Słowniczek Cyberbezpieczeństwa cz. 2


Poniżej prezentuję drugą część "Cybersłowniczka" wraz z metodami mogącymi pomóc uchronić się przed zagrożeniem czychającym w sieci. Poniżej bybliżone zostały pojęcia takie jak Haker, Exploity, Keylogger, Ransomware, Spam, Porywacze przeglądarki. 

Haker
Zwykły haker jest tak naprawdę tylko dobrym programistą, który specjalizuje się w manipulowaniu i modyfikowaniu systemów komputerowych lub sieci. Najniebezpieczniejszy haker to osoba, która korzysta z umiejętności komputerowych, aby uzyskać nieautoryzowany dostęp do danych, takich jak karty kredytowe lub prywatne zdjęcia, i która robi to dla zabawy lub w celu wyrządzenia szkody.
Hakowanie komputera dotyczy manipulowania normalnym zachowaniem komputera i systemów do niego podłączonych. Odbywa się to zazwyczaj przy użyciu skryptów lub programów, które manipulują danymi przechodzącymi przez połączenia sieciowe w celu uzyskania dostępu do informacji z systemu. Techniki hakierskie obejmują korzystanie z wirusów, robaków, koni trojańskich, ransomware, przekierowywania przeglądarki, rootkitów i ataków typu DoS.
Spakowane skrypty do hakowania są dostępne online dla każdego, włącznie z początkującymi, co oznacza, że praktycznie każdy przy odpowiedniej dozie cierpliwości i motywacji może nauczyć się hakować. Dotyczy to również osób, które chcą uzyskać dostęp do Twoich prywatnych danych, takich jak Twoje bankowe dane logowania. Poza początkującymi hakerami jest wielu bardziej zaawansowanych hakerów, którzy analizują i modyfikują skrypty w celu utworzenia nowych technik hakerskich.
To, że komputer lub program został zhakowany, może być oczywiste, na przykład gdy Twoi znajomi lub koledzy zaczną otrzymywać od Ciebie e-maile mające na celu wyłudzenie danych lub gdy Twoje pliki zostaną zaszyfrowane przez zagrożenie typu ransomware. Z drugiej strony, jeśli Twoja przeglądarka zostanie "porwana", pokazując Ci, na przykład repliki Twoich stron bankowych, które mają na celu zbieranie Twoich danych bankowych. Możliwe, że nie dowiesz się, że padłeś ofiarą hakerów, dopóki Twoje pieniądze lub tożsamość nie zostaną skradzione.
Hakowanie odnosi się do metody dostępu do systemu komputerowego lub sieci, dlatego najlepszym sposobem, aby pozbyć się tego zagrożenia, jest skorzystanie ze skutecznego narzędzia przeciwko hakowaniu, powszechnie znanego jako oprogramowanie antywirusowe, które przeskanuje Twój komputer pod kątem złośliwego oprogramowania i usunie je.
Aby zapobiegać hakowaniu
·        Nie otwieraj żadnych załączników, które zostały wysłane z podejrzanych adresów e-mail
·        Nigdy nie wysyłaj przez e-mail swoich danych logowania do bankowości lub szczegółów dotyczących kart kredytowych
·        Nie pobieraj nieznanego oprogramowania na swój komputer
·        Ochraniaj się przed hakowaniem



Exploity
Exploit to każdy nieetyczny lub nielegalny atak wykorzystujący luki w aplikacji, sieci lub sprzęcie. Zwykle atak przeprowadza się z użyciem oprogramowania lub kodu próbującego przejąć kontrolę nad systemem lub wykraść dane przechowywane w sieci.
Oprogramowanie i sieci są wyposażone w zabezpieczenia przed hakerami, swoiste zamki, które uniemożliwiają niepowołanym osobom dostanie się do środka. Luka jest zatem otwartym oknem, przez które złodziej może dostać się do środka. W przypadku komputera lub sieci złodzieje mogą dzięki luce (czyli otwartemu oknu) zainstalować złośliwe oprogramowanie, aby kontrolować system do swoich celów. Zwykle dzieje się to bez wiedzy użytkownika.
Exploity to tak naprawdę błędy w procesach programowania prowadzące do powstawania luk w zabezpieczeniach programów, które hakerzy wykorzystują, aby uzyskać dostęp do danego programu, a co za tym idzie do całego komputera. Exploity są zwykle klasyfikowane według typu luki, jaką wykorzystują, np. zero-day, DoS, spoofing czy XXS. Dostawcy oprogramowania publikują łatki bezpieczeństwa obejmujące wszystkie luki, o których wiedzą, ale nim to nastąpi, programy mogą być zagrożone.
Exploity wykorzystują luki w zabezpieczeniach oprogramowania, a zatem użytkownik nie dowiaduje się o nich do momentu, w którym jest już za późno. Dlatego należy stale aktualizować oprogramowanie i instalować łatki bezpieczeństwa wydawane przez producentów oprogramowania. Jeśli producent wydał łatkę usuwającą konkretną lukę, ale użytkownik jej nie zainstaluje, nie będzie miał dostępu do najlepszej ochrony.
Większość exploitów to wynik błędu producenta oprogramowania, dlatego też to do niego należy obowiązek ich usuwania i to on odpowiada za opracowanie i dystrybucję łatki. Użytkownicy powinni jednak dbać o ciągłą aktualizację oprogramowania i instalować łatki, aby hakerzy nie mogli wykorzystywać luk. Aby na pewno nie przegapić aktualizacji, można użyć menedżera aplikacji, który ułatwia dbanie o bezpieczeństwo oprogramowania, albo nawet specjalnego programu, który automatycznie instaluje aktualizacje.
Jak zapobiegać stosowaniu exploitów przez hakerów:
·        Instaluj łatki i aktualizacje bezpieczeństwa.
·        Zachowaj zdrowy rozsądek w Internecie, śledź najnowsze doniesienia oraz natychmiast instaluj aktualizacje oprogramowania.
·        Zainstaluj wysokiej klasy program antywirusowy, który będzie automatycznie aktualizował oprogramowanie na komputerze.
Należy, jak zawsze, kierować się zdrowym rozsądkiem i zasadami bezpiecznego korzystania z komputera. Exploitów można użyć wyłącznie, jeśli haker uzyska dostęp do Twojego komputera. A zatem nie otwieraj załączników do wiadomości z podejrzanych adresów e-mail ani nie pobieraj plików z nieznanych źródeł. Instaluj aktualizacje oprogramowania i łatki bezpieczeństwa natychmiast po ich publikacji.


Keylogger
Keylogger jest to rodzaj oprogramowania szpiegującego, które potajemnie rejestruje naciśnięcia klawiszy, więc złodzieje mogą uzyskać informacje o Twoim koncie, kartach kredytowych, nazwy użytkowników, hasła i inne dane osobowe.
Keylogging odnosi się do korzystania z oprogramowania, które rejestruje wszystko, co piszesz na klawiaturze. Program wysyła potem plik dziennika na określony serwer, gdzie złodzieje mogą przeczytać informacje, które wpisałeś, w tym hasła, dane kart kredytowych, wiadomości z komunikatorów, e-maile, adresy e-mail i adresy URL.
Keyloggery to rodzaj oprogramowania monitorującego aktywność, które jest instalowane na komputerze użytkownika bez jego wiedzy. Najczęstsze metody rozpowszechniania tego zagrożenia to: socjotechnika, dodanie keyloggera do innego oprogramowania, umieszczenie go na stronach służących do udostępniania plików, dodanie go do załącznika w e-mailu.
Wykrywanie keyloggerów jest trudne, ponieważ są one zaprojektowane tak, aby pozostać w ukryciu. Jednak istnieją pewne symptomy, na które warto jest zwrócić uwagę, takie jak wolniejsze działanie przeglądarki, myszy lub klawiatury. Kombinacje klawiszy mogą się zawieszać, a naciśnięcia klawiszy powodują, że na ekranie nie pokazuje się to, co wpisałeś. Znakiem ostrzegawczym może być też niepoprawne ładowanie się grafik lub stron internetowych.
Chociaż można ręcznie spróbować poszukać ukrytego oprogramowania w katalogach to byłoby to bardzo czasochłonne i nieefektywne. Najlepszy sposób na pozbycie się keyloggerów to skorzystanie z oprogramowania przeciwko tego typu zagrożeniom, które można znaleźć w dobrym programie antywirusowym i zabezpieczającym. Przeskanuje ono system pod kątem złośliwego oprogramowania i usunie je.
Jak zapobiegać
·        Nie ufaj żadnym plikom, które pobierasz z nieznanych źródeł
·        Korzystaj z wirtualnej klawiatury
·        Przełącz się na alternatywny układ klawiatury
·        Zabezpiecz się przed zagrożeniami typu keylogging
·        Dobrym pomysłem jest chronienie swoich danych logowania poprzez weryfikację dwuetapową lub poprzez korzystanie z menedżera haseł w celu utworzenia i przechowywania haseł, które są nie do złamania. Menedżer haseł automatycznie wprowadzi hasła za Ciebie, więc nie ma możliwości monitorowania naciśnięć klawiszy.

Znalezione obrazy dla zapytania Keylogger

Ransomware
Ransomware jest tak straszny, jak go malują. Hakerzy korzystają z tej techniki, aby zablokować Twoje urządzenie i zażądać okupu w zamian za odzyskanie dostępu. Ransomware stawia Cię w trudnej sytuacji, dlatego najlepiej wiedzieć, jak go uniknąć.
Oprogramowanie ransomware (znane również pod nazwą rogueware lub scareware) ogranicza dostęp do systemu komputerowego i wymaga zapłacenia okupu, aby blokada została usunięta. Najbardziej niebezpieczne ataki typu ransomware zostały spowodowane przez złośliwe oprogramowanie WannaCry, Petya, Cerber, Cryptolocker i Locky.
Ransomware jest tworzony przez oszustów, którzy są bardzo kompetentni w programowaniu komputerowym. Może dostać się do Twojego komputera poprzez załącznik w e-mailu lub poprzez przeglądarkę, jeśli odwiedzisz stronę, która jest zainfekowana złośliwym oprogramowaniem tego typu. Może również uzyskać dostęp do Twojego komputera poprzez Twoją sieć.
Gdy urządzenie jest zainfekowane ransomware, najprawdopodobniej nie będziesz w stanie uzyskać dostępu do komputera.
Wykorzystaj swój antywirus i narzędzie do usuwania ransomware, które powinno przeskanować i pozbyć się ransomware z Twojego komputera.
Aby zapobiegać ransomware
·        Upewnij się, że wszystkie programy na komputerze są aktualne, w tym system operacyjny, przeglądarki oraz paski narzędzi, których używasz.
·        Upewnij się, że Twój program antywirusowy i zapora ogniowa są zaktualizowane.

Znalezione obrazy dla zapytania Ransomware

Spam
Podobnie jak z wyskakującymi oknami, nikt nie lubi spamu. A wraz z rozwojem mediów społecznościowych, spam utorował sobie drogę na wielu kanałach, ułatwiając zarażenie komputera. Spam to niechciana wiadomość, która reklamuje produkt lub usługę; wersja elektroniczna "śmieci".
Spamerzy tradycyjnie kierują swoje ataki na konta e-mail, ale spam można znaleźć również na blogach, sieciach społecznościowych, takich jak Facebook i na telefonach.
Twoje urządzenie otrzymuje niechciane wiadomości spamowe regularnie, często w dużych ilościach. Spamerzy podają się za biznesmenów, przyjaciół lub członków rodziny.
Ustaw filtr antyspamowy w swojej skrzynce pocztowej i zgłaszaj wszystkie podejrzane wiadomości jako spam. Zrezygnuj ze wszystkich niechcianych subskrypcji i/lub reklam oraz blokuj nieustających oszustów.
Aby zapobiegać spamowi
·        Przy rejestracji na kontach lub w usługach internetowych, upewnij się, że odznaczyłeś dodatkowe opcje, które są domyślnie zaznaczone.
·        Przez następujące linki lub odpowiadanie na wiadomości spamowe, potwierdzasz, że Twój adres e-mail jest poprawny, a to spowoduje, że otrzymasz jeszcze więcej śmieci, więc staraj się tego uniknąć.
·        Zarejestruj się w serwisach chroniących przed spamem.
·        Otwórz drugi adres e-mail specjalnie dla sklepów internetowych, czatów, logowania się do usług, itp., aby zmniejszyć szanse na spam i obciążenie swojej głównej skrzynki odbiorczej.

Znalezione obrazy dla zapytania Spam

Porywacze przeglądarki
Jak sama nazwa mówi, "porywacz przeglądarki" przejmuje ustawienia przeglądarki i powoduje, że Twój komputer zaczyna działać jakby miał swój własny rozum.
Porywacz przeglądarki to rodzaj złośliwego oprogramowania, który zmienia ustawienia przeglądarki i przekierowuje Cię na strony, których nie miałeś zamiaru odwiedzać.
Wiele porywaczy przeglądarki pochodzi z dodatkowego oprogramowania, rozszerzeń, obiektów pomocniczych lub pasków narzędzi. Często te elementy mogą sprawić, że korzystanie ze strony internetowej jest przyjemniejsze poprzez dostarczanie treści interaktywnych, takich jak animacje. Jednak niektóre dodatki mogą spowodować, że Twój komputer przestanie odpowiadać lub zacznie wyświetlać zawartość, której nie chcesz, takiej jak wyskakujące okienka.
Strona główna w Twojej przeglądarce została zastąpiona inną i gdy próbujesz ją otworzyć, zostajesz automatycznie przekierowany na stronę porywacza.
Usuń wszystkie dodatki, które zainstalowałeś ostatnio na swoim urządzeniu. Wykonuj skanowanie przy pomocy zaufanych programów antywirusowych w poszukiwaniu elementów przejmujących kontrolę nad przeglądarką.
Aby zapobiec porywaczom przeglądarki
·        Trzymaj się z dala od wszelkiego oprogramowania osób trzecich.
·        Włącz opcję potencjalnie niepożądanych programów (PNP) w swoim programie antywirusowym.

Znalezione obrazy dla zapytania Porywacze przeglÄ…darki

Komentarze

  1. Moim zdaniem bardzo fajnie opisany problem. Pozdrawiam serdecznie.

    OdpowiedzUsuń
  2. W dzisiejszych czasach jak najbardziej bezpieczeństwo w sieci to sprawa priorytetowa. Bardzo fajnie na stronie https://marketingibiznes.pl/luzne/jak-zabezpieczyc-male-sieci-komputerowe-przed-wlamaniami/ opisano to jak można zabezpieczyć małe sieci komputerowe.

    OdpowiedzUsuń

Prześlij komentarz

Popularne posty