REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zagrożenia ze strony portali społecznościowych

REKLAMA

REKLAMA

Korzystanie z serwisów społecznościowych jest obecnie tak mocno zakorzenione w naszych codziennych nawykach, że nie wyobrażamy sobie jak żyliśmy bez nich wcześniej. Ciężko znaleźć obecnie w pracy, szkole, kogokolwiek kto nie korzysta z żadnego z nich. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników.

Zagrożenia, które czekają na internautów obejmują zarówno zwykły spam reklamowy, który możemy znaleźć w swoich skrzynkach pocztowych, jak i bardziej wyszukane oszustwa, których celem jest kradzież danych dostępowych do konta na portalu społecznościowym lub zainfekowanie komputera trojanem. Może to prowadzić do utraty Twoich danych lub pieniędzy, nie wspominając o narażaniu także osób z kręgu Twoich znajomych. Musisz zrozumieć, że gdy padniesz ofiarą tego przestępstwa narażasz nie tylko siebie, ale także innych ludzi, głównie przyjaciół z portali społecznościowych. Jeżeli chcesz być bezpieczny w Sieci, powinieneś nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadamiać swoich przyjaciół!

REKLAMA

REKLAMA

Atak na Twoich przyjaciół: Konto phishingowe

Jednym z najmniej technicznie niebezpiecznych zagrożeń spotykanych w świecie serwisów społecznościowych jest tradycyjna metoda "wyławiania" nazw i haseł użytkownika. Już od dłuższego czasu można usłyszeć o fałszywych stronach banków, czy wiadomościach rzekomo wysyłanych przez IRS (urząd podatkowy w Stanach Zjednoczonych). W przypadku portali społecznościowych jest podobnie - atakujący tworzą stronę logowania, która jest identyczna z oryginalną, a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony.

Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu danych potrzebnych do wejścia na konto użytkownika.

REKLAMA

W tym momencie przestępcy mogą wykorzystać zdobyte dane w różny sposób:

Dalszy ciąg materiału pod wideo

• sprzedać je na czarnym rynku;
• zebrać więcej informacji z profilu zaatakowanego użytkownika;
• wysłać więcej spamu za pośrednictwem portalu społecznościowego z konta, na które się włamano.

Po dostaniu się do Twojego konta, cyberprzestępca może wykorzystać sieć Twoich znajomych. Może on podszyć się pod Ciebie i wysyłać do Twoich przyjaciół wiadomości, które będą wyglądały jakby pochodziły od Ciebie. Atakujący może także wykorzystać ich zaufanie i przekonać do kliknięcia odnośnika, zainstalowania szkodliwego oprogramowania lub zalogowania się na stronie phishingowej.

Na szczęście ataki tego typu są łatwe do wykrycia, gdyż zazwyczaj fałszywe strony logowania nie posiadają ważnego certyfikatu SSL a ich adres jest w jakimś stopniu zmieniony. Niestety użytkownicy nieświadomi podstawowych zasad bezpieczeństwa są zazwyczaj bardziej zajęci myśleniem o wysyłaniu swoim przyjaciołom śmiesznych obrazków. Pocieszające jest, że serwisy społecznościowe, takie jak Facebook, robią wszystko, aby uświadomić swoich użytkowników o istnieniu i działaniu tych łatwo wykrywalnych ataków. Umieszczają one informacje o znanych zagrożeniach na odpowiednich stronach o bezpieczeństwie.

Kradzież konta użytkownika bez użycia phishingu

Kolejny rodzaj zagrożenia, który został stworzony z myślą o bankowości online, a teraz jest skierowany także przeciwko użytkownikom portali społecznościowych to narzędzia kradnące hasła. Programy te wstrzykują swoje funkcje do przeglądarki internetowej (najczęściej celem jest Internet Explorer), aby wykraść informacje dotyczące konta zanim zostaną one wysłane do Internetu.

Ponieważ do kradzieży danych dochodzi całkowicie wewnątrz przeglądarki, szyfrowanie SSL istniejące pomiędzy Twoim komputerem a stroną internetową nie może zapewnić Ci ochrony. Strona portalu społecznościowego ma ważny certyfikat SSL i Twoja przeglądarka internetowa prawidłowo to sygnalizuje. Z tego powodu, ataki te są trudniejsze do wykrycia niż phishing. Ponieważ złodziej haseł jest programem instalującym się lokalnie na Twoim komputerze, obecne programy antywirusowe są najlepszą ochroną przed tego typu próbami kradzieży danych uwierzytelniających.

Po tym jak przestępcy udało się “wyłowić" Twoje dane uwierzytelniające prawdopodobnym jest, że zainstaluje on złodzieja haseł na komputerach Twoich przyjaciół, co doprowadzi do gwałtownego rozprzestrzeniania się szkodliwego programu.

Większość wiadomości wysyłanych na zasadzie podszywania się pod innych wykorzystuje socjotechnikę, mającą na celu zwabienie ofiary (adresata wiadomości) do odwiedzenia określonej strony internetowej lub do ściągnięcia programu na swój komputer. Nawet jeśli nie udaje Ci się przekonać znajomych do zainstalowania dobrego oprogramowania antywirusowego, możesz zawsze wytłumaczyć im, że nie mogą bezkrytycznie ufać wszystkim odnośnikom wysyłanym przez ich przyjaciół. Ponieważ te ataki są najczęściej generowane automatycznie, dobrym środkiem ostrożności będzie zapytanie przyjaciół, czy rzeczywiście wysyłali do Ciebie jakąś wiadomość zawierającą odnośniki.

Jedną z wyróżniających się i rozpowszechnionych rodzin szkodliwego oprogramowania, która wykorzystuje ten sposób jest rodzina Koobface (anagram słowa Facebook). Jej celem nie jeden a kilka serwisów społecznościowych:
• Facebook
• MySpace
• Hi5 Networks
• Bebo
• ... i wiele innych w zależności od rodzaju szkodliwego programu

Atak "przy okazji"

Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby szkodliwy program został po cichu zainstalowany na komputerze użytkownika. Wynika to z faktu, że niekiedy luki w przeglądarce pozwalają na automatyczne uruchamianie kodu - nawet jeżeli Java i Flash są wyłączone! Jeżeli internauta nie ma oprogramowania antywirusowego, takie ataki będą nieuniknione podczas przeglądania stron internetowych, tym bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ze sposobów jest wspomniane już wykorzystanie grupy Twoich przyjaciół do wysyłania wiadomości rzekomo pochodzących od Ciebie, a kierujących do strony hakera.

Drugi ze sposobów używanych ostatnio przez przestępców opiera się na zasypywaniu serwisu społecznościowego Twitter spamem oraz na wystawianiu na stronach serwisu blogowego Blogger komentarzy zawierających odnośniki do stron ze szkodliwym oprogramowaniem. Na Twitterze przestępcy wybierają najbardziej popularne tematy dnia i umieszczają w nich swoje komentarze z odnośnikami do ich szkodliwych stron.

Na serwisach takich jak Twitter, gdzie miejsce na wpisanie wiadomości jest ograniczone, bardzo popularne są serwisy skracające adresy URL. Większość z tych serwisów nie oferuje podglądu URL i dlatego hakerzy mogą bardzo łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku.

Komu powierzyć swoje dane?

Strony takie jak Facebook bardzo często pozwalają niezależnym programistom dodawać swoje aplikacje na stronie portalu oraz do profili użytkowników. Nierzadko aplikacje te mają pełen dostęp do Twoich danych osobistych oraz informacji umieszczonych w profilu. Użytkownik proszony jest o pozwolenie na dzielenie się swoimi danymi osobistymi i często może wybrać te informacje, którymi chce się podzielić. Jednak programy, które korzystają z technik socjotechnicznych, takie jak Trojany, mogą sprawić, że użytkownik w rzeczywistości ujawni wszystkie swoje dane osobiste.

Na szczęście właściciele portali takich jak Facebook są już świadomi tego procederu i dlatego dokładnie sprawdzają wszystkie aplikacje przed dopuszczeniem do rozpowszechniania ich za pośrednictwem swojej strony. Niestety, jak w przypadku wszystkich firm, ich zasoby są ograniczone i z liczbą prawie 50 000 aplikacji dostępnych na Facebooku, dokładne zbadanie każdej z nich jest po prostu niemożliwe. Dlatego może zdarzyć się, że uruchomisz program “Daily Picture", który wyświetla codziennie innego słodkiego kotka, a w rzeczywistości przegląda Twoje dane osobiste. Niepokojące jest to, że jeżeli atakujący jest wystarczająco uzdolniony, to program może bardzo łatwo przeniknąć niezauważony przez analityków z Facebooka czy innego serwisu społecznościowego.

Omawiane ataki są trudne do wykrycia przez przeciętnego użytkownika, ponieważ niezależne aplikacje mogą niemal całkowicie zintegrować się z zaufaną stroną serwisu pod względem wyglądu i funkcjonalności. Często zdarza się, że w takich przypadkach nawet ochrona antywirusowa nie pomoże, ponieważ niezależna aplikacja uruchamia się z serwera portalu społecznościowego.

Źródło: Kaspersky Lab

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA