Wyszukiwarka:
Wi-Fi
 
 

Kilka słów o spyware

Pliki i oprogramowanie typu spyware są zagrożeniem, którego świadomy powinien być bez wyjątku każdy administrator sieciowy. Warto podjąć dodatkowe środki ostrożności w celu przeciwdziałania ich negatywnym efektom. Te i inne kwestie opisane zostały w poniższym artykule.

W obecnym świecie zdominowanym przez urządzenia cyfrowe, musimy być w pełni świadomi, że wszelkie dobrodziejstwa, które oferują nam zdobycze techniki, mogą jednocześnie być największym zagrożeniem dla samych użytkowników. Jak bowiem inaczej odnieść się można do śledzenia wybranych osób za pomocą telefonu lub komputera i pozyskiwanie ich poufnych danych w celach niezgodnych z prawem? Jednym z takich działań zakrojonych na bardzo szeroką skalę jest rozpowszechnianie specjalnie spreparowanych aplikacji lub plików rejestru określanych mianem spyware.

Problematyka

Spyware to ogólna nazwa aplikacji i niewielkich modułów pobieranych jako rozszerzenia popularnego oprogramowania, których głównym celem jest inwigilacja zasobów sieciowych użytkownika i pozyskanie znacznej kontroli nad jego działaniami w Sieci. Do najczęściej wykradanych przez hackerów danych należą bezsprzecznie numery kart czy hasła dostępowe do kont bankowych, jednak proceder sięga o wiele dalej. Specjaliści od nielegalnego oprogramowania nakłaniają użytkowników do instalacji zmodyfikowanego oprogramowania w celu pozyskiwania informacji o najczęściej odwiedzanych stronach internetowych, uzyskania dostępu do archiwum rozmów prowadzonych przez komunikatory, czy też odkrycia zainteresowań lub preferencji wyszukiwania poprzez śledzenie wpisywanych w wyszukiwarce słów kluczowych. Wszelkie te działania są wysoce niebezpieczne i godzą w naszą prywatność. W niniejszym artykule opisane zostaną najczęściej stosowane przez hackerów praktyki, jak również sposoby ochrony przed niebezpiecznym oprogramowaniem.

Działania hackerów

Jak zostało to wspomniane, najczęstszym powodem skłaniającym do bezpośredniej lub pośredniej instalacji złośliwego oprogramowania szpiegującego jest chęć pozyskania korzyści majątkowych. W tym celu możliwe jest spreparowanie klienta obsługującego połączenia z bankiem użytkownika, dzięki czemu po podaniu przez niego danych dostępowych, będą one bezpośrednio przesyłane na adres e-mail podany przez hackera. Następnie wystarczy jedynie w odpowiednim momencie podać te dane, aby bez większych problemów wypłacić pieniądze lub dokonać zakupów, za które zapłacić będzie musiał niczego niepodejrzewający poszkodowany. Z uwagi na wysoką szkodliwość czynu zaleca się jak najszybsze zgłoszenie wszelkich niekontrolowanych wypływów pieniędzy z naszego konta do banku oraz odpowiedniego organu ścigania, jak również zmianę hasła dostępowego do gromadzonych funduszy.

Jak się jednak okazuje, nie tylko pieniądze są czynnikiem popychającym hackerów do wykorzystywania nielegalnego oprogramowania szpiegującego. Inną, często spotykaną motywacją do popełnienia takiego czynu jest chęć sprawowania szeroko pojmowanej kontroli nad życiem i działaniami użytkownika, co określane może być także mianem szantażu internetowego. Polega on bowiem na uzyskaniu dostępu do ściśle poufnych informacji gromadzonych przez użytkownika, na przykład takich jak bazy danych, archiwa rozmów, czy dane przechowywane na poczcie elektronicznej, w celu ich późniejszego udostępnienia bez wiedzy użytkownika. Możliwa jest również sytuacja odwrotna, w której hacker daje jasno do zrozumienia iż jest w posiadaniu kompromitujących lub wysoce poufnych danych użytkownika, jednak nie posunie się do ich upublicznienia w zamian za pozyskanie ściśle określonej korzyści (najczęściej majątkowej).

Jednymi z głośniejszych spraw ostatniego roku, szczególnie z punktu widzenia prawa egzekwowanego w Internecie, były procesy wytoczone firmom świadczącym różnego rodzaju usługi, które wykorzystywały programy typu spyware w celu pozyskiwania danych o preferencjach konsumentów. Proceder polegał głównie na badaniu zainteresowania użytkowników danymi usługami lub produktami, na podstawie analizy wpisywanych przez nich do wyszukiwarek słów kluczowych, najczęściej odwiedzanych stron, lub klikanych banerów reklamowych. Na tej podstawie możliwe było przygotowanie wysoce spersonalizowanej oferty reklamowej, opartej wyłącznie na preferencjach danego użytkownika. Co najciekawsze, pozwolenia na takie działania wyrażał sam użytkownik, podczas zatwierdzania postanowień umowy licencyjnej. Działania takie uznano jednak za wprowadzanie klientów w błąd i ingerencję w ich prywatność, natomiast firmy musiały wypłacić poszkodowanym wysokie odszkodowania oraz publicznie zobowiązać się, iż takie działania więcej nie będą miały miejsca. Jak więc widać proceder rozpowszechniania nielegalnego oprogramowania w celach szpiegowskich jest szeroko rozpowszechniony na świecie i dotyka niemal każdej branży oraz sfery życia. Jak więc chronić nasze dane?

Ochrona przed aplikacjami spyware

Najczęściej wspominanym przez specjalistów działaniem, jaki może podjąć użytkownik w celu ochrony poufnych informacji, jest zastosowanie zasady ograniczonego zaufania względem niesprawdzonego oprogramowania pochodzącego z podejrzanego źródła. Nie należy więc instalować jakichkolwiek aplikacji, jeżeli mamy jakikolwiek wątpliwości co do ich przeznaczenia oraz producenta. Co więcej, nie należy także pobierać plików przesyłanych drogą elektroniczną przez osoby nieznajome, jako że niewinnie wyglądająca kartka z życzeniami świątecznymi czy spakowane archiwum zawierające rzekomo nieszkodliwe dane okazać się może wysoce niebezpiecznym programem śledzącym, za pomocą którego hacker może przejąć znaczną część informacji jakie podajemy podczas surfowania w Internecie.

Nie bez znaczenia pozostaje także wykorzystanie dodatkowych programów antyszpiegowskich, które działają na zasadzie skanerów. Dokładnie analizują one pochodzenie i przeznaczenie pliku, pozwalając w prosty sposób oddzielić oprogramowanie w pełni bezpieczne od niezaufanego lub potencjalnie niebezpiecznego. W Internecie znaleźć można znaczną ilość programów, które oferowane są za darmo, a ich bazy dane aktualizowane są regularnie, dzięki czemu nasz poziom bezpieczeństwa sieciowego zauważalnie wzrośnie. Bardziej wymagający użytkownicy zdecydować się mogą na programy płatne, oferujące zabezpieczenia najwyższej klasy – które zaleca się jednak dodatkowo połączyć z działaniem wysokiej jakości programu antywirusowego w celu uzyskania optymalnych efektów.

W przypadku pobierania aplikacji z Internetu zaleca się natomiast korzystanie jedynie z witryn producentów lub zaufanych stron oferujących aplikacje sprawdzone i przeanalizowane pod kątem obecności wirusów oraz modułów umożliwiających śledzenie użytkownika i zbieranie o nim dodatkowych informacji bez jego wiedzy. Niejednokrotnie bowiem pliki udostępniane przez innych użytkowników globalnej Sieci okazać się mogą programami jedynie z nazwy, bowiem zamiast pożądanej aplikacji na naszym komputerze zainstalowany zostanie szkodliwy skrypt, który może – między innymi – zbierać dokładne informacje o wpisywanych z klawiatury poleceniach, spośród których odnaleźć można hasła i loginy do stron internetowych, czy poufne informacje, którymi użytkownik dzieli się z innymi, na przykład przy wykorzystaniu komunikatorów.

Ostatnią z kwestii, na które należy zwrócić uwagę jest właściwe ustawienie profili prywatności w komputerze, jak również aktywowanie zapory sieciowej i aplikacji pochodnych. Uniemożliwia to bowiem bezpośredni dostęp do komputera w celu zainstalowania na nim aplikacji potencjalnie niebezpiecznej bez wiedzy osoby użytkującej jednostkę roboczą na co dzień. Z powyższego zalecenia wywieść można także daleko idący wniosek, że podawanie prywatnych danych podczas korzystania z niezaufanych jednostek, jak na przykład podczas surfowania w Internecie w kafejkach internetowych ograniczyć należy do niezbędnego minimum.  Pozwoli to zminimalizować ryzyko ustalenia personaliów oraz poufnych danych używanych podczas logowania lub rejestracji w serwisach internetowych. Jak więc doskonale widać – najlepszym rozwiązaniem jest stosowanie zasady ograniczonego zaufania przy podawaniu prywatnych informacji, połączone z wykorzystaniem profesjonalnego oprogramowania zabezpieczającego przed zgubnym działaniem aplikacji typu spyware.

Podsumowanie

Oprogramowanie spyware jest istotnym problemem, szeroko rozpowszechnianym przez hackerów głównie z uwagi na niezwykłą prostotę zainfekowania komputera. Wystarczy bowiem zmienić ikonę pliku z typowego dla aplikacji okienka na, na przykład, ikonę obrazu, po której kliknięciu jednostka robocza użytkownika momentalnie zostanie zainfekowana, a osoba niepowołana otrzymywać będzie określone informacje wprost na skrzynkę elektroniczną. Niezwykle istotne stają się więc odpowiednie zabezpieczenia, szczególnie w dużych sieciach i połączeniach firmowych, gdzie administratorzy nie mogą sobie pozwolić na rozpowszechnienie wykorzystywanych zasobów sieciowych. Jednak każdy z użytkowników powinien zaopatrzyć się w jak najlepsze oprogramowanie typu anti-spyware oraz zachować zdrowy rozsądek przy klikaniu niezaufanych odnośników lub instalowaniu aplikacji, co do przeznaczenia których nie jesteśmy do końca przekonani. Pozwoli to na uniknięcie znacznej ilości problemów oraz utraty środków finansowych lub wysoce poufnych informacji składowanych na jednostce roboczej czy wykorzystywanych przez komputery w połączeniu typu LAN oraz WAN.

Ostatnie komentarze na forum