obcego urządzenia. Aby je ustawić, wejdź w ustawienia, a następnie w zakładkę “Bezpieczeństwo i logowanie”, gdzie będziesz mógł włączyć uwierzytelnianie dwuskładnikowe.

  • Antywirus z firewallem

Firewall utrudni włamanie na Twój komputer, a program antywirusowy zabezpieczy go przed zainfekowaniem. Wybieraj spośród sprawdzonych marek – Kaspersky, Norton, Bitdefender, Panda, ESET lub McAfee.

  • Zdrowy rozsądek

Stosuj zasadę ograniczonego zaufania – zarówno do nieznajomych osób (nigdy nie dodawaj ich do znajomych!), treści, jak i linków. Nie klikaj w każdą przesłaną Ci rzecz – uchroni Cię to przed wieloma kłopotliwymi sytuacjami.

Jak widzisz, Twoja prywatność na Facebooku nie jest taka oczywista, jak mogłoby się wydawać. Zadbaj o nią, zanim zainteresują się nią inni. Pomoże Ci w tym kilka powyższych praktyk i narzędzi – zabezpiecz swoje konto na Facebooku już dziś!

Przechwytywanie sesji (session hijacking)

Przechwytywanie sesji (session hijacking)

Na pewno nie chcesz stracić swoich ciasteczek. I nie, nie chodzi tu o sytuację, w której ktoś zakrada Ci się do kuchni i opróżnia całą paczkę Twoich ulubionych herbatników. Mowa o przejmowaniu sesji – niebezpiecznym cyberataku, który jest ściśle powiązany z ciasteczkami (cookies) –  małymi fragmentami tekstu wysyłanymi przez serwisy internetowe do przeglądarki i z powrotem przez przeglądarkę podczas następnych wejść na witrynę.

Ten stosunkowo mało znany atak zyskuje na popularności i jest realnym zagrożeniem. Jak pokazują badania, 31% aplikacji typu e-commerce (czyli umożliwiających transakcje handlowe – najczęściej sklepy internetowe) wykazuje na niego podatność. Przechwytywanie sesji (session hijacking), znane również jako przechwytywanie plików cookie (cookie hijacking), to rodzaj ataku, który może spowodować, że haker uzyska pełny dostęp do jednego z Twoich kont online.

Do ilu witryn logujesz się w ciągu dnia? Dla większości osób jest to liczba znacznie większa, niż jedna lub dwie. Biorąc pod uwagę coraz większą ilość usług online, które są już częścią naszego życia “w sieci”, ta liczba będzie najprawdopodobniej stale rosnąć. W związku z tym, przechwytywanie sesji wzbudza wiele niepokoju – zwłaszcza ze względu na przechowywane w internecie poufne informacje, jak np. numer karty kredytowej czy dane logowania do bankowości elektronicznej.

Jak dokładnie działa przejmowanie sesji? Jakich metod mogą użyć cyberprzestępcy, aby przeprowadzić taki atak? Co możesz zrobić, aby uchronić się przed ich próbami? Pomożemy Ci znaleźć odpowiedź na te pytania.

Co to jest sesja?

Żebyś dobrze zrozumiał mechanizm przechwytywania sesji, dobrze jest przyjrzeć się najpierw, czym dokładniej jest “sesja”.

Mówiąc najprościej, sesja to półstała, interaktywna wymiana informacji między dwoma lub więcej komunikującymi się urządzeniami lub między komputerem a użytkownikiem, którą można porównać do rozmowy lub spotkania. Charakterystyczną cechą  sesji jest to, że przypisane do niej dane mają przeważnie charakter chwilowy (w przeciwieństwie np. do preferencji przypisywanych do konta klienta).

HTTP jest z natury bezstanowe – każde żądanie zostaje wykonane niezależnie, bez wiedzy na temat wcześniejszych żądań. W praktyce oznacza to, że musiałbyś ponownie wprowadzić swoją nazwę użytkownika i hasło dla każdej przeglądanej strony, co zajmowałoby sporo czasu i nie należy do wygodnych rozwiązań. Programiści stworzyli więc sesje – sposób na śledzenie stanu między wieloma połączeniami od tego samego użytkownika, aby nie prosić go o ponowne uwierzytelnianie między każdym kliknięciem w aplikacji internetowej.

Sesja działa jako seria interakcji między dwoma urządzeniami, np. komputerem i serwerem www. To zbiór wszystkich informacji, które ułatwiają Ci korzystanie z witryny – dzięki niej nie musisz podawać hasła za każdym razem, gdy chcesz coś zrobić. W sesji można też przechowywać inne wartości, np. adres IP klienta, odwiedzone przez niego podstrony, produkty dodane do koszyka, informacja o zalogowaniu, identyfikatory itp.

Dla każdego klienta tworzona jest osobna sesja, dzięki temu informacje te nie mieszają się pomiędzy różnymi użytkownikami danej strony. Sesja jest niszczona w momencie, gdy się wylogujesz lub po określonym czasie bezczynności (takie rozwiązanie stosuje się np. w bankowości elektronicznej). W tym momencie dane użytkownika są usuwane z przydzielonej przestrzeni pamięci.

Oczywiście serwer musi posiadać sposób na rozpoznawanie, która sesja należy do którego klienta. Do tego celu służy klucz identyfikatora sesji, przechowywany zwykle w ciasteczku lub rzadziej w treści URL-a lub ukrytych polach witryn. Identyfikatory sesji to łańcuchy, zwykle losowe i alfanumeryczne, przesyłane tam i z powrotem między serwerem a klientem.

Identyfikatory sesji są przydatne, ale ich użycie niesie za sobą problemy z bezpieczeństwem. Jeśli ktoś przejmie Twój identyfikator sesji, może zalogować się na Twoje konto w tej witrynie.

Częstym problemem jest również to, że wiele witryn generuje identyfikatory sesji na podstawie przewidywalnych zmiennych, takich jak bieżący czas lub adres IP użytkownika, co ułatwia ich ustalenie przez atakującego. Poza tym, niektóre witryny w dalszym ciągu przesyłają je na otwartej, podatnej na podsłuchiwanie przestrzeni (bez szyfrowanego protokołu danych SSL). Niestety, tego rodzaju niedopatrzenia mogą narazić Cię na przechwytywanie sesji.

Co to jest przechwytywanie sesji (session hijacking)?

Przechwytywanie sesji ma miejsce wtedy, gdy cyberprzestępca przejmie sesję użytkownika. Atak opiera się na kradzieży tymczasowych plików cookie, które serwer ustanawia w Twojej przeglądarce, gdy logujesz się do aplikacji internetowej.

Aby przeprowadzić przechwycenie sesji, haker musi poznać Twój identyfikator sesji. Może go uzyskać, korzystając z różnych metod, m.in. poprzez kradzież sesyjnego pliku cookie lub nakłonienie do kliknięcia w złośliwy odnośnik zawierający przygotowany identyfikator sesji. Gdy osoba atakująca użyje skradzionego identyfikatora sesji w swojej własnej sesji przeglądarki, serwer zostaje oszukany – traktuje połączenie atakującego jak oryginalną sesję prawdziwego użytkownika. Haker ma więc pełen dostęp do konta ofiary i wszystkich zamieszczonych na nim informacji.

Po przejęciu sesji haker może zrobić wszystko, do czego pierwotny użytkownik jest upoważniony. Co to oznacza w praktyce? Z zależności od docelowej witryny – kupowanie przedmiotów w Twoim imieniu, uzyskanie dostępu do danych osobowych, kradzież tożsamości, poufnych firmowych informacji lub opróżnienie konta bankowego. To również łatwy sposób na przeprowadzenie ataku ransomware – haker może ukraść, a następnie zaszyfrować cenne dane, tak abyś stracił dostęp do swojego konta, i żądać okupu za usunięcie blokady. Jeszcze gorsze skutki mogą pojawić się w przypadku większych przedsiębiorstw, które logują się do wielu serwisów za pomocą jednego logowania.

Jak widzisz, aby haker “wszedł” na Twoje konto, wcale nie musi znać Twojego hasła – wystarczy, że dostanie się do cookie zawierającego identyfikator sesji.

Metody przechwytywania sesji

Jak przebiega proces przejmowania sieci? Hakerzy mogą użyć kilku różnych sposobów:

  1. Session Fixation (podszywanie się pod sesję, zamiana sesji)

Ta metoda wykorzystuje lukę w systemie, która pozwala na podstawienie identyfikatora sesji innego użytkownika. Aby odkryć plik cookie ofiary, atakujący może dostarczyć znany mu identyfikator i nakłonić użytkownika do zalogowania się. Dokładna sekwencja ataku jest następująca:

  • Atakujący stwierdza, że dana witryna akceptuje dowolny identyfikator sesji i nie ma weryfikacji zabezpieczeń – nazwijmy ją http://niezabezpieczonastrona.pl/
  • Wysyła do ofiary wiadomość phishingową, czyli podszywającą się pod daną witrynę, np. bank informujący, że musi kliknąć w odsyłacz i zalogować się na konto w jakimś celu (np. aby zobaczyć najnowszą ofertę lub pobrać aktualizację). Odsyłacz kieruje ofiarę na stronę z podstawionym identyfikatorem sesji: http://niezabezpieczona strona.pl/?SID=123456
  • Ofiara klika w odsyłacz i pojawia się zwykły ekran logowania. Nie podejrzewając niczego, ofiara loguje się normalnie.
  • Atakujący może teraz wejść na stronę z podstawionym identyfikatorem sieci http://niezabezpieczona strona.pl/?SID=123456 i mieć pełny dostęp do konta ofiary.

Inny wariant tej metody polega na nakłonieniu użytkownika do wypełnienia specjalnie  spreparowanego formularza logowania, który zawiera ukryte pole ze stałym identyfikatorem sesji.

  1. Session sniffing

Ma miejsce, gdy haker wykorzystuje sniffer – program komputerowy lub urządzenie, które służy do przechwytywania i rejestrowania pakietów przepływających przez połączenie sieciowe. Częścią tego ruchu są pliki cookie – użycie sniffera pozwala więc cyberprzestępcy znaleźć je i ukraść.

W przypadku tej metody, powszechną luką, która sprawia, że dana witryna pozostaje podatna na podsłuchiwanie sesji, jest sytuacja, gdy szyfrowanie SSL stosuje się tylko podczas logowania. W takim wypadku, atakujący nie ma bezpośredniego dostępu do hasła użytkownika, jednak bez problemu przejmie sesję przy pozostałej części witryny – gdzie protokół SSL nie jest używany.

Szczególnie narażony na tego typu atak jesteś podczas korzystania z publicznych sieci WiFi. W takim wypadku, haker może przeglądać większośc ruchu sieciowego po prostu logując się i używając sniffera pakietów – otwarte WiFi nie wymaga przecież uwierzytelniania użytkownika w sieci. Haker może również skonfigurować swój własny punkt dostępu, nadając mu nazwę, która nie wzbudzi podejrzeń “np. “Lotnisko” lub “Kawiarnia”), i za jego pomocą przeprowadzać ataki typu Man-in-the-middle, w celu uzyskania identyfikatorów sesji i przeprowadzenia ataków przejmujących sesję.

  1. Cross-site scripting – XSS (skrypty między witrynami)

Prawdopodobnie najbardziej niebezpieczna i rozpowszechniona metoda przechwytywania sesji www. Polega na umieszczaniu szkodliwych skryptów w ogólnie zaufanych witrynach internetowych. Haker wykorzystuje w tym celu luki w zabezpieczeniach serwera lub aplikacji, aby wstrzyknąć skrypty po stronie klienta (zazwyczaj JavaScript) do stron internetowych, powodując, że przeglądarka wykonuje dowolny kod, gdy ładuje zaatakowaną stronę.

Takie ataki mają szansę powodzenia, gdy aplikacja www umieszcza niezakodowane dane wprowadzone przez użytkownika w generowanych przez siebie danych wyjściowych. Przeglądarka użytkownika nie jest w stanie ustalić, czy skrypt jest szkodliwy, więc wykonuje go, dzięki czemu haker uzyskuje dostęp do plików cookie, tokenów sesji i innych poufnych informacji.

Jak w praktyce może wyglądać taki atak? Atakujący wysyła wiadomość e-mail ze specjalnym odsyłaczem do znanej zaufanej witryny. Odnośnik ten zawiera jednak parametry zapytania HTTP, które wykorzystują lukę w zabezpieczeniach w celu wstrzyknięcia skryptu. Jeśli klikniesz w taki odnośnik, bieżący plik cookie sesji zostanie odczytany i wysłany do atakującego za pośrednictwem odpowiedniego polecenia.

  1. Brute force

Haker może spróbować sam odgadnąć klucz aktywnej sesji użytkownika. To skuteczne podejście jedynie wtedy, gdy witryna używa krótkich lub przewidywalnych identyfikatorów sesji – np. opartych na adresie IP użytkownika, aktualnej godzinie lub dacie. Podczas ataku brute force, atakujący próbuje w kółko używać różnych identyfikatorów sesji z ustalonej listy.

Tego typu sekwencyjne identyfikatory sesji odchodzą jednak do przeszłości, właśnie ze względu na łatwe do zidentyfikowania wzorce, choć we wczesnych latach internetu były często używane. W przypadku nowoczesnych aplikacji i wersji protokołów identyfikatory sesji są długie i generowane losowo. Przechwytywanie sesji w ten sposób staje się więc niepraktyczne i prawie niemożliwe.

  1. Złośliwe oprogramowanie

Instalowanie złośliwego oprogramowania na komputerze ofiary w celu automatycznego wykrywania sesji to bardzo popularny sposób na uzyskanie plików cookie. Po zainstalowaniu, np. po odwiedzeniu przez użytkownika  złośliwej witryny, kliknięciu w zainfekowany załącznik lub pobraniu pliku z niezaufanego źródła, złośliwe oprogramowanie skanuje ruch sieciowy użytkownika w poszukiwaniu plików cookie sesji i wysyła je do atakującego. Można więc powiedzieć że szkodliwe programy przeprowadzają zautomatyzowany atak podsłuchiwania sesji użytkownika.

Innym sposobem uzyskania klucza sesji jest bezpośredni dostęp do plików cookie w tymczasowej pamięci lokalnej przeglądarki klienta. Może się to odbywać za pośrednictwem złośliwego oprogramowania lub poprzez bezpośrednie połączenie się z nim lokalnie lub zdalnie.

Jaka jest różnica między przejmowaniem sesji a fałszowaniem sesji?

Te dwa pojęcia są blisko spokrewnione, warto więc dokonać ich rozróżnienia.

Podstawowa różnica pomiędzy przejmowaniem a fałszowaniem sesji tkwi w czasie ataku. Przechwytywanie sesji odbywa się wtedy, gdy użytkownik jest aktualnie zalogowany i uwierzytelniony. Właśnie dlatego, atak powoduje często nieprzewidziane zachowania aplikacji docelowej lub jej całkowitą awarię.

W przypadku fałszowania sesji, napastnik wykorzystuje skradziony lub sfałszowany identyfikator sesji w celu zainicjowania nowej sesji i podszycia się pod właściwego, uprawnionego do dostępu użytkownika – zupełnie nieświadomego ataku.

Co może zrobić haker, gdy przejmie Twoją sesję?

W większości przypadków, haker nie przejmuje sesji “dla zabawy”, ale w celu przejęcia konkretnych danych. Gdy uda mu się dokonać przechwycenia, może dokonać dowolne czynności, do których ma prawo pierwotny użytkownik. W zależności od witryny, jaką odwiedzasz, skutki mogą być różne:

  • Opróżnienie konta bankowego

Dostęp do kont bankowych to gratka dla hakera – właśnie dlatego bankowość elektroniczna posiada tak wiele zabezpieczeń. Przejęcie sesji w takim wypadku może się skończyć utratą wszelkich zgromadzonych oszczędności. Pamiętaj również, aby strzec numeru swojej karty płatniczej – nigdy nie zapisuj go podczas płatności na stronach i nie podawaj na witrynach, którym nie ufasz.

  • Kradzież tożsamości

Uzyskanie dostępu do szczegółowych danych osobowych może skończyć się przejęciem tożsamości, np. w celu wzięcia kredytu w banku. Oszuści przejmują też często sesje na portalach społecznościowych, aby podszywając się pod Ciebie dostać się do danych Twoich znajomych.

  • Atak ransomware

Gdy haker ukradnie cenne dane, może zablokować dostęp do Twojego konta i żądać okupu za usunięcie blokady. Jeśli znajdziesz się w takiej sytuacji, pamiętaj – nigdy nie przesyłaj żadnych pieniędzy. Nie masz żadnej gwarancji, że faktycznie odzyskasz dostęp do konta (to raczej mało prawdopodobne). Dużo lepszą drogą jest zgłoszenie zaistniałej sytuacji administratorom serwisu lub odpowiednim służbom.

  • Kupowanie przedmiotów w Twoim imieniu

Robisz zakupy w sklepie internetowym? Jeśli haker przejmie sesję, może się to zakończyć zakupami, których wcale nie planowałeś – i które nigdy do Ciebie nie dotrą. Zwłaszcza, jeśli sklep zapisał dane Twojej karty płatniczej.

  • Włamanie do systemów jednokrotnego logowania (SSO)

To zagadnienie dotyczy zwłaszcza większych organizacji, które używają systemów jednokrotnego logowania (SSO). To wygodne rozwiązanie pozwala na uzyskanie dostępu do wielu aplikacji internetowych za pomocą jednego logowania.

W takim wypadku, przechwycenie sesji niesie za sobą o wiele poważniejsze skutki – daje atakującemu dostęp do ogromnej ilości danych, np. systemów finansowych, danych klientów, miejsc, w których firma przechowuje cenną własność intelektualną itd.

Oczywiście, wyobraźnia hakerów sięga poza te przykłady. Skutki przechwycenia sesji mogą być bardzo dotkliwe – niezależnie od tego, kim jesteś.

Przykłady exploitów przechwytujących sesję

Przechwytywanie sesji często odbywa się za pomocą exploitów. Te szkodliwe programy zawierające dane lub kod wykonywalny mogą wykorzystać luki w oprogramowaniu do przejęcia kontroli nad działaniem jakiegoś procesu – w tym wypadku do przechwycenia sesji.

Poniżej kilka przykładów takich exploitów

  • Firesheep

To stworzone w październiku 2010 roku rozszerzenie dla przeglądarki Mozilla Firefox miało stanowić demonstrację zagrożenia bezpieczeństwa związanego z przechwytywaniem sesji. Służyło do przechwytywania cookies sesji ze stron internetowych, jak Facebook i Twitter. Pokazywało, jakie niebezpieczeństwo niesie za sobą logowanie na stronach, które szyfrują tylko proces logowania, a nie pliki cookie utworzone podczas tego procesu. Podobne narzędzie o nazwie Faceniff zostało wydane dla telefonów komórkowych z systemem Android.

To wydarzenie doprowadziło do wprowadzenia przez Facebook i Twitter obowiązkowego HTTP Secure przez cały czas korzystania z witryn.

  • WhatsApp Sniffer

Ta aplikacja pojawiła się po raz pierwszy w maju 2012 roku. Pozwala na czytanie wiadomości użytkowników WhatsApp, ale również zastąpienie ich własnymi tekstami, przeglądanie wszystkich przesłanych plików, edycję awatara i statusu, a nawet połączenia ze zhakowanego numeru. Kolejne wersje aplikacji do dziś krążą w internecie.

  • DroidSheep

To proste narzędzie systemu Android do przechwytywania sesji. Nasłuchuje pakietów HTTP wysyłanych przez bezprzewodowe połączenie sieciowe i wydobywa z tych pakietów identyfikator sesji. może przechwytywać sesje przy użyciu biblioteki libpcap. Obsługuje otwarte (nieszyfrowane) sieci, sieci z szyfrowaniem WEP i sieci z szyfrowaniem WPA / WPA2 (tylko PSK).

  • CookieCadger

To narzędzie umożliwiające w sposób zautomatyzowany przechwytywanie ciasteczek sesyjnych. Pozwala na przejęcie sesji dowolnego użytkownika sieci, czyli zalogowanie się na jego konto, za pomocą jednego kliknięcia.

Przejmowanie sesji na komputerach Mac

Urządzenia z jabłuszkiem mają opinię najbezpieczniejszych na rynku. Zawdzięczają to silnym wbudowanym zabezpieczeniom, takim jak blokada instalacji aplikacji z innego miejsca, niż oficjalny sklep, a także wbudowany system XProtect. Nie oznacza to jednak, że hakerzy nie mają dostępu do oprogramowania Apple.

Przechwycenie sesji jest tak samo możliwe na Macu, jak na urządzeniu pracującym na Windowsie. Hakerzy coraz częściej atakują właśnie urządzenia z jabłuszkiem. Dlaczego? Właściciele tych sprzętów to często znacznie bogatsze i bardziej wpływowe osoby, niż użytkownicy popularnego Windowsa. W związku z tym, przechwycenie sesji właściciela Maca często przynosi hakerowi dużo większe korzyści.

Oprogramowanie Apple nie jest idealne – posiada luki tak samo, jak Windows. W związku z tym, hakerzy są w stanie znaleźć drogę, która pozwoli przeprowadzić przechwycenie sesji. Najbardziej rozpowszechnioną i skuteczną formą przechwytywania sesji jest atak Man-in-the-middle, który polega na umieszczeniu atakującego “w środku” ustanowionego połączenia. Aby dostać się do Mac-ów, hakerzy wykorzystują m.in. złośliwe oprogramowanie.

Aby Twój Mac był w pełni chroniony, sięgnij po dodatkowy, rozbudowany program antywirusowy dedykowany dla tego systemu. Ochroni on Twój sprzęt nie tylko przed przejęciem Twojej komunikacji, ale też przed wieloma innymi zagrożeniami i złośliwymi programami.

Jak zapobiegać przejmowaniu sesji?

Chociaż hakerzy mogą przejmować sesje na wiele sposobów, dobrą wiadomością jest to, że istnieją stosunkowo proste środki bezpieczeństwa i dobre praktyki, które możesz zastosować, aby się chronić. Oto najczęstsze środki zapobiegawcze:

  • Używanie protokołu HTTPS w całej witrynie

Czym różni się HTTP od HTTPS? “S” na końcu oznacza “secure”, czyli bezpieczny. Strony zaczynające się od tego skrótu zapewniają szyfrowaną komunikację.

Część stron internetowych stosuje HTTPS tylko na stronach logowania, jednak nie zapewnia to pełnej ochrony przed przechwyceniem sesji. Wiele witryn, zwłaszcza banki, sklepy internetowe i serwisy społecznościowe, używa już bezpiecznych protokołów dla całej witryny.

Co Ty możesz zrobić jako użytkownik? Zawsze sprawdzaj, czy obok adresu URL znajduje się symbol kłódki, a adres zaczyna się od HTTPS, a nie HTTP.  Możesz również wzmocnić ochronę, instalując plug-in typu HTTPS Everywhere, który wymusza na przeglądarce korzystanie z bezpiecznej wersji strony.

  • Używanie długich i losowych identyfikatorów sesji

Używanie długiej losowej liczby lub ciągu znaków jako identyfikatora sesji znacznie zmniejsza ryzyko odgadnięcia go metodą prób i błędów lub ataku siłowego. Z tego powodu, zdecydowana większość witryn nie stosuje już kilku znakowych identyfikatorów, opartych na łatwych do przewidzenia zmiennych, np. dacie i godzinie.

  • Ponowne generowanie identyfikatora sesji po zalogowaniu

Sprawia, że natychmiast po zalogowaniu identyfikator sesji zmienia się. Dzięki temu, nawet jeśli haker przejmie identyfikator podczas logowania, po chwili stanie się on bezwartościowy.

  • Wylogowywanie się po zakończeniu

Część stron robi to automatycznie po wyłączeniu przeglądarki, jednak dobrze mieć taką praktykę, aby zminimalizować ryzyko ataku.

  • Używanie ochrony przed złośliwym oprogramowaniem

Posiadanie aktualnego programu antywirusowego znacznie zmniejszy ryzyko przechwycenia sesji, ponieważ zapobiega przedostawaniu się do systemu złośliwego oprogramowania, które może kraść pliki cookie.

Wybierając antywirusa, sięgaj tylko po pewne, sprawdzone programy ze zweryfikowanych źródeł, np kaspersky, Bitdefender, Norton, Panda, ESET lub McAfee. Choć darmowa aplikacja kusi, musisz pamiętać, że pobranie takiego programu z internetu może skończyć się… złapaniem wirusa. Poza tym, bezpłatne programy często nie posiadają wszystkich opcji potrzebnych do kompleksowej ochrony sprzętu.

  • Sesje nieaktywne po przekroczeniu limitu czasu

To taktyka stosowana przez wiele banków – sesja trwa określoną ilość czasu, po czym musisz zalogować się jeszcze raz. Taki manewr zmniejsza okno czasowe na atak i uniemożliwia hakerowi dostęp do maszyny, która została pozostawiona bez nadzoru.

  • Unikanie publicznego WiFi

Publiczne punkty dostępu niosą za sobą wiele zagrożeń i ułatwiają hakerom przejmowanie sesji. Jeśli zdecydujesz się skorzystać z takiego punktu, nigdy nie podawaj żadnych danych i nie loguj się na żadne ze swoich kont.

  • Aktualizowanie oprogramowania

Producenci programów dbają, aby ewentualne luki w ich produktach, które mogłyby umożliwić hakerom ataki, były regularnie usuwane. Dlatego właśnie tak ważne jest instalowanie aktualizacji – zarówno systemu, jak i całego oprogramowania.

  • Używanie VPN

VPN, czyli wirtualna sieć prywatna, to bezpieczne, szyfrowane połączenie, które znacznie zmniejsza ryzyko przechwycenia sesji. Warto z niego korzystać zwłaszcza podczas przeprowadzania transakcji i wrażliwej komunikacji. Pamiętaj jednak, żeby wybierać VPN ze sprawdzonego źródła – tylko takie spełni swoją rolę. Tę funkcję oferują m.in. niektóre programy antywirusowe.

  • Dokładne czytanie komunikatów

Kiedy logujesz się na jakimkolwiek serwisie, dokładnie czytaj wszystkie komunikaty i przerwij logowanie, jeśli cokolwiek Cię niepokoi. Bezmyślne klikanie “kontynuuj” może mieć katastrofalne skutki – jeśli przykładowo zobaczysz komunikat informujący, że certyfikat jest prawidłowy, ale został wystawiony przez firmę niezaliczoną do grupy zaufania, przerwij połączenie – to najprawdopodobniej próba przechwycenia sesji.

Jak widzisz, różne środki bezpieczeństwa chronią przed różnymi metodami przechwytywania sesji. Stosowanie wszystkich powyższych praktyk zapewnia najbardziej wszechstronną ochronę przed przejmowaniem sesji. Niestety, część z nich nie jest zależna od użytkownika – wymaga odpowiednich działań od programistów i administratorów stron. Dlatego właśnie tak ważna jest instalacja odpowiedniego, chroniącego oprogramowania antywirusowego, które znacznie zmniejszy ryzyko przechwycenia sieci.

Co to jest VPN i czy warto z niego korzystać?

Co to jest VPN i czy warto z niego korzystać?

Martwisz się o swoją prywatność w internecie? Nic dziwnego – nikt nie lubi być podglądany, nawet jeśli nie ma nic do ukrycia. A kiedy w grę wchodzi również ryzyko utraty cennych danych, konieczność posiadania narzędzia chroniącego Twoją tożsamość staje się wręcz paląca.

Jeśli nie chcesz paść ofiarą ataku hakera, nie być śledzony ani dyskryminowany ze względu na swoją aktualną lokalizację, skorzystaj z VPN. To nie żadna nowinka techniczna, ale przydatna i praktyczna usługa, dzięki której nikt nie będzie w stanie śledzić Cię w internecie!

Co to jest VPN i jak działa?

VPN – ten tajemniczo brzmiący skrót rozwija się jako “Virtual Private Network”, czyli “wirtualna sieć prywatna”. Umożliwia ona łączenie się z internetem przez wirtualny, szyfrowany tunel – z dowolnego miejsca na świecie. W praktyce wygląda to tak, jakbyś miał kawałek internetu tylko dla siebie. A więc – nikt nie może przechwycić i odczytać przesyłanych przez Ciebie danych, niezależnie od tego, gdzie się znajdujesz.

Na czym polega działanie VPN? Kiedy łączysz się z internetem, cały Twój ruch sieciowy przechodzi przez serwer Twojego dostawcy. Pobieranie obrazów, logowanie na serwisy społecznościowe, do banku czy na maila – wszystkie te żądania, które wysyła i odbiera Twój komputer, idą najpierw przez to jedno miejsce.

Co to oznacza dla Ciebie? Każdy, kto jest w stanie przechwycić dane z serwera dostawcy, wie o Tobie wszystko – co i skąd pobierasz, w jakich sklepach internetowych kupujesz i ile płacisz za zakupy, z kim się kontaktujesz, w jakim banku masz konto itp. Dane o Tobie ma więc Twój dostawca internetu, ale też każda osoba, która dysponuje odpowiednimi narzędziami i wiedzą.

VPN pozwala ominąć ten problem. Gdy korzystasz z VPN, zanim połączysz się z jakąkolwiek stroną, najpierw łączysz się ze swoim serwerem VPN. Dzięki temu, tworzysz sobie bezpieczne i szyfrowane połączenie – “tunel”, przez który będziesz pobierać i wysyłać treści przez sieć. Twoja komunikacja stanie się niewidoczna dla wszystkich osób trzecich. Jedyne, co można będzie stwierdzić, to to, że korzystasz z internetu – nic więcej. Cała treść Twojej komunikacji pozostanie niewidoczna.

Ok, ale co zrobić, żeby skorzystać z takiego połączenia? Na szczęście, nie musisz mieć specjalistycznej wiedzy, aby używać VPN. Dzisiejsze rozwiązania i usługi pozwalają  każdemu na łatwe utworzenie i skonfigurowanie takiej sieci.

Komu jest potrzebny VPN?

Czy VPN rzeczywiście Ci się przyda? Musisz wiedzieć, że VPN ma wiele funkcji – część z nich jest uniwersalna i posłuży każdemu, a niektóre z nich przydadzą się internautom o specjalnych potrzebach.

  • Korzystasz z publicznych sieci WiFi

Korzystanie z publicznego WiFi to najprostsza droga, aby stracić swoje poufne dane. Hakerzy znają wiele sposobów, aby wykraść je z publicznych hotspotów, a niekiedy nawet tworzą własne punkty dostępu o budzących zaufanie nazwach (np. “Dworzec” lub “Hotel”), aby otrzymać informacje o użytkowniku podane na tacy. Na szczęście, używając VPN, nie musisz się tym martwić – prawdopodobieństwo kradzieży danych spada niemal do zera.

  • Prowadzisz firmę

VPN to niezbędne narzędzie w biznesie, zwłaszcza podczas przesyłania wrażliwych lub niejawnych danych, np. technologiach produkcji, recepturach oraz informacjach finansowych.

  • Musisz zamaskować swoją lokalizację

Pracujesz w kraju, w którym wolność słowa jest ograniczona? A może jesteś na wakacjach i chcesz ominąć pewne ograniczenia związane z lokalizacją? VPN to świetne rozwiązanie! Daje Ci możliwość zmiany wirtualnej lokalizacji, dzięki czemu bez przeszkód skorzystasz z usług objętych geolokalizacją (jak usługi VOD, np. Netflix), a także zablokowanych i ocenzurowanych w niektórych krajach treści (np. w Chinach).

  • Chcesz uniknąć śledzenia i inwigilacji

W domu, w pracy, w podróży – agencje rządowe czy marketingowe śledzą i gromadzą przeróżne dane o Tobie wszędzie. VPN chroni Cię przed tym, szyfrując Twój ruch sieciowy i ukrywając Twój adres IP.

  • Jesteś zapalonym graczem

Jeśli jesteś profesjonalnym graczem, z pewnością wiesz jak ważna jest ochrona swojego konta w ulubionych grach i zabezpieczenie przed atakami DDoS. VPN pomaga chronić Twoje IP i dzięki temu zapobiega atakom DDoS. Dzięki VPN będziesz cieszyć się stabilnym i bezpiecznym połączeniem.

  • Chcesz zaszyfrować swoje dane

Nawet jeśli Twoje korzystanie z internetu ogranicza się do przeglądania stron, robienia zakupów w internecie i korzystania z serwisów społecznościowych, używanie VPN to dobry pomysł. Dzięki niemu, ochronisz swoją aktywność i zminimalizujesz swój ślad online. Twoje dane logowania będa bezpieczne, a Twój dostawca internetu nie będzie mógł sprzedać Twojej historii przeglądania, bo nie będzie miał do niej wglądu.

Czy korzystanie z VPN jest legalne?

Używanie VPN w Polsce jest legalne – nielegalne może być jedynie w sytuacji, gdy ktoś używałby go do prowadzenia działalności niezgodnej z prawem. Jednak samo VPN nie jest narzędziem, które robi coś nielegalnego. Jego celem jest ochrona prywatności, do której masz pełne prawo.

Mimo tego, pewne kraje całkowicie zakazały używania VPN lub w znacznym stopniu obwarowały tę usługę regulacjami prawnymi. Ma to związek z tym, że niektóre rządy – zwłaszcza w krajach rządzonych przez reżimy totalitarne – chcą mieć dostęp do informacji na temat swoich obywateli. Wynika to również z obowiązującej w tych krajach cenzury oraz przekonania, że korzystanie z VPN i innych tego typu narzędzi ma zwykle na celu nielegalną działalność. Mowa o takich krajach, jak Chiny, Korea Północna, Rosja, Turcja, Białoruś, Orman, Iran, Irak, a także Zjednoczone Emiraty Arabskie.

Przebywając w powyższych krajach, możesz wykorzystać VPN do ominięcia cenzury rządowej, aby uzyskać dostęp do internetu. Pamiętaj jednak, że jeśli zostanie to wykryte, może Cię za to czekać wysoka grzywna.

Jak widzisz, VPN może mieć zarówno legalne, jaki i nielegalne przeznaczenie. Gdy wykorzystujesz je do ochrony danych, działasz w pełni legalnie. Jednak używanie VPN jako narzędzia do popełniania anonimowych przestępstw jest nielegalne we wszystkich krajach, również tych, w których nie ma ograniczeń związanych z VPN.

Czy korzystanie z VPN jest bezpieczne?

Korzystanie z VPN jest bezpieczne i gwarantuje ochronę danych, jednak tylko wtedy, gdy wybierzesz pewnego, godnego zaufania dostawcę. Nie każde VPN daje taką gwarancję.

Uważaj na bezpłatne usługi VPN. To, co darmowe, zwykle ma swoją cenę – jednak dobrze ukrytą. “Darmowe” VPN będzie śledzić Twoją aktywność online, sprawdzać, jakie strony odwiedzasz, jakie treści Cię interesują – i sprzedawać to po najwyższej cenie. Uzyskasz więc dokładne przeciwieństwo tego, co chcesz osiągnąć.

Bezpłatne VPN nie działa tak, jak powinno – nie zaszyfruje poprawnie połączenia, a także jest podatne na wyciek adresów IP i DNS. Może również zawierać szkodliwe oprogramowanie i szpiegować całą sieć lokalną.

Wybór najlepszego dostawcy bezpiecznego VPN wymaga zbadania rynku i sięgnięcia po pewną, sprawdzoną markę.

Jaki VPN wybrać?

Oczekujesz najwyższego zabezpieczenia swojej prywatności? Na rynku znajdziesz kilka ciekawych rozwiązań, które zapewniają najwyższy poziom ochrony i skuteczne szyfrowanie. Wśród naszych ulubionych jest jeden z najczęściej wybieranych VPN, stworzony przez doświadczonego producenta oprogramowania antywirusowego – Norton Secure VPN. Zapewnia skuteczną i pewną ochronę Twoich prywatnych informacji, jak hasła, dane logowania do bankowości elektronicznej czy informacje o Twoich kartach płatniczych. Sprawdzi się zarówno na komputerze PC, Mac, jak i urządzeniu mobilnym pracującym na Androidzie lub iOS.

Norton Secure VPN zapewnia Ci dostęp do szyfrowania na poziomie używanym przez banki. Dzięki temu, nie musisz martwić się o swoje dane nawet  podczas korzystania z publicznych hotspotów czy niezabezpieczonych sieci. Oprogramowanie działa z każdego miejsca na świecie, zapewnia anonimowe przeglądanie internetu, a dodatkowo blokuje niechciane technologie śledzące, np. ze strony reklamodawców i innych firm. Sprawdzi się świetnie, niezależnie od tego, czy korzystasz z internetu w domu, podczas podróży służbowej czy na wakacjach.

Niezależnie od korzystania z VPN warto jednak pamiętać, że aby zapewnić swoim danym najwyższy stopień bezpieczeństwa sam VPN może okazać się niewystarczający. Dla zwiększenia ochrony warto połączyć co najmniej działanie dwóch usług jednocześnie na każdym z Twoich urządzeń – VPN oraz dobrego programu antywirusowego. Ich współpraca gwarantuje kompleksową ochronę większości obszarów Twojej aktywności w internecie.

Jeśli już korzystasz z oprogramowania antywirusowego, to sprawdź go przed zakupem VPN. Wiele antywirusów posiada w swoim pakiecie usługę VPN (choć niekiedy nieco ograniczoną) – być może Twój również. Wśród najpopularniejszych programów antywirusowych obejmujących VPN są m.in. Norton 360, Bitdefender, Kaspersky lub Panda. Pierwszy z nich zapewnia ochronę i szyfrowanie danych online bez limitu. Pozostałe natomiast to dobre rozwiązanie tylko dla osób, które korzystają z VPN okazjonalnie ze względu na ograniczoną ilość przesyłania zaszyfrowanych danych – Bitdefender (do 200 MB zaszyfrowanego ruchu dziennie), Kaspersky (200 MB dziennie lub 300 MB po rejestracji na MyKaspersky) lub Panda (150 MB dziennie).

Czy mogę zastąpić VPN czymś innym?

Istnieją inne typy oprogramowania, które oferują podobne funkcje. Nic jednak nie zastąpi wszechstronnego bezpieczeństwa, oferowanego przez VPN.

Jednym z nich jest Smart DNS, czyli specjalnie przygotowany serwer DNS. Aby zrozumieć, na czym polega jego działanie, musisz wiedzieć, czym jest DNS. DNS (Domain Name System – system nazw domentowych) to swego rodzaju mapa sieci, czyli internetu, w której tekstowe adresy URL są powiązane z odpowiednimi adresami IP. Dzięki niemu, nie musisz wpisywać długich ciągów cyfr, ale krótkie nazwy witryn. Hakerzy mogą monitorować żądania DNS, aby śledzić Twoją aktywność online. Smart DNS blokuje takie działania. Pozwala również na uzyskanie dostępu do zablokowanych witryn i usług online, np. Netflix. Nie jest w stanie jednak szyfrować Twojego ruchu.

Inny sposób to korzystanie z TOR (z ang. The Onion Router), czyli wirtualnej sieci komputerowej, która bazuje na technice trasowania cebulowego, polegającej na wysyłaniu wiadomości warstwami szyfrowania. TOR zapewnia anonimowość, jednak kojarzy się również z przestępczą, “ciemną” stroną internetu. Dlatego, część witryn zablokuje Ci dostęp do siebie.

Podsumowując – jeśli potrzebujesz usługi, która chroni Twoją prywatność, ukrywa adresy IP i jednocześnie szyfruje Twoje dane, wybierz niezawodnego dostawcę VPN, które spełni wszystkie Twoje oczekiwania.

Jak chronić przed wirusami tablety i smartfony

Jak chronić przed wirusami tablety i smartfony

Wyobrażasz sobie życie bez telefonu komórkowego lub tabletu? Współcześnie te małe cudeńka nie opuszczają nas na krok, niejednokrotnie zastępując osobiste laptopy. Dzięki smartfonowi masz pod ręką dostęp do wszystkich najważniejszych dla Ciebie danych. Pamiętaj jednak, że tablet, smartfon czy iPhone są zagrożone atakami wirusów tak samo, jak komputery osobiste. Na szczęście, z pomocą przychodzą programy antywirusowe dedykowane specjalnie na te sprzęty.

Po co mi antywirus na urządzenia mobilne?

Smartfony i tablety o dawna służą nie tylko do dzwonienia i pisania SMS-ów. Przeglądanie internetu, liczne aplikacje, a także korzystanie z bankowości elektronicznej sprawia, że stanowią prawdziwą skarbnicę danych o Tobie. Hakerzy dobrze o tym wiedzą. Oczywiście nie mówimy tu o tak natarczywej inwigilacji jak z gry Watch Dogs, ale trzeba wiedzieć, że ataki na urządzenia mobilne są coraz bardziej spotykaną plagą.

Cyberprzestępcy szukają różnych dróg, aby dostać się na Twoje urządzenie. Najczęściej spotykana to zainfekowane aplikacje, poprzez które na telefony dostają się wirusy i inne złośliwe oprogramowanie. Jak to wygląda w praktyce? Haker wybiera popularną aplikację, a następnie przepakowuje ją z użyciem złośliwego oprogramowania i udostępnia za pośrednictwem sklepu z aplikacjami. Jeśli masz dobry antywirus, przeskanuje on program jeszcze zanim go pobierzesz i uchroni Cię przed szkodnikiem.

Uważaj również na szkodliwe reklamy i zawirusowane strony internetowe. Nie daj się skusić zbyt atrakcyjnym ofertom – jedno nieostrożne kliknięcie wystarczy, aby złośliwy kod dostał się na Twój sprzęt.

Objawy działania wirusa nie muszą być zauważalne od razu – szkodnik często ukrywa się, aby móc po kryjomu wykradać informacje o Tobie. Zdarza się jednak, że pojawiają się pewne symptomy, świadczące o obecności złośliwego oprogramowania. Może to być np. zbyt szybkie wyczerpywanie baterii, samoczynne otwieranie lub zamykanie się aplikacji, zawieszanie telefonu. Działanie wirusa w tle doprowadza też często do zwiększonego wykorzystania limitu danych, a także przegrzewania urządzenia bez wyraźnej przyczyny.

Twoją czujność powinna też wzbudzić zbyt duża ilość wyskakujących reklam, które świadczą o obecności szkodliwego oprogramowania reklamowego – adware.

Niektóre działania wirusów są wyjątkowo niebezpieczne. Mowa tu o tych, które narażają Cię na straty finansowe. Niekiedy są to małe, ale regularnie tracone kwoty – np. kiedy haker z pomocą wirusa dopisze Twój numer do płatnej subskrypcji. Zanim zauważysz, że z konta uciekają pieniądze, mija zwykle spory odcinek czasu. Potem, kłopotliwe jest zlokalizowanie problemu i wypisanie się z niechcianej “usługi”.

W wyniku działania wirusa możesz jednak stracić o wiele większe kwoty. Korzystasz z płatności NFC lub logujesz się do banku za pomocą telefonu lub smartfonu? Uważaj – hakerzy używają szkodliwego oprogramowania, aby przejmować takie dane, co może skutkować nawet całkowitym wyczyszczeniem rachunku bankowego.

Nie panikuj – uniknięcie wirusów jest łatwe, gdy posiadasz odpowiednie oprogramowanie antywirusowe. Sięgnij po nie dla własnego bezpieczeństwa. Twój telefon czy tablet stanie się dla złośliwych programów zamkniętą warownią – zwłaszcza, gdy wybierzesz program działający w czasie rzeczywistym.

Jaki antywirus na smartfon i tablet?

Oczywiście możesz pobrać pełno darmowych aplikacji chroniących, na przykład ze sklepu Google. My jednak wolimy się skupić na uznanych markach, które od dawna z sukcesami chronią komputery. W grę wchodzą Twoje dane i Twoje pieniądze, nie warto więc powierzać ich programom z niepewnego źródła, o ograniczonej skuteczności i funkcjonalności.

  • Norton 360

Skorzystasz z niego posiadając urządzenia z Androidem oraz iOS. Zapewnia ochronę w czasie rzeczywistym, dzięki czemu Twoje prywatne dane i informacje finansowe są zabezpieczone nawet przed zupełnie nowymi zagrożeniami.

Ochrona urządzeń przenośnych z Nortonem 360 to również wiele innych przydatnych funkcji. Blokowanie śledzenia reklam zabezpieczy Cię przed niechcianymi technologiami śledzącymi, dzięki czemu unikniesz obserwowania przez reklamodawców i inne firmy. Aby zminimalizować ryzyko przejęcia urządzenia przez cyberprzestępców, ten antywirus wysyła alert, gdy system operacyjny jest nieaktualny i narażony na luki w zabezpieczeniach.

Kolejna przydatna cecha to ochrona przed odwiedzeniem fałszywych i szkodliwych witryn – zarówno podczas korzystania z przeglądarki, jak i aplikacji, a także wysyłania wiadomości SMS, MMS lub e-mail.

Norton 360 zapewnia również zaawansowane skanowanie w celu wykrywania niezabezpieczonych sieci WiFi, atakowanych przez cyberprzestępców podsłuchujących ruch WiFi. Dzięki temu zabezpiecza Cię przed kradzieżą danych osobowych i zainfekowaniem destrukcyjnym oprogramowaniem.

  • Norton Security

To narzędzie ochroni zarówno telefon czy tablet z Androidem, jak i iPhone’a. Blokuje działanie wirusów, spyware, złośliwego oprogramowania i innych rodzajów zagrożeń. Zabezpiecza Twoją tożsamość i gwarantuje bezpieczeństwo transakcji online. Z jego pomocą stworzysz również kopie zapasowe swoich danych – masz na to aż 25 GB w chmurze.

Norton Security na urządzeniach z systemem Android przyda się szczególnie podczas korzystania z aplikacji. Program ostrzega o potencjalnie niebezpiecznej zawartości aplikacji jeszcze przed ich pobraniem. Udzieli Ci również takich informacji, jak jej wpływ na czas pracy baterii i zagrożenia dla prywatności.

  • Kaspersky Internet Security

Z tym programem otrzymujesz pełną ochronę przed cyberzagrożeniami dla urządzeń mobilnych pracujących zarówno na Androidzie, jak i na iOS-ie. Oprogramowanie nie obciąża i nie zmniejsza wydajności chronionych sprzętów, zarówno nowych, jak i tych starszych.

Jakie funkcje dla telefonów i tabletów proponuje Kaspersky? Blokuje podejrzane aplikacje, strony internetowe i pliki, umożliwia kontrolowanie dostępu do określonych aplikacji, chroni także przed oprogramowaniem spyware monitorującym połączenia, wiadomości i lokalizację.

Ten antywirus posiada również funkcje antykradzieżowe, chroniące Twoje urządzenie i dane na wypadek kradzieży lub zgubienia. Zabezpieczy Cię przed phishingiem, czyli fałszywymi witrynami i wiadomościami e-mail utworzonymi przez cyberprzestępców w celu kradzieży tożsamości.

W pakiecie otrzymujesz także wirtualną sieć prywatną, czyli VPN. Taka sieć szyfruje wszystkie dane, które wysyłasz i odbierasz. Zapobiega to kradzieży Twoich zdjęć, e-maili i danych bankowych przez cyberprzestępców. Oprócz tego, zapewnia anonimowość w internecie, ukrywając Twój adres IP.

  • Bitdefender Total Security

Ten program to niekwestionowany lider pod względem ilości funkcji, jakie oferuje użytkownikom urządzeń mobilnych. Skorzystają zarówno zwolennicy Androida, jak i iOS.

Korzystasz z iPhone’a? Bitdefender gwarantuje pełną ochronę sieci z pomocą systemu antyphisingowego, który sprawdza zawartość stron internetowych i ostrzega przed wejściem na te fałszywe. Dzięki niemu korzystasz z zabezpieczenia przed wszystkimi zagrożeniami w czasie rzeczywistym. Z tym antywirusem otrzymujesz również ochronę danych osobowych, a także sieć VPN, która zapewni Ci prywatność podczas korzystania z internetu.

Jeszcze więcej funkcji otrzymują użytkownicy Androida. Oprócz tych wymienionych powyżej, na Androidzie Bitdefender umożliwia skanowanie na żądanie oraz podczas instalacji, abyś miał pewność, że dana aplikacja nie stwarza zagrożenia. Zapewnia ochronę antykradzieżową i blokadę aplikacji za pomocą kodu PIN. Co więcej, uczy się wzorców Twojego zachowania podczas korzystania z urządzenia i internetu, dzięki czemu podpowiada Ci, jak najlepiej skonfigurować zabezpieczenia, by zapewnić Ci najwyższą ochronę. Wszystko to przy zachowaniu najwyższej wydajności i jak najdłuższego czasu pracy baterii.

Korzystasz z inteligentnego zegarka? Bitdefender pozwoli Ci zwiększyć jego funkcjonalność. Jeśli nie możesz znaleźć telefonu, wystarczy aktywować alert dźwiękowy. Na zegarek otrzymasz również ostrzeżenie, gdy oddalisz się zbyt daleko od telefonu, abyś nigdy nie zostawił go przypadkowo.

  • Panda Dome Advanced

Z tym antywirusem skutecznie ochronisz urządzenie pracujące na Androidzie przed wszystkimi rodzajami zagrożeń. Panda cały czas monitoruje Twoje urządzenie, dzięki czemu masz pewność, że żadna aplikacja nie ma nieuprawnionego dostępu do Twoich danych. Aby zabezpieczyć dodatkowo wybrane aplikacje, użyjesz kodu PIN.

Panda chroni Cię przed kradzieżą smartfona czy tabletu za pomocą wielu zabezpieczeń. Alarm antykradzieżowy i alarm ruchu uruchomią się w przypadku zabrania i przemieszczenia urządzenia bez zgody właściciela. Jeśli dojdzie do utraty sprzętu, zdalnie go zlokalizujesz, usuniesz dane i zablokujesz go, z także zdalnie wykonasz zdjęcie złodzieja.

Dodatkowy atut to blokada niechcianych połączeń, a także czarna lista numerów. By zapewnić Ci pełną prywatność, Panda dodaje w pakiecie sieć VPN z jednej wirtualnej lokalizacji. Dla jeszcze większej wygody antywirus posiada funkcje zwiększające wydajność i wydłużające czas pracy baterii.

Z tego antywirusa skorzystasz także w przypadku sprzętu z iOS. Umożliwi Ci m.in. zdalne śledzenie Twojego iPhone’a.

  • ESET Security Pack

Potrzebujesz zabezpieczyć tablet lub smartfon z Androidem? ESET idealnie wpasuje się w Twoje potrzeby, zapewniając ochronę antywirusową przed wszystkimi rodzajami zagrożeń online, skanując Twoje urządzenie w czasie rzeczywistym.

Z  tym antywirusem łatwo zarządzisz aplikacjami dzięki funkcjom kontroli uprawnień aplikacji i blokady dostępu do aplikacji. Ochronisz się przed niepożądanymi połączeniami oraz SMS-ami za pomocą specjalnego filtra. ESET daje również możliwość skanowania urządzeń USB.

Nie zabrakło tu funkcji antykradzieżowych, takich jak blokada urządzenia, zdjęcie złodzieja, lokalizowanie, wysłanie wiadomości na urządzenie i ochrona SIM.

Podsumowując, masz dużo opcji ochrony swoich mobilnych urządzeń. Podaliśmy ciekawe i godne uwagi propozycje, ale najlepiej samemu je wypróbować i upewnić się, która najbardziej pasuje do Twojego urządzenia, by szczęśliwie i bez strachu z niego korzystać.