3

Właśnie Cię zaatakowali, a Ty nawet nie zauważyłeś. Jak się obronić?

Większość Czytelników serwisu Antyweb to najpewniej osoby świadome tego, że w internecie odbywa się mnóstwo ataków cybernetycznych. Wśród nich panuje przeświadczenie, że wystarczy daleko idąca ostrożność, aby nie wpaść w sidła przestępców. Okazuje się, że doświadczenie może nie wystarczyć, a skutki błędu mogą być opłakane.

Moment, w którym zaczęliśmy wykorzystywać internet, komputery i inne urządzenia zdolne łączyć się z usługami w sieci do codziennych spraw – takich jak zakupy, obsługa finansów, kwestie urzędowe, otworzył przed cyberprzestępcami zupełnie nowe możliwości. Zaatakowanie internauty i np. Ograbienie go z pieniędzy zgromadzonych na koncie bankowym lub przejęcie poufnych informacji stało się realną “nagrodą” dla osób konstruujących ataki. Relatywnie szybka możliwość wzbogacenia się lub spieniężenia swoich zdobyczy stała się motorem napędowym dla zmian w zakresie typów i motywów tworzonych kampanii cyberprzestępczych. Kradzież dóbr stała się jak najbardziej realna dla cyberprzestępców.

Czytaj więcej: Aktualizacja oprogramowania ESET dla domu i małych firm

Wyobraź sobie atak cybernetyczny – Ty jesteś jego ofiarą

Nawet, jeżeli nigdy nie “złapałeś” ani jednego wirusa komputerowego, czy nigdy nie kliknąłeś w choćby jeden podejrzany link w mailach, czy mediach społecznościowych – musisz wiedzieć, że kiedyś może się okazać, że dasz się złapać. Cyberprzestępcy przywiązują mnóstwo uwagi do szczegółów, a jak wykazaliśmy w poprzednim naszym tekście dotyczącym cyberbezpieczeństwa – chętnie używają socjotechniki do konstruowania pułapek. W jaki sposób?

Dajmy na to, korzystasz z usług firmy X. Może to być cokolwiek – usługa streamingowa, bankowość internetowa, czy dostawca internetu. To nie jest takie istotne: ważne jest natomiast to, że ofiara wykazuje z konkretnym podmiotem relację. Cyberprzestępcy, jeżeli przykładają się do swojej “pracy”, starają się upodobnić fałszywe materiały do tych oryginalnych. Kopiują zatem szaty graficzne wiadomości, a także stosują tzw. “e-mail spoofing”, czyli podszywają się pod właściwe dla podmiotu adresy. Wyobraź sobie, że otrzymujesz maila od takiej firmy, w której wszystko wygląda na pierwszy rzut oka “w porządku” – adres zdaje się być prawidłowy, a treść niezobowiązująca. W opisywanym przez nas hipotetycznym przypadku może chodzić np. O akceptację zaktualizowanego regulaminu usługi.

Ale, aby “zaakceptować regulamin”, należy się zalogować. W mailu, który przedstawia nam taką konieczność znajduje się link łudząco podobny do tego, który rzeczywiście dotyczy wykorzystywanej przez nas usługi. Użytkownik jest przekierowywany na doskonale spreparowaną stronę, w której znajduje się okienko logowania – wyglądające tak samo, jak to prawdziwe. W adresie URL może zostać zamieniona jedna litera – w taki sposób, aby na pierwszy rzut oka ofiara nie nabrała podejrzeń. Strona internetowa zdaje się być bezpieczna, obecny jest certyfikat bezpieczeństwa, a połączenie realizowane jest przez protokół HTTPS – oczywiście da się to zrobić również na fałszywych witrynach konstruowanych przez cyberprzestępców.

Wystarczy się zalogować i potwierdzić regulamin? Czemu nie…

Fałszywa strona internetowa stworzona przez cyberprzestępców służy do tego, aby zebrać dane logowania użytkowników. Wpisując w spreparowane okienko kombinację: login / hasło, przesyłamy je do osób, które skonstruowały złośliwą kampanię i odtąd są one w stanie ów fakt wykorzystać. Nie dość, że właściwe konto w prawdziwej usłudze może zostać zwyczajnie przejęte, to w dodatku – mając na uwadze fakt, iż wielu użytkowników korzysta z tych samych haseł w innych witrynach – zagrożone mogą okazać się również inne dane, które do nas należą. Po “udanym” zalogowaniu się (według scenariusza cyberprzestępców), ofiara zazwyczaj jest przekierowywana do prawdziwej strony internetowej, przez co może się okazać, że mimo wszystko nie nabierze ona podejrzeń, iż została ona w sprytny sposób zaatakowana.

A teraz zastanówcie się, czy w Waszym przypadku taki scenariusz jest możliwy? Odpowiedzcie sobie zupełnie szczerze. Biorąc pod uwagę fakt, iż w świecie cyberbezpieczeństwa najczęściej to człowiek jest “najsłabszym ogniwem”, zawsze możecie się pomylić: nawet, jeżeli jesteście zaawansowanymi użytkownikami nowych technologii oraz nowoczesnej sieci.

Pomyślcie jednak nie tylko o sobie. Zapewne znacie wśród Was osoby, które również korzystają z usług w internecie, ale nie są tak zaawansowane jak Wy. Mowa m. In. O rodzicach, którzy również chcą być częścią nowoczesnego świata, ale mogą nie mieć doświadczenia, kompetencji pozwalających im na rozpoznanie zagrożenia. Czy można ich uchronić przed takimi atakami? Oczywiście, że tak.

Czytaj również: Jak działają cyberprzestępcy? Na pewno nie tak, jak w filmach

Zbuduj drugi mur. Jeżeli pierwszy padnie, drugi da Ci jeszcze jedną szansę

Rozwiązania, które wspomagają ochronę przed cyberzagrożeniami nie są już ociężałe, ani irytujące. Lata doświadczeń rynku oraz skupienie się na potrzebach użytkownika spowodowało, że istnieją pakiety bezpieczeństwa, które zapewniają pożądaną ochronę, ale w niczym nie przeszkadzają. Są “stróżem”, który stoi z boku, obserwuje i w odpowiednim momencie wkracza – cofając ofiarę przed dokonaniem niewłaściwego, opłakanego w skutkach wyboru.

ESET

Spójrzmy na to, jak robi to ESET. Jeżeli chodzi o ochronę przed takimi kampaniami cyberprzestępców, standardem w pakiecie bezpieczeństwa tej firmy jest specjalna instancja przeglądarki – w stu procentach zabezpieczona, zapewniająca absolutną prywatność. Nikt nas nie “podsłucha”, nikt nie podejrzy naszych danych. Co istotne – jeżeli logujemy się do usługi finansowej, mamy zainstalowany pakiet ESET, a taka przeglądarka się nie włącza: może to być pierwszy sygnał, że znajdujemy się na fałszywej stronie.

Dodatkowo, w pakiecie ESET znajduje się mechanizm wykrywający witryny, na których znajdują się złośliwe dodatki. Poza tym, w ramach funkcji antyphishingowej, ESET zwyczajnie ostrzeże użytkownika przed tym, że właśnie wszedł na stronę internetową, która może wyłudzać dane. Takiego ostrzeżenia nie da się przegapić i użytkownik najpewniej zastanowi się kilka razy, zanim przejdzie do okienka logowania i poda tam swoje prywatne dane. Co bardzo istotne, ESET zabezpiecza w ten sposób nie tylko komputery, ale również smartfony z systemem Android. ESET Mobile Security dokładnie tak samo zachowuje się na telefonach komórkowych, które przecież niezwykle często wykorzystujemy do obsługi bankowości internetowej.

Dwie linie obrony

Nasze doświadczenie oraz umiejętności w kontekście obsługi usług w internecie to jedna linia ochrony przed cyberzagrożeniami. Warto mieć jednak dwie, z czego ta druga zadziała jako wsparcie w podbramkowych sytuacjach, gdy jesteśmy już tylko o krok przed podjęciem niewłaściwej decyzji. Na co dzień możemy nie doceniać takich rozwiązań, jednak w sytuacji, gdy dowiemy się, że jeszcze jeden klik i mogliśmy przekazać cyberprzestępcom cenne informacje – z pewnością zmienimy zdanie. Musimy być świadomi tego, że wszyscy jesteśmy narażeni na ataki cybernetyczne, bez wyjątku.

Wpis powstał we współpracy z firmą ESET