32 220 35 21 biuro@omegasoft.pl
Co zrobić w przypadku kradzieży telefonu?

Co zrobić w przypadku kradzieży telefonu?

Czy pamiętasz, kiedy ostatnio spędziłeś dzień bez telefonu? Jeśli nie jesteś sobie w stanie przypomnieć, nie odstajesz od reszty społeczeństwa – według raportu Urzędu Komunikacji Elektronicznej, z telefonii komórkowej korzysta 93,1 % użytkowników prywatnych i 97,4 % firm. Telefony stały się niezbędnym narzędziem komunikacji prawie każdego człowieka.

Pamiętaj jednak, że telefonowanie i SMS-y to tylko jedna z wielu funkcji, jakie proponują współczesne urządzenia. Na smartfonie przechowujesz wiele prywatnych danych – zdjęć, dokumentów, notatek. Używasz go do przeglądania stron internetowych, robienia zakupów online, zdjęć, publikowania relacji w mediach społecznościowych, robienia przelewów, a nawet płacenia za towary w sklepie. Zgubienie lub kradzież telefonu w takim wypadku wiąże się więc z utratą prywatnych informacji i wynikającymi z tego konsekwencjami, m.in. utratą środków z konta bankowego.

Chcesz zabezpieczyć swoje dane na wypadek kradzieży? A może właśnie straciłeś telefon? Aby się chronić, musisz działać szybko. Skorzystaj z naszej listy i dowiedz się, co należy zrobić.

  1. Zablokuj kartę SIM

Pierwsze co powinieneś zrobić, to niezwłocznie skontaktować się ze swoim operatorem sieci komórkowej i zgłosić utratę sprzętu. Aby zablokować kartę SIM, możesz udać się do salonu lub zadzwonić na infolinię, a w wypadku niektórych sieci (np. Orange) możesz to zrobić również online, logując się na swoje konto.

Blokada SIM ochroni Cię przed obciążeniem kosztami połączeń wykonanych przez złodzieja za pomocą skradzionego smartfona. Jeśli używałeś aplikacji, które umożliwiały płatność w powiązaniu z numerem telefonu (np. za bilety lub parking), blokada SIM sprawi, że nie będą działać, co zabezpieczy Cię przed kolejnymi kosztami. Zablokowanie karty uniemożliwi również złodziejowi opłacenie nią wysokiego rachunku oraz dostęp do bankowości elektronicznej.

  1. Zgłoś kradzież na policję

Kradzież telefonu to przestępstwo jak każde inne. Rocznie dochodzi do kradzieży kilkunastu tysięcy telefonów i nic nie wskazuje na to, aby ta liczba miała spadać. Kolejnym krokiem po pozbawieniu sprawcy dostępu do karty SIM powinno więc być zgłoszenie zaistniałej sytuacji na policję.

Choć rozpoczęcie śledztwa przez policję może zająć kilka dni, zarejestrowanie przestępstwa przyda Ci się do zablokowania numeru IMEI u operatora sieci oraz do wystąpienia z roszczeniem ubezpieczeniowym, jeśli posiadasz polisę.

  1. Zablokuj numer IMEI

Gdy zablokujesz numer IMEI, uniemożliwisz złodziejowi korzystanie z urządzenia w każdej sieci w Polsce – stanie się więc ono dla niego bezużyteczne. Aby to zrobić, udaj się do swojego operatora i zabierz następujące rzeczy:

  • zgłoszenie kradzieży wydane przez policję,
  • dokument tożsamości,
  • dokument potwierdzający, że jesteś właścicielem urządzenia (np. pudełko, dowód zakupu, umowę kupna-sprzedaży telefonu komórkowego, gwarancję, paragon, fakturę za urządzenie).

Posiadanie rzeczy z powyższej listy jest niezbędne – bez nich operator nie zablokuje Twojego urządzenia. Blokada IMEI działa natychmiast po zgłoszeniu jej w salonie, jednak firmy telekomunikacyjne przekazują sobie tę informację w przeciągu 24 godzin. Otrzymasz również dokument potwierdzający zlecenie blokady – zachowaj go.

Jeśli odzyskasz swój telefon, możesz zdjąć blokadę numeru IMEI. W tym celu, ponownie udaj się do salonu i zabierz ze sobą potwierdzenie zablokowania numeru, które otrzymałeś przy zleceniu blokady, dokument tożsamości oraz dokument potwierdzający, że jesteś właścicielem urządzenia.

  1. Zmień hasła i kody

Jeśli złodziej ma dostęp do Twojego telefonu, ma również dostęp do wszystkich Twoich danych i kont, na których jesteś zalogowany. Dotyczy to również usług w chmurze, np. iCloud, Dysk Google itp. Podobnie jest w wypadku, gdy ustawiłeś w przeglądarce zapamiętywanie haseł i logowanie bez konieczności podawania hasła.

To nie koniec zagrożeń – wielu użytkowników zapisuje hasła do aplikacji w notatnikach. Taka praktyka to podawanie złodziejowi swoich danych na tacy. Jeśli masz problem z zapamiętywaniem haseł, dużo lepszym sposobem będzie korzystanie z menedżera haseł. Taką funkcję znajdziesz np. w dobrych pakietach antywirusowych.

Aby zminimalizować ryzyko utraty danych, usuń z ustawień konta używanej przez Ciebie przeglądarki zapamiętane hasła. Jeśli dojdzie do kradzieży, zmień kody i hasła do wszystkich swoich kont – nawet, jeśli wydaje Ci się, że dane logowania nie pozostały na skradzionym urządzeniu. Zacznij od tych najważniejszych – np. aplikacji bankowych.

  1. Skontaktuj się ze swoim bankiem

Gdy utracisz telefon, na którym korzystałeś z aplikacji bankowych lub portfela cyfrowego, skontaktuj się ze swoim bankiem. Może on zablokować Twoje urządzenie, aby złodziej nie używał Twojego telefonu do nielegalnych zakupów.

  1. Zlokalizuj swoje urządzenie

Jeśli staniesz przed faktem kradzieży, możesz podjąć działania mające na celu namierzenie i odzyskanie skradzionego telefonu. W internecie znajdziesz reklamy wielu serwisów oferujących taką możliwość, jednak nie zawsze cieszą się one dobrą opinią. Często nie dają również 100 % gwarancji znalezienia urządzenia.

Skuteczną funkcję lokalizacji zgubionego urządzenia oferują programy antywirusowe, np. Norton Security, Bitdefender, McAfee czy ESET. Możesz również skorzystać z aplikacji Menedżer Urządzeń Android od Google. Funkcje tego typu programów umożliwiają namierzenie telefonu z poziomu komputera oraz innego smartfona. Pamiętaj jednak, że działania powiodą się tylko wtedy, gdy w utraconym telefonie będzie aktywny GPS oraz transfer danych.

  1. Wykasuj swoje dane na odległość

Jeśli namierzenie telefonu się nie uda, spróbuj zadbać chociaż o swoje dane. Blokada karty SIM oraz numeru IMEI nie usuwa z urządzenia Twoich prywatnych zdjęć, plików, filmów itp. Aby złodziej ich nie wykorzystał, lepiej wymazać je z pamięci telefonu.

Po raz kolejny z pomocą przychodzą programy antywirusowe, np. Norton Security, które pozwalają na zdalne usuwanie danych z urządzeń mobilnych. Do usunięcia możesz użyć również Menedżera Urządzeń Android od Google lub – w przypadku urządzeń firmy Apple – skorzystać z opcji “wymaż iPhone”, logując się na swoje konto w witrynie internetowej.

  1. Skorzystaj z funkcji antykradzieżowych

Jeśli wcześniej pomyślisz o ochronie swojego telefonu, masz zdecydowanie większą szansę, że wyjdziesz z tej opresji bez szwanku. Zadbaj o instalację programu antywirusowego wyposażonego w funkcje antykradzieżowe, np. Norton Security, Bitdefender, McAfee, ESET lub Kaspersky, a będziesz mógł spać spokojnie. Co konkretnie oferują antywirusy?

Po pierwsze, z pomocą funkcji antykradzieżowych zlokalizujesz swój telefon, a także będziesz mógł śledzić go na mapie. Możesz zdalnie go zablokować, zdalnie usunąć dane, zdalnie wykonać zdjęcie złodziejowi, zdalnie uruchomić alarm, a także ustawić blokadę urządzenia w chwili usunięcia karty SIM. Następny krok to wysłanie wiadomości na utracone urządzenie.

Kolejna istotna funkcja antywirusów, która pomoże Ci zabezpieczyć się przed skutkami kradzieży telefonu, to kopia zapasowa danych. Regularnie wykonywane kopie pozwolą na odzyskanie wszystkich zdjęć, filmów, dokumentów i pamiątek nawet w przypadku bezpowrotnej utraty sprzętu i konieczności zdalnego usunięcia danych.

  1. Skontaktuj się z firmą ubezpieczeniową

Gdy upewnisz się, że ochroniłeś swoje dane osobowe i informacje dotyczące płatności, możesz jeszcze zadzwonić do firmy ubezpieczeniowej – oczywiście jeśli masz polisę. Wśród wielu informacji, o które poproszą, będzie zgłoszenie kradzieży wydane przez policję. Ubezpieczyciel może w ramach polisy wymienić telefon lub zapłacić za zakup nowego.

  1. Działaj szybko!

To niezwykle ważne, abyś zareagował, gdy tylko zorientujesz się, że ktoś ukradł Twój telefon. Szybkie działanie ograniczy potencjalne szkody spowodowane przez złodzieja. Każdy krok zajmuje trochę czasu, jednak nie trać ani chwili – np. zmień hasła i zdalnie wykasuj dane z urządzenia, gdy czekasz na policji lub w banku.

Mamy nadzieję, że nigdy nie będziesz musiał wykorzystywać w praktyce powyższej listy. Nie warto jednak liczyć na to, że “nigdy nic się nie stanie”. Zabezpiecz swoje dane, korzystając z programu antywirusowego wyposażonego w funkcje antykradzieżowe. Pamiętaj również o regularnym tworzeniu kopii zapasowych. Jeśli staniesz się ofiarą kradzieży, koniecznie pamiętaj o zablokowaniu karty SIM u operatora, zmianie wszystkich haseł, zgłoszeniu kradzieży na policji i zablokowaniu numeru IMEI. Zawsze miej również włączony transfer danych i lokalizację – zwiększy to szansę na zlokalizowanie urządzenia i jego odnalezienie.

Atak Man-in-the-middle

Atak Man-in-the-middle

Co wiesz o podsłuchiwaniu w internecie? W dużym uogólnieniu to sytuacja, gdy pomiędzy dwoma komunikującymi się przez sieć osobami staje trzecia – bez ich wiedzy. Podobnie jak w przypadku podsłuchiwania rozmów w rzeczywistości, również tutaj chodzi o istotne informacje, których przejęcie może przynieść szpiegowi korzyść. Zjawisko doczekało się nawet swojej nazwy: Man-in-the-middle.

Podczas gdy tradycyjne podsłuchiwanie było raczej bierną czynnością, cyberpodsłuchiwacz musi wykazać się sporą aktywnością. Wynajdywanie luk w oprogramowaniu czy atakowanie ścieżek certyfikacji nie jest prostym procesem – wymaga dużej wiedzy i uporu. Korzyści z przejęcia danych są jednak na tyle kuszące, że hakerzy sięgają na wyżyny kreatywności i wykorzystują przeróżne sposoby do tego celu, takie jak sniffing, wstrzykiwanie, przejęcia, filtrowanie czy stripping.

Na czym polega atak Man-in-the middle? Jakie są jego rodzaje i warianty? Kto czerpie z niego korzyści? I może najważniejsze – jak się przed nim zabezpieczyć? Odpowiedzi na te pytania znajdziesz w poniższym artykule.

Czym jest atak Man-in-the-middle?

Man-in-the-middle (z ang. “ człowiek pośrodku”, w skrócie MITM) to cyberatak, w którym biorą udział trzy strony – dwie, które próbują się ze sobą komunikować, oraz napastnik. Napastnik potajemnie przejmuje, a także niekiedy zmienia komunikację między dwiema stronami, które uważają, że komunikują się bezpośrednio ze sobą.

Jak przebiega atak Man-in-the-middle? Osoba atakująca może np. skorzystać z niezaszyfrowanego punktu dostępu WiFi, aby wstawić się jako “człowiek w środku”. Za jej pomocą nawiązuje niezależne połączenia z ofiarami i przekazuje między nimi wiadomości, aby przekonać ich, że rozmawiają bezpośrednio ze sobą przez prywatne połączenie. W rzeczywistości, atakujący kontroluje całą rozmowę. Sekret sukcesu takiego działania polega na tym, że atakujący musi być w stanie przechwycić wszystkie wiadomości między dwoma osobami, aby jego obecność pozostała niewykryta.

Ataki MITM stanowią zagrożenie dla każdej komunikacji typu klient – serwer, nawet szyfrowanej. Hakerzy posługujący się tym sposobem mają na celu najczęściej szyfrowane sesje SSH (Secure Shell) i SSL (Secure Sockets Layer) – to właśnie one służą do przesyłania istotnych i często poufnych informacji.

Szyfrowanie SSL to obecnie najpowszechniejsza metoda nawiązywania bezpiecznego połączenia pomiędzy klientem a serwerem – np. podczas korzystania z bankowości elektronicznej czy robienia zakupów przez internet. Nic więc dziwnego, że stanowi cel ataków MITM. Czy jest się czego obawiać?

Mechanizmy kryptograficzne stosowane w SSL są stosunkowo pewne, pod warunkiem, że używasz przynajmniej 128-bitowego klucza. Ta technologia (podobnie jak SSH) korzysta z szyfrowania asymetrycznego).  W chwili wymiany danych poświadczających pomiędzy klientem a serwerem dochodzi jednak do krytycznego momentu transakcji SSL, który jest szczególnie podatny na ataki Man-in-the-middle.

Ataki MITM często wykorzystują luki w oprogramowaniu. Przykładem może być luka, jaka pojawiła się kilka lat temu w przeglądarce Internet Explorer. Powodowała ona, że program nie wykrywał błędów w ścieżce poświadczenia certyfikatu X509 (jest to standard opisujący format certyfikatów cyfrowych stosowanych w kryptografii asymetrycznej), czyli certyfikatu serwera SSL. Luka ta pozwalała hakerowi dokonać ataku Man-in-the-middle poprzez wstawienie własnego certyfikatu do ścieżki certyfikującej. W efekcie, każdy łączący się za pomocą przeglądarki Internet Explorer z serwerem korzystającym z SSL, mógł paść ofiarą tego ataku.

Choć atak na ścieżkę certyfikacji nie jest prostym procesem, a luki w działaniu przeglądarek są zwykle szybko odkrywane i niwelowane poprzez stosowne aktualizacje, nie można wykluczyć kolejnych prób działania oszustów i tego, że możesz się stać ich ofiarą.

Przykładowy mechanizm ataku Man-in-the-middle

Przeprowadzenie ataku MITM może się różnić w zależności od jego rodzaju, jednak sam mechanizm pozostaje podobny. Przyjrzyj się mu na przykładzie ataku MITM na sesję SSL.

Aby przeprowadzić skuteczny atak, napastnik potrzebuje kilku istotnych komponentów:

  • fałszywego żądania poświadczenia certyfikatu serwera (Certificate Signing Request – CSR), pod którego planuje się podszyć,
  • dowolnego, legalnego klucza prywatnego oraz certyfikatu serwera SSL wydanego przez znanego przeglądarce dostawcę (najczęściej VeriSign),
  • podstawowego certyfikatu VeriSign (który jest dostępny na stronie tej firmy).

Co musi zrobić haker, gdy posiada powyższe elementy? Teoretycznie, dalszy przebieg czynności jest prosty:

  • pakiet zawierający CSR należy podpisać kluczem prywatnym i opatrzyć certyfikatem VeriSign,
  • następny krok to przechwycenie ruchu pomiędzy klientem i serwerem. Aby to zrobić, hakerzy posługują się specjalnymi programami, np. dnsspoof. To narzędzie  dokonuje ataku na serwer DNS w celu późniejszego przechwycenia komunikacji SSL. Jest to tzw. atak DNS spoofing, czyli atak podszywania się pod serwer DNS,
  • gdy klient skieruje żądanie do serwera (np. do banku internetowego), dnsspoof przechwytuje je i zwraca odpowiedź ze sfałszowanym adresem IP (adres atakującego zamiast banku),
  • pod sfałszowanym adresem haker ma przygotowany mechanizm, który zapewni powodzenie ataku MITM – np. webmitm, który przedstawia klientowi przygotowany wcześniej, fałszywy certyfikat wraz z łańcuchem certyfikacji składającym się na stworzony certyfikat oraz certyfikat VeriSign.
  • klient uznaje, że serwer został autoryzowany i komunikacja z nim jest bezpieczna. Atakujący, grając rolę serwera banku, ma pełny wgląd do niezaszyfrowanej postaci sesji.
  • równocześnie, atakujący przesyła otrzymane od klienta dane do prawdziwego serwera banku (innym tunelem SSL), który przesyła mu wszystkie wymagane dane myśląc, że ma do czynienia z klientem,
  • w efekcie zarówno bank, jak i klient odnoszą wrażenie, że połączenie między nimi jest bezpieczne i prawidłowe.

Opisany powyżej przykład dotyczy wspomnianej wcześniej luki, jaka pojawiła się w oprogramowaniu przeglądarki Internet Explorer. Nie jest to jednak jedyny sposób ataku na sesję SLL.

Inny sposób to np. ustawienie pomiędzy klientem i serwerem niewidocznego serwera pośredniczącego (tzw. transparent proxy). Taki serwer przechwytuje, deszyfruje i odczytuje ruch SSL. W takim przypadku, przeglądarka wyświetla jednak ostrzeżenie, że dane mogą być odczytane przez osobę trzecią. Niestety, wielu użytkowników nie czyta tego typu komunikatów, bezmyślnie klikając”kontynuuj” i skazując się tym samym na utratę danych.

Kto zajmuje się atakami Man-in-the-middle?

Ataki MITM kojarzą się przede wszystkim z cyberprzestępczością. Okazuje się jednak, że wiele organizacji praktykuje coś, co w swej istocie jest atakiem Man-in-the-middle. Podsłuchiwanie transmisji danych, by zdobyć informacje lub wpłynąć na konwersację to kusząca opcja, z której korzystają m.in.:

  • Pracodawcy

Zarówno korporacje, jak i mniejsze firmy szukają sposobów, aby monitorować działania swoich pracowników. Ma to swoje uzasadnienie – pracodawcy chcą wiedzieć, jak ich podwładni wykonują swoje obowiązki, a także czy nie robią niczego, co mogłoby wpłynąć na bezpieczeństwo firmy.

Problem pojawia się, gdy nie przyznają się do tego wprost (kodeks pracy wymaga od pracodawcy poinformowania swoich pracowników o każdym rodzaju monitoringu) lub nadużywają swoich praw, próbując przejąć informacje na temat prywatnego życia pracowników.

  • Twórcy reklam

Nie tylko chcą wiedzieć, w co klikasz, co oglądasz i co kupujesz. Czerpią również zyski z wyświetlania reklam w wynikach wyszukiwania, np. Google.

  • Producenci sprzętu

Z nieciekawą praktyką zetknęli się użytkownicy komputerów firmy Lenovo. Urządzenia sprzedawane pomiędzy sierpniem 2014 a czerwcem 2015 roku miały zainstalowane oprogramowanie Visual Discovery amerykańskiej firmy SuperFish, które przechwytywało połączenia internetowe i dawało dostęp do prywatnych danych wysyłanych, jak hasła i loginy do kont bankowych.

Wprawdzie manewr został wykryty (Amerykańska Federalna Komisja Handlu nałożyła na Lenovo karę 3,5 miliona dolarów), a firma utrzymywała, że nie była świadoma ukrytego działania programu, jednak sytuacja pozostawiła niechlubny znak na renomie Lenovo i nauczyła użytkowników wzmożonej czujności.

  • Rządy

Władze państwowe aktywnie szpiegują swoich obywateli – niektóre robią to w bardziej, inne w mniej jawny sposób. Przykładem posłużyć może Korea Północna, gdzie szpiegowanie obywateli, omijanie zabezpieczeń technologicznych, szpiegowanie innych państw, wykradanie wrażliwych danych, a także dokonywanie ataków na organizacje finansowe innych państw jest na porządku dziennym.

  • Cyberprzestępcy

Aby dostać się do danych użytkowników, sięgają po różne metody. Jedną z nich jest właśnie atak MITM, który jest często integralną częścią ich działalności, dokonywanej w celu przejęcia danych osobowych i innych istotnych informacji.

Rodzaje ataków Man-in-the-middle

Hakerzy wykorzystują ataki MITM na różne sposoby, aby przejąć kontrolę nad urządzeniami i wykraść interesujące ich dane. W związku z tym, można wyróżnić kilka rodzajów ataków Man-in-the-middle:

  1. Podszywanie się pod IP (Spoofing IP)

Każde urządzenie zdolne do łączenia się z internetem posiada adres IP, czyli adres protokołu internetowego. Gdy przestępca podszywa się pod adres IP, możesz być przekonany, że łączysz się z osobą, która w rzeczywistości nią nie jest. Ma to na celu skłonienie Cię do podania informacji, których w innym wypadku nie udostępniłbyś.

  1. Podszywanie się pod DNS (Spoofing DNS)

Podszywanie się pod DNS (Domain Name System – system nazw domen) to technika, która zmusza użytkownika do odwiedzenia fałszywej strony internetowej, zamiast prawdziwej, którą zamierzał odwiedzić. Gdy padniesz ofiarą fałszowania DNS, jesteś przekonany, że odwiedzasz bezpieczną, zaufaną witrynę internetową, podczas gdy faktycznie kontaktujesz się z oszustem. Celem sprawcy jest zwykle przekierowanie ruchu z prawdziwej witryny lub przechwycenie Twoich danych logowania.

  1. Podszywanie się pod HTTPS

Gdy korzystasz z internetu, np. podczas zakupów internetowych, napis “HTTPS” zamiast “HTTP” w adresie URL informuje Cię, że witryna jest bezpieczna i można jej ufać. “S” dodane na końcu oznacza “Secure”, czyli bezpieczny. Niestety, podczas ataku MITM osoba atakująca może oszukać przeglądarkę, aby uwierzyła, że odwiedza zaufaną stronę, choć tak nie jest. Przekierowanie przeglądarki na niezabezpieczoną witrynę sprawia, że napastnik może monitorować Twoje interakcje z nią, a co za tym idzie – wykraść dane, które udostępniasz.

  1. Przejmowanie SSL

SSL, czyli protokół, który ustanawia szyfrowanie między przeglądarką i serwerem internetowym, ma na celu ochronę danych, które udostępniasz temu serwerowi. Przejęcie SSL nie jest jednak niemożliwe i już nie raz dochodziło do niego w historii przestępczości komputerowej. Gdy osoba atakująca przejmie SSL, ma możliwość przechwycenia wszystkich informacji między serwerem a komputerem użytkownika.

  1. Przechwytywanie poczty elektronicznej

Zdarza się, że hakerzy atakują konta e-mail banków i innych instytucji, aby po uzyskaniu dostępu monitorować transakcje między instytucją i jej klientami. Atakujący mogą również sfałszować adres e-mail banku i wysyłać z niego własne instrukcje do klientów. W ten sposób, nieświadomy klient może przekazać swoje dane lub środki finansowe w ręce oszustów.

  1. Podsłuchiwanie WiFi

Uważaj na hotspoty! Korzystanie z publicznego WiFi niesie za sobą wiele zagrożeń. Jedno z nich to atak Man-in-the-middle. Atakujący może skonfigurować swoje urządzenie (laptop lub inne) i nadać mu wiarygodną nazwę, brzmiącą podobnie do pobliskiego publicznego WiFi (np. “Dworzec”, “Hotel” itp.). Następnie, gdy użytkownicy połączą się z fałszywym routerem, napastnik przechwyci wszystkie przesyłane dane – łącznie z loginami, hasłami danymi karty płatniczej itp.

Drugi wariant podsłuchiwania WiFi polega na zidentyfikowaniu podatności w ustawieniach konfiguracji lub szyfrowania legalnego routera i wykorzystaniu znalezionych luk do podsłuchiwania komunikacji z użytkownikiem. To zdecydowanie o wiele trudniejsze zadanie dla hakera, jednak może być bardziej skuteczne. Wyobraź sobie, że haker uzyskuje dostęp do firmowego serwera pocztowego choćby na kilka dni lub godzin – jak duża ilość poufnych danych trafi w jego ręce!

  1. Kradzież plików cookie przeglądarki

Pliki cookie często zawierają istotne dane na Twój temat. Przykładowo, sklep internetowy może przechowywać dane logowania lub dane adresowe, które wprowadzasz, a także wybrane przez Ciebie pozycje do koszyka, dzięki czemu nie musisz ich ponownie wprowadzać, gdy wrócisz do zakupów.

Pliki cookie niosą jednak za sobą zagrożenie. Przechowują informacje z sesji przeglądania, więc osoba podejmująca atak Man-in-the-middle może uzyskać dostęp do Twoich haseł, adresu i innych informacji.

Warianty ataków Man-in-the-middle

Ataki Man-in-the-middle doczekały się kilku wariantów, które zwiększają możliwości hakerów w przejmowaniu komunikacji między klientem a serwerem. Oto najnowsze pomysły hakerów:

  • Man-in-the-browser (MITB)

W tym wariancie atakujący wprowadza złośliwy kod do przeglądarki zainstalowanej na komputerze lub urządzeniu mobilnym ofiary. Może to zrobić na różne sposoby – np. wysyłając maila z zainfekowanym załącznikiem. Gdy złośliwe oprogramowanie zainstaluje się w przeglądarce użytkownika, zaczyna rejestrować dane przesyłane pomiędzy klientem i serwerem, przejmując w ten sposób poufne informacje.

To niezwykle niebezpieczna odmiana – takie ataki trudno wykryć, a także dają one większe możliwości hakerowi, który ma szansę dotrzeć do większej grupy ofiar i nie musi przebywać w pobliżu nich.

  • Man-in-the-mobile (MITMo)

Dotyczy urządzeń mobilnych i jest znany również jako Man-in-the-phone. Jego mechanizm polega na ominięciu dwuetapowej weryfikacji przez SMS. Dokonuje tego przez monitorowanie wiadomości z kodemi weryfikacyjnymi.

  • Man-in-the-app (MITA)

To kolejny typ ataku, który można wyróżnić w przestrzeni urządzeń mobilnych. W tym wariancie, atakujący używa podpisanego przez siebie certyfikatu do komunikacji z zaatakowaną aplikacją.

  • Man-in-the-cloud (MITC)

Ten wariant ataku umożliwia cybeprzestępcom dostęp do danych i dokumentów przechowywanych w popularnych usługach chmurowych, jak np. Dysk Google.  Aby uzyskać dostęp do kont, atakujący wykorzystują system tokenów synchronizacji, które są zapisywane na urządzeniu użytkownika po zakończeniu wstępnego uwierzytelniania. Ma to na celu ułatwienie pracy – użytkownik nie musi wpisywać hasła za każdym razem, jeśli posiada token.

Ma to jednak pewną wadę – ten sam token może udzielać dostępu z dowolnego urządzenia. W związku z tym jeśli atakujący uzyska dostęp do tokena, będzie miał pełny wgląd do konta ofiary.

Jak cyberprzestępcy uzyskują dostęp do tokenów? Zwykle poprzez złośliwe oprogramowanie, rozpowszechniane najczęściej za pośrednictwem poczty elektronicznej.

  • Man-in-the-IoT (MITIoT)

Mówi Ci coś Internet of Things (w skrócie IoT)? To koncepcja, w której przedmioty mogą za pomocą sieci komputerowej gromadzić, przetwarzać lub wymieniać dane. Do tego typu przedmiotów zalicza się urządzenia AGD, urządzenia oświetleniowe czy grzewcze.

Ich sterowanie za pomocą internetu to przyszłość – szacuje się, że w ciągu najbliższych lat liczba tego typu przedmiotów sterowanych np. poprzez aplikację osiągnie dziesiątki miliardów. Jednak czy jest to całkowicie bezpieczne?

Niestety, mało który producent myśli w tym momencie o zabezpieczeniu swojego sprzętu przed cyberprzestępcami. To daje dużą przestrzeń dla ataków typu MITM – głównym problemem mogą być błędne wiadomości zwrotne wysyłane przez urządzenia IoT, a także szkodliwe instrukcje wysyłane do nich.

Jak rozpoznać atak Man-in-the-middle?

Rozpoznanie ataku MITM może być trudne – haker robi przecież wszystko, aby uśpić Twoją czujność i nie dać żadnych znaków swojej ingerencji w Twoją komunikację z serwerem. Są jednak pewne sytuacje, w których możesz uniknąć niebezpieczeństwa dzięki uważnemu czytaniu komunikatów wyświetlanych przez oprogramowanie.

Przykładowo, w przypadku ataku MITM na sesję SSL, w momencie autoryzacji (czyli próby przejęcia połączenia) oprogramowanie klienta wyświetla komunikat informujący, że certyfikat jest prawidłowy, ale został wystawiony przez firmę niezaliczoną do grupy zaufania. To powinno wzbudzić czujność, jednak większość użytkowników bez czytania kontynuuje nawiązywanie połączenia.

Z punktu widzenia użytkownika, w podobny sposób można rozpoznać atak MITM na sesję SSH – gdy zauważona zostanie zmiana certyfikatu, wyświetli się odpowiedni komunikat, pozostawiając jednak swobodę decyzji odnośnie kontynuacji lub przerwania sesji.

W wykryciu ataku może też pomóc kontrolowanie rozbieżności w czasie odpowiedzi. Jeśli dotarcie odpowiedzi do Ciebie wymaga wyjątkowo długiego czasu, może to wskazywać na ingerencję strony trzeciej wprowadzającej dodatkowe opóźnienie w komunikacji.

Z racji tego, że ataki MITM mają wiele rodzajów i wariantów, trudno o uniwersalny sposób na rozpoznanie ich wszystkich. Pomocne będzie tu zapobieganie – stosowanie podstawowych zasad bezpieczeństwa podczas korzystania z internetu, instalacja programu antywirusowego, a także posiadanie wszystkich aktualizacji. Warto jednak zwrócić uwagę na jeszcze jeden przykład, którego znajomość może uchronić Cię przed atakami MITM.

Mowa o JS Injection, czyli wstrzykiwaniu kodu Javascript bezpośrednio do przeglądarki. Haker może dołączyć fragment kodu wraz ze stroną, z której korzystasz – np. facebooka czy banku. Jak wygląda atak? Podczas przeglądania strony, na której jesteś zalogowany, nagle wyświetla się okienko z komunikatem informującym o utraceniu połączenia z serwerem i prośbą o ponowne zalogowanie. Zanim wpiszesz dane, zawsze zastanów się i dokonaj prostego sprawdzenia.

Skontroluj, czy możesz nawigować stroną w tle (góra/dół). Jeśli tak, przeładuj stronę. Jeżeli strona się przeładuje i zobaczysz swoje konto na serwisie, a okienko i tak się pojawi, masz do czynienia z atakiem.

Jak powszechne są ataki Man-in-the-middle?

Powszechność tego typu ataków wiąże się z ich różnorodnością. Niektóre typy MITM są łatwe do przeprowadzenia, a potrzebne do tego narzędzia hakerskie – ogólnodostępne. Inne, wymagają dużej wiedzy i sprytu od hakera. Część z nich może być przeprowadzona tylko w bliskiej odległości od ofiary, ale istnieją też takie, które można przeprowadzić z dowolnego miejsca na świecie.

Częstotliwość występowania ataków MITM jest duża, choć nie tak wielka jak w przypadku ransomware czy phisingu. Warto jednak pamiętać, że tego typu incydenty są bardzo trudne do wykrycia – dlatego dobrze, byś zadbał o bezpieczeństwo swojej sieci, zanim haker spróbuje ją zaatakować.

Czy antywirus chroni przed atakami Man-in-the-middle?

Być może nadal kojarzysz programy antywirusowe z bazami wirusów i okresowym skanowaniem systemu. Czasy, gdy były to jedyne funkcje tego typu programów dawno minęły – antywirusy to aktualnie rozbudowane pakiety, które pomagają chronić sprzęt na wielu płaszczyznach.

Współczesne programy antywirusowe bardzo dobrze radzą sobie z atakami typu Man-in-the-middle. Wykrywają oprogramowanie destrukcyjne przejmujące kontrolę nad sesją sieciową. Odpierają typowe dla tej techniki manewry, jak usuwanie protokołu SSL, ataki naruszające lub manipulujące treściami czy fałszowanie DNS.

Po otrzymaniu od programu informacji o wykryciu ataku Man-in-the-middle, pojawiają zwykle się różne propozycje działań, m.in. możliwość przerwania sesji. Jeśli będziesz uważał, że dana sieć została błędnie rozpoznana jako atak MITM, będziesz mógł dodać ją do listy zaufanych sieci.

Oprócz samego rozpoznawania ataków MITM, programy antywirusowe proponują również narzędzia, które pomogą Ci zapobiec im, np. VPN, czyli wirtualna sieć prywatna, czy ochrona bankowości online.

Kupując antywirus, pamiętaj jednak, aby zwrócić uwagę, czy wybrany przez Ciebie program ma potrzebne opcje – m.in. działa w czasie rzeczywistym, chroni przed najnowszymi zagrożeniami. Najbezpieczniej wybierać spośród sprawdzonych marek, będących liderami branży, jak Norton, Bitdefender, Kaspersky, Panda, ESET lub McAfee.

Czy Mac jest narażony na ataki Man-in-the-middle?

Wielu użytkowników przyzwyczaiło się sądzić, że Mac jest komputerem rzadziej atakowanym, niż Windows. Jest w tym ziarnko prawdy – maszyny firmy Apple nie są tak powszechne, w związku z czym hakerzy częściej polują na bardziej rozpowszechniony Windows. Poza tym, sprzęt z jabłuszkiem posiada dość silne wbudowane zabezpieczenia (blokada instalacji z innego miejsca, niż oficjalny sklep, a także wbudowany system XProtect). Nie oznacza to jednak, że Mac jest całkowicie odporny na wszystkie zagrożenia.

Atak typu Man-in-the-middle jest tak samo możliwy w przypadku komputera pracującego na MacOS, jak na Windowsie. Podobnie – atakuje zarówno urządzenia mobilne na Androidzie, jak i pracujące na iOS. Oprogramowanie Apple nie jest idealne i posiada luki, a co za tym idzie – możliwe jest ich przejęcie w celu przeprowadzenia ataku MITM.

Ataki MITM na Mac nie są niczym nowym. Hakerzy wykorzystują w tym celu np. złośliwe oprogramowanie, ale nie tylko. Przykładowo, w 2014 roku odkryto poważną lukę w implementacji SSL przez Apple. Wada otwierała możliwość ataku Man-in-the-middle, a więc utraty haseł, numerów kart kredytowych i innych poufnych informacji bez świadomości użytkownika. Aktualizacja niwelująca błąd nie pojawiła się zbyt szybko – najpierw stworzono ją dla systemu iOS 7, a dopiero jakiś czas później – dla MacOS X.

Najlepszy sposób ochrony Maca to w dalszym ciągu dodatkowy, rozbudowany program antywirusowy dedykowany dla tego systemu. Uniemożliwi on cyberprzestępcom przejęcie Twojej komunikacji i przeprowadzenie ataku MITM. Pamiętaj, aby zawsze posiadać najnowszą aktualizację wybranego przez Ciebie programu antywirusowego.

Jak chronić się przed atakami Man-in-the-middle?

Charakter ataku MITM sprawia, że zapobieganie mu nie jest łatwe. Istnieje jednak kilka kroków, które możesz podjąć, aby znacznie zminimalizować (lub nawet wyeliminować) szansę stania się ofiarą MITM.

  • Unikaj publicznych punktów dostępu WiFi – zwłaszcza, jeśli nie są chronione hasłem. Jeśli decydujesz się na skorzystanie z takiej sieci, nigdy nie podawaj żadnych danych – nie loguj się na pocztę, do banku czy na konta w mediach społecznościowych.
  • Zawsze wylogowuj się ze stron po zakończeniu korzystania z nich! Wprawdzie część stron robi to automatycznie wraz z zamknięciem przeglądarki, ale lepiej trzymać rękę na pulsie.
  • Jeśli to możliwe, używaj dwuetapowego uwierzytelniania. W przypadku stron związanych z finansami stało się to standardem (np. w bankach), jednak niektóre witryny (np. facebook) dają taką opcję, ale nie wymagają jej stosowania od użytkownika. Dla bezpieczeństwa, warto pamiętać o ustawieniu tej opcji.
  • Zwracaj uwagę na symbol kłódki przy pasku URL, zwłaszcza, gdy podajesz jakiekolwiek dane. Strony “z kłódką”, czyli rozpoczynające się od HTTPS zapewniają szyfrowaną komunikację. Warto wzmocnić ochronę, instalując plug-in typu HTTPS Everywhere, który wymusza na przeglądarce korzystanie z bezpiecznej wersji strony.
  • Zadbaj o regularne aktualizowanie systemu i oprogramowania, które posiadasz – zniwelujesz w ten sposób luki w oprogramowaniu, które tworzą furtkę dla ataków typu MITM.
  • Używaj VPN, czyli wirtualnej sieci prywatnej. To szyfrowane połączenie pomiędzy użytkownikiem i siecią znacznie zmniejszy ryzyko ataku MITM. Przyda się zwłaszcza w trakcie korzystania z publicznego WiFi oraz podczas przeprowadzania transakcji i wrażliwej komunikacji. Funkcję VPN oferują np. dobre programy antywirusowe.
  • Skonfiguruj router – upewnij się, że jest zaktualizowany i odpowiednio go zabezpiecz za pomocą silnego hasła i standardu szyfrowania WPA2. Upewnij się, czy nie pozostawiłeś domyślnych danych logowania producenta.
  • Uważaj na phishing w mailach – nigdy nie klikaj pochopnie w podane w nich maile i załączniki, nawet jeśli wiadomość wygląda na pochodzącą z oficjalnego serwisu. Zawsze dokładnie sprawdź adres nadawcy. Twoją czujność powinny wzbudzić zwłaszcza prośby o aktualizację hasła lub innych poświadczeń logowania.
  • Dokładnie czytaj wszystkie komunikaty podczas korzystania z serwisów, na których się logujesz. Przerwij sesję, jeśli cokolwiek Cię zaniepokoi.
  • Zainstaluj program antywirusowy – w ten sposób unikniesz ataków MITM bazujących na złośliwym oprogramowaniu.

Szybki rozwój nowych technologii i coraz częstsze przenoszenie pracy, zakupów, edukacji i życia społecznego do sieci wiąże się niestety z większą intensywnością ataków hakerskich, takich jak omawiany Man-in-the-middle.Ważne jest, aby zrozumieć mechanizm zagrożenia i dzięki temu skuteczniej się przed nim chronić. Bądź na bieżąco – upewnij się, czy Twoje urządzenia są odpowiednio zabezpieczone, aby uniknąć przechwycenia online Twoich poufnych danych.

Jak stworzyć bezpieczną, otwartą sieć WiFi dla gości i klientów?

Jak stworzyć bezpieczną, otwartą sieć WiFi dla gości i klientów?

Posiadanie dostępu do internetu to obecnie bardzo ważny element naszego życia. Jeśli przyjmujesz gości w domu lub firmie, pewnie coraz słyszysz prośby o umożliwienie skorzystania z Twojej sieci bezprzewodowej. Jak więc zbudować sieć dla gości, która będzie łatwa w użytkowaniu, a zarazem bezpieczna? Odpowiedź znajdziesz w poniższym poradniku.

Dlaczego warto stworzyć odrębną sieć dla gości?

Tworząc sieć bezprzewodową w swoim domu lub firmie, być może zabezpieczyłeś ją jak najlepiej, dobierając silne hasło i najmocniejsze dostępne szyfrowanie (a jeśli jeszcze tego nie zrobiłeś, to nadeszła ku temu świetna okazja). Wszystko po to, aby ochronić swoje łącze i dane przechowywane w sieci przed niepowołanym dostępem.

Sytuacja komplikuje się, jeśli podłączenia do sieci potrzebują Twoi goście. Chcąc zapewnić im dostęp do internetu, nigdy nie decyduj się na podanie im hasła swojej sieci. Ujawnienie tej informacji może stanowić zagrożenie dla bezpieczeństwa Twoich danych.

Przykładowo – telefon lub laptop gościa może być zainfekowany szkodliwym lub szpiegującym programem, gość może też przez przypadek pobrać taki program podczas korzystania z Twojej sieci. Wiele programów szpiegujących potrafi samodzielnie rozprzestrzeniać się na sieć lokalną, co może doprowadzić do rozszerzenia infekcji na pozostałe sprzęty mające kontakt z siecią WiFi.

Rozwiązaniem tego problemu jest stworzenie sieci dla gości – tzw. guest WiFi. Taka sieć powinna być bezpieczna, logicznie odseparowana od Twojej sieci domowej i firmowej, a zarazem korzystająca z istniejącej infrastruktury sieciowej tak, aby zakup dodatkowego sprzętu nie zrujnował Twojego budżetu.

Jak skonfigurować WiFi dla gości?

Aby skonfigurować sieć gościnną, potrzebny jest odpowiedni router, który taką sieć obsłuży. Wiele nowych routerów jest wyposażonych w tę funkcję, a to wszystko dzięki temu, że router może nadawać nawet do trzech sieci w paśmie 2, 4 lub 5 Ghz.

Stworzona sieć dla gości to niezależna sieć o odrębnej nazwie SSID. Może być otwarta lub chroniona hasłem. Korzystając z panelu konfiguracyjnego, możesz ustalić różne ustawienia, zapewniające bezpieczeństwo takiej sieci, jak np. czas trwania czy maksymalna przepustowość połączenia internetowego. Podłączenie do sieci musi być tak skonfigurowane, aby goście nie mieli dostępu do macierzystej sieci, a tym samym do Twoich urządzeń i zasobów.

Konfiguracja sieci gościnnej krok po kroku

Na szczęście, konfiguracja sieci gościnnej na potrzeby domu lub małej firmy nie jest trudne. Co więcej, tworząc taką sieć nie poniesiesz najprawdopodobniej żadnych dodatkowych kosztów –  nie potrzebujesz dodatkowego routera, kabla, nie będziesz też podwójnie płacić za internet. Jedyne co musisz zrobić, to przejść do ustawień routera, aktywować sieć dla gości i odpowiednio ją skonfigurować. Zobacz, jak to zrobić w kilku prostych krokach.

  1. Zaloguj się do panelu konfiguracyjnego

Aby zalogować się do panelu konfiguracyjnego swojego routera, wpisz w pasku adresu przeglądarki odpowiedni odnośnik, który znajdziesz w podręczniku użytkownika urządzenia. Zwykle jest to adres IP routera (np. 192.168.1.1 lub 192.168.0.1).

Wprowadź nazwę użytkownika oraz hasło. Jeśli nigdy z nich nie korzystałeś – możesz je znaleźć w instrukcji obsługi swojego sprzętu. Warto jednak zdecydować się na ich zmianę, bo zapewni to większy poziom bezpieczeństwa Twojej sieci. Aby nie zapomnieć swojego loginu i hasła, możesz skorzystać z menedżera haseł oferowanego przez profesjonalne programy antywirusowe, takie jak Kaspersky, Norton, Bitdefender, Panda czy ESET.

  1. Włącz sieć dla gości

Znajdź w ustawieniach routera opcję “Sieć gościnna”. Zazwyczaj znajduje się ona w jednej z sekcji z ustawieniami sieci WiFi. Jeśli masz problem ze znalezieniem tej opcji, poszukaj jej w instrukcji lub wpisz nazwę modelu swojego routera w Google. Starsze lub tańsze routery mogą nie posiadać funkcji ustawienia sieci gościnnej, warto więc zadbać o to przy wyborze sprzętu – jeśli sieć gościnna będzie potrzebna w Twoim domu lub firmie.

  1. Wprowadź nazwę sieci gościnnej

Sieć dla gości już włączona? Teraz pora na wprowadzenie jej nazwy. W niektórych routerach w panelu sterowania występuje ona jako SSID. Nazwę, którą wprowadzisz, będą widzieć Twoi goście lub klienci na liście dostępnych połączeń, warto więc by była ona łatwo rozpoznawalna.

  1. Rozważ ustawienie hasła

Otwarta sieć jest bardzo wygodna dla użytkowników, jeśli jednak chcesz dodatkowo zwiększyć bezpieczeństwo stworzonej przez Ciebie sieci gościnnej, możesz ustawić hasło, które zabezpieczy nową sieć przed użytkowaniem przez przypadkowe osoby. Hasło udostępnisz tylko swoim gościom, możesz również regularnie je zmieniać.

Jeśli zrezygnujesz z sieci otwartej na rzecz sieci chronionej hasłem, wybierz dla niej najlepszy dostępny rodzaj szyfrowania danych – WPA2.

  1. Izoluj sieć gościnną od lokalnej

Znajdź w ustawieniach opcję, która sprawi, że goście nie będą widzieli Twoich plików, multimediów i innych informacji przechowywanych na Twoich urządzeniach. W zależności od ustawień routera, należy zaznaczyć opcję “Izoluj” lub usunąć zaznaczenie pola o nazwie “Zezwól gościom na dostęp do zasobów sieciowych” lub podobnej.

  1. Zablokuj gościom dostęp do ustawień

Sprawdź, czy Twój router pozwala użytkownikom sieci gościnnej na dostęp do ustawień. Jeśli to możliwe, usuń zaznaczenie pola o nazwie “Zezwól na dostęp do ustawień” lub podobnej.

Dzięki skonfigurowaniu guest WiFi możesz umożliwić swoim gościom i klientom dostęp do internetu, równocześnie chroniąc swoją sieć macierzystą i podłączone do niej urządzenia.

Na co jeszcze warto zwrócić uwagę?

Jak zabezpieczyć otwartą sieć WiFi? Przygotowując bezpieczną sieć gościnną, zapoznaj się dokładnie z opcjami, które oferuje Ci Twój router w panelu konfiguracyjnym. W zależności od Twoich potrzeb, możesz włączać, wyłączać lub ograniczać pewne opcje.

  • Niektóre routery dają możliwość stworzenia panelu dostępu do WiFi dla gości. Jest to tzw. Captive Portal. Kiedy Twój gość będzie chciał nawiązać połączenie z dowolną stroną www, zostanie przekierowany do panelu, w którym możesz np. wymagać podania adresu e-mail jako identyfikatora użytkownika lub zaakceptowania regulaminu korzystania z WiFi. Dopiero po wykonaniu tych akcji gość uzyska dostęp do internetu.
  • Możesz zmniejszyć prędkość połączenia, np. do 30 Mb/s. Ograniczy to możliwość ściągania dużych plików.
  • Upewnij się, że zapora sieciowa (tzw. firewall) jest włączona na Twoim routerze.
  • Zablokuj dostęp do nielegalnych stron, w tym pornograficznych. Aby to zrobić, znajdź w ustawieniach routera funkcje “kontrola rodzicielska”, “czarne listy stron” lub podobne.
  • Zablokuj gościom dostęp do sieci P2P (np.torrenty). Możesz to zrobić, blokując odpowiednie porty w panelu konfiguracji. Dokładnych wskazówek szukaj w instrukcji użytkownika Twojego modelu routera lub wpisując jego nazwę w Google.
  • Korzystając z ustawień, odizoluj od siebie wszystkich klientów sieci gościnnej. Dzięki temu użytkownicy w tej sieci nie będą mogli nawiązywać ze sobą połączeń, a nawet dostrzec swojej obecności w jej obrębie.
  • Warto identyfikować użytkowników korzystających z Twojej sieci gościnnej i przechowywać dane o nawiązywanych przez nich połączeniach z siecią przez dwa lata. Taki zabieg może uchronić Cię przed odpowiedzialnością karną, jeśli gość wykorzystałby WiFi do nielegalnych celów.
  • Zadbaj o bezpieczeństwo wszystkich swoich sprzętów podłączonych do sieci, instalując na nich program antywirusowy chroniący przed cyberatakami, np. Norton, ESET, Kaspersky, Panda lub Bitdefender.

Tworząc sieć WiFi dla gości pamiętaj również o dostosowaniu liczby punktów dostępowych (tzw. access points) do liczby osób i pomieszczeń, która Twoja sieć ma obsługiwać. W zależności od tego, czy ma być to sieć dla gości w domu, restauracji, sali konferencyjnej czy w hotelu, ich ilość może być różna. Jeden prawidłowo zainstalowany punkt dostępowy może przykładowo obsłużyć od trzech do ośmiu pokoi hotelowych, oczywiście w zależności od ich powierzchni i konstrukcji ścian. Twoi goście będą mogli korzystać z internetu bez opóźnień i problemów z zasięgiem, dzięki odpowiednio rozmieszczonym punktom dostępowym.

Guest Wifi to coraz bardziej popularne rozwiązanie w domach, ale przede wszystkim w wielu branżach, zwłaszcza hotelarskiej i gastronomicznej. Gościnna sieć WiFi zachęci Twoich klientów do ponownych odwiedzin. Jej odpowiednie skonfigurowanie zapewni Tobie i Twoim gościom wygodne i bezpieczne korzystanie z internetu.

Jak sprawdzić, czy pendrive jest zawirusowany?

Jak sprawdzić, czy pendrive jest zawirusowany?

Ciężko Ci wyobrazić sobie życie bez pendrive’a? To niepozorne urządzenie jest jednym z najbardziej wszechobecnych sprzętów w świecie komputerów. Używasz go przede wszystkim do przenoszenia danych, a więc podłączasz do różnych urządzeń – w pracy, w domu i u znajomych.

Pendrive ma mnóstwo zalet – jest tani, łatwy w użyciu i ma niewielkie rozmiary. Tych zalet nie przeoczyli hakerzy. Wykorzystując fakt, że pamięć USB to jeden z najpopularniejszych sposobów fizycznego dostępu do komputera, tworzą różne szkodliwe programy dedykowane dla pendrive’ów. Za ich pomocą mogą infekować i przejmować komputery, a niekiedy nawet uszkadzać je fizycznie.

Użyłeś pendrive’a na nieznanym komputerze i nie masz pewności, czy nie złapał wirusa? A może posiadasz pamięć podręczną z nieznanego źródła (np.przypadkowo  znalezioną) i chcesz sprawdzić, czy jest zainfekowana? Pomożemy Ci rozpoznać, czy Twój pendrive jest zawirusowany.

Jak działa wirus na pendrive?

Kiedy uświadomisz sobie, jakie mogą być konsekwencje zawirusowania sprzętu, szybko zmotywujesz się do zapewnienia jak najlepszej ochrony wszystkim swoim urządzeniom.  Niestety – niektórzy bagatelizują kwestię wirusów na pendrivach. Uważają, że im się to na pewno nie przytrafi lub wręcz przeciwnie – że wirusy na tego typu nośnikach to coś powszechnego, ale mało szkodliwego, więc nie warto sobie nimi zawracać głowy.

Tymczasem, wirusy rozprzestrzeniające się poprzez pamięć USB mogą być naprawdę groźne. Przykładem tego jest robak Gamarue.

Gamarue to bardzo popularny szkodnik wśród typowych domowych infekcji. Jeśli podepniesz do komputera zakażonego nim pendrive’a, wirus połączy się ze zdalnymi hostami i pobierze kolejne groźne elementy.

Co więcej, Gamarue śledzi naciśnięcia klawiszy przez użytkownika w jego komputerze, historię przeglądania, używane programy. W ten sposób, kradnie informacje o systemie operacyjnym, adres IP, loginy i hasła do serwisów internetowych, a nawet bankowości elektronicznej.

Jak widzisz, spowolnienie działania systemu czy utrata widoczności plików to niewielki problem w porównaniu z tym, jak istotne informacje mogą wyciec z Twojego komputera do sieci po podłączeniu zawirusowanego pendrive’a.

Objawy zainfekowania pendrive’a

Zastanawiasz się, czy Twój pendrive jest “czysty”? O obecności szkodnika może świadczyć kilka symptomów. Oto najczęstsze z nich:

  • Dziwne zachowania plików

Pliki zgromadzone na Twoim pendrive chowają się po próbie otwarcia, nie dadzą się otworzyć, samoczynnie się otwierają, nie dadzą się edytować? To nie kaprys Twojego pendrive’a – prawdopodobnie masz do czynienia z wirusem.

  • Skróty zamiast zawartości pendrive’a

Po podłączeniu pendrive’a do komputera nie widzisz żadnych folderów, a jedynie… skrót do swojego pendrive’a, do którego nie masz dostępu. Choć widzisz, ile miejsca  jest zajęte, nie możesz otworzyć żadnego pliku.

  • Obecność plików autorun.inf

Jeśli zobaczysz na swoim pendrive plik autorun.inf i towarzyszący mu plik .exe, możesz być prawie pewien, że zostałeś zainfekowany.

  • Trudność z włączeniem widoczności ukrytych plików

Wirusy mogą uniemożliwiać zobaczenie ukrytych plików i folderów. Jak to sprawdzić? Wejdź w Opcje folderów, wybierz zakładkę Widok i zaznacz pole Pokaż ukryte pliki i foldery. Jeśli po wybraniu tej opcji dalej ich nie widzisz, a wiesz, że powinny znajdować się na Twojej pamięci przenośnej, najprawdopodobniej urządzenie jest zawirusowane.

Kiedy korzystając z pendrive’a zauważysz którykolwiek z powyższych objawów, to znak, że należy jak najszybciej zacząć działać. Nie ma na co czekać – wirus może przejmować kolejne pliki lub całkowicie zablokować Ci dostęp do pendrive’a. Będzie się też kopiować na każde urządzenie, do którego go podłączysz.

Pamiętaj jednak, że wirus rezydujący na pamięci podręcznej może nie dawać żadnych objawów swojej obecności. Będzie działać po cichu, atakując kolejne komputery mające z nim kontakt.

Dlatego właśnie posiadanie antywirusa jest konieczne, jeżeli chcesz chronić swoje dane – zarówno te zapisane na pendrive, jak i na dysku komputera. Niekiedy tylko skanowanie urządzenia USB antywirusem ujawni obecność szkodnika i zapobiegnie utracie cennych informacji.

Jak usunąć wirusa z pendrive’a?

Jeśli wirus zaatakował Twój wierny nośnik danych, nie musisz go wyrzucać. Na szczęście, istnieje kilka sposobów, aby uzdrowić pendrive’a.

1. Formatowanie

To jedna z najprostszych czynności, która może zaradzić wirusowi. Aby sformatować pendrive’a, po podpięciu go do komputera kliknij prawym przyciskiem myszy na jego ikonę i wybierz opcję Formatuj. Po otworzeniu okna zrezygnuj z opcji Szybkie formatowanie, odklikując ją. Szybkie formatowanie usuwa jedynie początek dysku, więc pliki, które usuwasz, dalej istnieją w pamięci urządzenia, choć są już niewidoczne. Jedynie pełny format da Ci gwarancję, że cała zawartość pendrive’a, a więc także wirusy, została usunięta.

Ta opcja ma jednak jedną zasadniczą wadę – wraz wirusem, tracisz wszystkie inne pliki, które przechowywałeś na pendrive. Zdarza się również, że formatowanie nie poradzi sobie całkowicie z usunięciem wirusa i infekcja wróci.

2. Usuwanie plików autorun.inf

Aby pozbyć się wirusa, możesz spróbować usunąć szkodliwe pliki autorun.inf. Są to pliki tekstowe, które powodują automatyczne uruchomienie programu na nośniku. Niestety, może okazać się to trudne – wirusy często blokują dostęp do ukrytych plików. W takiej sytuacji należy posłużyć się dodatkowym narzędziem, umożliwiającym ich usunięcie.

3. Skanowanie antywirusem

To bez wątpienia najlepsza metoda radzenia sobie ze szkodnikami na pendrive’ach. Większość programów antywirusowych jest obecnie wyposażona w funkcję ochrony i skanowania urządzeń zewnętrznych i USB.

Możesz spotkać się z opinią, że program antywirusowy nie zawsze poradzi sobie z wirusami na pamięci przenośnej. To prawda – nie każdy antywirus jest tak samo skuteczny. Dlatego wybierając ochronę dla swojego sprzętu, sięgnij po rozwiązania sprawdzonych firm, takich jak Norton, Bitdefender, Kaspersky, Panda oraz ESET.

Jak chronić się przed wirusami na pendrive?

Nie ma co się oszukiwać – pamięci podręczne są jednymi z najgroźniejszych, a równocześnie najbardziej ignorowanych źródeł wirusów komputerowych. Mają styczność z wieloma sprzętami i łatwo mogą zarażać. Niestety, same w sobie nie posiadają  żadnych zabezpieczeń, chociażby w postaci programów antywirusowych.

Często wystarczy, że tylko podłączysz pendrive’a, a szkodnik już się na nim zagnieździ. Wirusy rozprzestrzeniają się błyskawicznie poprzez porty USB i potrafią się dobrze zakamuflować.

Jeśli chcesz uchronić swoje urządzenia przed wirusami, stosuj się do poniższych rad:

  • Wyłącz autorun

Wirus może zaatakować Twój komputer już w pierwszej chwili od włożenia pendrive’a do portu USB, zanim zdążysz podjąć jakiekolwiek działanie. Umożliwia mu to funkcja autorun. Na szczęście, możesz ją wyłączyć, a tym samym zmniejszyć ryzyko zarażenia. Aby to zrobić, użyj ustawień zasad grupy lub edytora rejestru. Wyłączenie autouruchamiania dla różnych wersji Windowsa wymaga zastosowania odpowiednich kroków. Szczegółowe instrukcje można znaleźć w pomocy technicznej dla systemu Windows.

  • Sprawdzaj skąd pochodzi pendrive

Zanim podłączysz urządzenie USB do komputera, zawsze upewnij się, skąd pochodzi. Pamiętaj – to nośnik danych, może więc zawierać również niepożądane aplikacje.

Uważaj na znalezione pamięci USB. Popularnym sposobem atakowania komputerów jest porzucanie pendrive’ów posiadających kilka typów wirusów np. w parkach, centrach handlowych czy w biurach. Atakujący liczy na to, że z ciekawości podłączysz zakażoną pamięć do swojego komputera i dojdzie do infekcji.

Ten sposób hakerzy wykorzystują też do zaplanowanych ataków. Cyberprzestępca może, zamiast włamywać się przez sieć, porzucić zainfekowanego pendrive’a w budynku firmy. Gdy znajdzie go jeden z pracowników i podepnie do firmowego komputera, wirus szybko rozpocznie działanie…

USB Killer Istnieją specjalnie zmodyfikowane pamięci USB, które nie różnią się wyglądem od zwykłego pendrive, ale mogą w mgnieniu oka zniszczyć Twój komputer. Po podłączeniu, atak następuje w mniej niż sekundę. Urządzenie akumuluje ładunek elektryczny, a następnie wystrzeliwuje impuls o napięciu 200V.   Skutki? Zniszczenie portu USB oraz komunikacji z innymi zewnętrznymi peryferiami, a także zniszczenia sprzętowe nie pozwalające na dalsze korzystanie z urządzenia. Jedynym sposobem na rozpoznanie USB Killera jest rozebranie urządzenia z obudowy i sprawdzenie płytki drukowanej. Sprawdzanie każdego pendrive’a w ten sposób jest jednak trudne do realizacji, dlatego nie warto wpinać niesprawdzonych pamięci USB i ryzykować fizycznym zniszczeniem infrastruktury informatycznej.
  • Zainstaluj antywirusa

Program antywirusowy to niezbędne narzędzie do radzenia sobie ze złośliwymi programami, również na pamięciach USB. Na rynku istnieje mnóstwo antywirusów, zarówno darmowych, jak i płatnych. Jakie rozwiązanie wybrać?

Jeśli ochrona pamięci przenośnych jest dla Ciebie istotna, wybierz program antywirusowy, który ma funkcję sprawdzania napędów USB, działającą w czasie rzeczywistym. Dzięki niej, antywirus zatrzyma pendrive’a w systemie do momentu, aż upewni się, że jego zawartość jest wolna od wirusów. W przypadku znalezienia szkodnika, pomoże szybko go usunąć bez utraty danych na nośniku.

Programy antywirusowe działające w czasie rzeczywistym są bardzo skuteczne, muszą być jednak dobrze skonstruowane, tak aby ciągłe skanowanie plików nie spowalniało pracy komputera. Wybranie programu spośród liderów branży, jak Kaspersky, Bitdefender, Norton, Panda czy ESET gwarantuje Ci najwyższą ochronę przy zachowaniu stabilnej pracy komputera.

Kiedy Twój pendrive złapie wirusa, pozbycie się go może przysporzyć trudności. Zdecydowanie lepiej zabezpieczyć się wcześniej i zainstalować odpowiedni program antywirusowy, aby cieszyć się swobodnym korzystaniem z pamięci USB.

Czy smart home to bezpieczne rozwiązanie?

Czy smart home to bezpieczne rozwiązanie?

Futurystyczna wizja świata, gdzie dom sam reaguje na zmieniającą się porę dnia czy potrzeby aktualnie przebywającego w nim mieszkańca, nie jest już wymysłem twórców science-fiction. Co prawda jeszcze kilka lat temu pojęcie smart home kojarzyło się jedynie z bardzo drogimi rozwiązaniami, na które pozwolić sobie mogli tylko najbardziej majętni właściciele domów czy mieszkań. Jednak wraz z postępem technologicznym ceny poszczególnych urządzeń stały się bardziej przyjazne, a smart home pojawił się w zasięgu ręki przeciętnego Kowalskiego.

Ze stosowaniem tego rodzaju rozwiązań wiążą się też niestety pewne zagrożenia. Coraz większa popularność urządzeń smart home powoduje coraz większe zainteresowanie nimi cyberprzestępców i hakerów, poszukujących łatwych zdobyczy. Ich użytkownicy również nie pozostają bez winy. O ile bowiem wielu z nich jest już przyzwyczajonych do dbania o jak najlepsze zabezpieczenia swoich komputerów, to w przypadku urządzeń inteligentnego domu często lekceważą zagrożenia. Warto przyjrzeć się czy smart home jest bezpieczny i pozwala odpowiednio chronić prywatne dane przed kradzieżą.

Smart home – co to jest?

Smart home to inteligentny dom, który możesz „nauczyć” jak ma się zachowywać w konkretnej sytuacji, opierając się na automatyzacji, tak aby najlepiej reagował na Twoje potrzeby, zwiększał wygodę i ułatwiał organizację. Opiera się on na zainstalowanych w mieszkaniu lub w domu różnego rodzaju czujnikach, które są oczami i uszami smart home. Jedną z najprostszych i najbardziej banalnych automatyzacji jest wykrywanie ruchu i włączanie światła na danym obszarze. Jednak dzisiaj możesz skorzystać ze zdecydowanie bardziej zaawansowanych możliwości – począwszy od zdalnego sterowania oświetleniem, robotem sprzątającym, podlewaniem ogródka, przez uruchamianie klimatyzacji lub ogrzewania, aż po opuszczanie i podnoszenie rolet okiennych.

Możliwości jest naprawdę dużo, a do większości z nich nie potrzeba ani specjalistycznej wiedzy, ani umiejętności technicznych. Najczęściej wystarczy pobrać odpowiednią aplikację na telefon, niezależnie od jego systemu operacyjnego oraz połączyć się z urządzeniami za pomocą sieci Wi-Fi lub Bluetooth. Po chwili jesteś w stanie sprawdzić temperaturę w mieszkaniu i uruchomić klimatyzację lub podejrzeć, jak radzi sobie odkurzacz ze sprzątaniem mieszkania. Wymarzona sytuacja! Jednak takie udogodnienia i zdalne zarządzanie urządzeniami smart home to także ułatwienie dostępu i możliwość kradzieży danych przez osoby niepowołane.

Jakich ataków możemy się spodziewać?

To, że haker „włamie się” do Twojej lodówki czy piekarnika, nie będzie stanowiło dla niego żadnej korzyści, a dla Ciebie wielkiego problemu. Jednak gdy weźmiesz pod uwagę, że za pośrednictwem tej lodówki lub piekarnika może on dostać się do Twojej domowej sieci, kontrolować cały ruch, jaki się przez nią odbywa, oraz uzyskać dostęp do Twojego komputera i smartfona, to poziom niebezpieczeństwa gwałtownie rośnie. Zdecydowanie warto więc strzec się podobnych zagrożeń i odpowiednio zabezpieczyć się przed taką możliwością. Tym bardziej, że ataki hakerskie na całym świecie przeprowadzane są nieustannie i choć najczęściej dotyczą one social media czy banków, to coraz częściej zdarzają się i takie, które są nakierowane na konkretne urządzenie czy właściciela. Takie ataki wiążą zwykle z wykradnięciem poufnych danych oraz utratą pieniędzy.

Jakiś czas temu portale technologiczne opisywały atak na głośnik podłączony do domowej sieci Wi-Fi. Haker, poprzez zdalny dostęp do urządzenia, miał możliwość pełnej kontroli nad urządzeniem. Wydawałoby się to niezbyt groźnie – nieupoważniona osoba zmieni co najwyżej utwór, pogłośni lub ściszy muzykę. Niestety okazało się, że mogła ona uruchomić i nadać przez głośnik nagranie o specyficznej częstotliwości i głośności, który powodował u słuchających uszkodzenie słuchu!

Kolejny atak wart wspomnienia, który był jednak prowadzony w kontrolowanych, laboratoryjnych warunkach, związany jest również inteligentnymi głośnikami wyposażonymi w funkcję asystenta głosowego, z wbudowanym mikrofonem o dużej czułości. Analitycy sprawdzili, że mogą sztucznie wytworzyć zdalnie falę akustyczną za pomocą wiązki lasera, dzięki czemu z odległości około 25 metrów mogli wydawać urządzeniu komendy. Oznacza to, że za pomocą emisji odpowiednich drgań możliwe jest wydanie dowolnego polecenia, które może na przykład otworzyć drzwi do mieszkania, o ile funkcja ta stanowiła część systemu smart home. Wydaje się to dość nierealne, trudne do odtworzenia w normalnych warunkach i wymagające specjalistycznej wiedzy oraz sprzętu, ale mimo wszystko możliwe. Okazuje się bowiem, że już za około 2500 zł można zbudować podobny zestaw do wywoływania fal dźwiękowych w domowych warunkach. Taki rodzaj ataku wydaje się być naprawdę niebezpieczny dla użytkownika smart home, na szczęście można się przed nim łatwo ochronić. Wystarczy ukryć inteligentny głośnik, tak by nie był widoczny np. przez okno mieszkania. Nie mając bezpośredniego dostępu do inteligentnego głośnika nie można bowiem wywołać zdalnie żadnej komendy.

Jak zabezpieczyć smart home przed atakiem hakerskim?

Sposobów na zabezpieczenie naszego inteligentnego domu jest co najmniej kilkanaście. W dużej mierze pokrywają się one z podstawowymi zasadami bezpieczeństwa związanymi z korzystaniem z wszystkich urządzeń elektronicznych połączonych z internetem.

1. Zmień fabryczne hasła na silne i unikalne

W przypadku sieci Wi-Fi, którą tworzymy sami w naszym domu czy mieszkaniu, trzeba pamiętać o podstawowej zasadzie – pierwszą czynnością po wstępnej konfiguracji routera powinna być zmiana nazwy sieci z domyślnej na własną, a także fabrycznego hasła na bardziej skomplikowane i unikatowe. Dlaczego trzeba zmienić nazwę sieci? Przede wszystkim ze względu na fakt, że haker już po samej nazwie sieci może otrzymać dużą ilość informacji, np. z jakiej częstotliwości korzystamy (2,4 GHz czy 5 GHz), jaki mamy model routera czy z jaki usługodawca dostarcza nam internet. Z kolei silne hasło, złożone z co najmniej 8 znaków (w tym małych i dużych liter, cyfr i znaków specjalnych), utrudnia jego złamanie. Ważne również, żeby nie było to hasło wykorzystywane do logowania w wielu miejscach – wówczas jego jednorazowe zdobycie umożliwia dostanie się hakerom do innych kont online czy właśnie domowej sieci.

2. Aktualizuj oprogramowanie

Pojęcie wydaje się bardzo ogólne, ale w przypadku smart home na dobrą sprawę trzeba aktualizować oprogramowanie wszystkich urządzeń, które są podpięte do sieci lub z którymi łączysz się za pomocą Bluetooth. Począwszy od czujników wilgotności, termometru czy inteligentnych żarówek, skończywszy na pralce czy lodówce. Warto wyrobić sobie nawyk i raz na jakiś czas sprawdzić, czy wszystkie nasze smart urządzenia mają najbardziej aktualną wersję oprogramowania. Bez takiej kontroli i wymaganych update’ów urządzenia są podatne na ataki wykorzystujące luki w zabezpieczeniach oprogramowania. Nie należy zapominać również o komputerze i smartfonie, które często bywają centrami dowodzenia smart home, a o których często zapomina się w kontekście inteligentnego domu.

3.Sprawdzaj informacje o bezpieczeństwie

Warto również przeglądać od czasu do czasu informacje na stronach producenta urządzeń smart home. To cenne źródło informacji dotyczące tego, czy w ostatnim czasie nie było prób wyłudzenia danych użytkowników np. z usługi chmurowej, dzięki której można zdalnie sterować klimatyzacją czy odkurzaczem. To także wskazówka do zmiany hasła do usług na nowe, unikalne, nie wykorzystywane nigdzie indziej.

4. Zainstaluj antywirusa

W przypadku Twojego inteligentnego domu najważniejsze jest centrum jego dowodzenia. Często jest to komputer, ale jeszcze częściej do tego celu wybieramy smartfona. Nie zapomnij więc o zainstalowaniu dobrego, sprawdzonego antywirusa, zarówno na komputerze, jak i na smartfonie. Dzięki takiemu dodatkowemu zabezpieczeniu, będziesz mieć pewność, że Twoje urządzenie nie jest zainfekowane żadnym złośliwym oprogramowaniem, które mogłoby dodatkowo rozprzestrzeniać się na pozostałe sprzęty w inteligentnym domu.

5. Włącz myślenie

Zainfekować komputer czy smartfon wirusem nie jest wcale tak trudno. Czasem wystarczy jedno lub dwa kliknięcia, aby zainstalować na swoim urządzeniu groźne oprogramowanie, odpowiedzialne za wiele szkód, utratę pieniędzy czy przejęcie danych. Niestety najczęściej to człowiek jest najsłabszym ogniwem, który przez chwilową nieuwagę czy ciekawość otworzy wiadomość i link od nieznanego nadawcy lub poda swoje prywatne dane. Oprócz wszystkich wprowadzonych zabezpieczeń warto więc zachować stałą czujność.

Smart home bez dostępu do internetu nie ma racji bytu. I to z tym połączeniem i powiązaniem ze sobą poszczególnych urządzeń wiąże się największe niebezpieczeństwo w korzystaniu z rozwiązań inteligentnego domu. Dlatego warto wprowadzić w życie i przestrzegać tych kilku prostych zasad, które zapewnią znacznie większe bezpieczeństwo Twojego smart home, ale również innych urządzeń podłączonych do naszej domowej sieci Wi-Fi.