Nowe robaki atakują ukradkiem
Zmienia się cel tworzenia wirusów. Powstają już nie z bezinteresownej złośliwości, ale po to, by przysparzać korzyści majątkowych swoim twórcom.
Ataki internetowe kojarzą się najczęściej z wirusami czy trojanami. Są one coraz bardziej zaawansowane, ale istota ich działania pozostaje taka sama. Zniszczyć coś, poprzeszkadzać, utrudnić życie lub po prostu pokazać, że są i działają. Ich obecność jest więc od razu zauważana przez użytkownika komputera. To zaś powoduje, że i narzędzia chroniące przed tymi zagrożeniami są już stosowane powszechnie.
Coraz częściej jednak atak internetowy jest przeprowadzany z wykorzystaniem programików, których twórcom wcale nie zależy na zakłócaniu normalnej pracy zainfekowanego komputera.
– Wiąże się to ze zmianą nastawienia autorów wirusów. Początkowo były one tworzone z czystej złośliwości. Obecnie zaczynają być wykorzystywane do zdobywania informacji, które można zamienić na korzyści finansowe – uważa Anna Piechocka, dyrektor działu oprogramowania w katowickiej firmie Dagma, dystrybutorze oprogramowania Trend Micro.
Zagrożone obszary
Wirusy, o których mowa, to tzw. spyware. Przesyłają one na zewnątrz informacje o ruchu internetowym generowanym przez użytkownika zainfekowanego komputera. Na podstawie danych o odwiedzonych stronach WWW zupełnie nieznana osoba może uzyskać informacje o tym, że jednego pracownika firmy interesują strony banków, a innego producentów samochodów. Po przekazaniu tych informacji dalej ich adresy mailowe mogą być wykorzystane do przesyłania ofert usług finansowych lub dilerów samochodowych. Nawał takiej niechcianej korespondencji jest później trudny do zahamowania.
– Często nawet połowę maili stanowi tzw. spam. Wpływa to zarówno na obciążenie łączy internetowych jak i stratę czasu związaną ze sprawdzaniem, czy dany list elektroniczny jest interesujący czy nie – przypomina Artur Janczar z polskiego oddziału Computer Associates.
– Każdy dzień pracy zaczyna się od przeglądania spamu. W skali roku zajmuje to sporo czasu. Nie stanowi za to bezpośredniego zagrożenia dla jakichkolwiek danych – dodaje Piotr Kupczyk z Kaspersky Lab Polska.
Spam to mniej lub bardziej natrętna, ale tylko reklama. Tymczasem, do ustalonej na podstawie wstępnej selekcji grupy osób mogą być wysłane bardziej specjalistyczne warianty oprogramowania spyware, np. programy rejestrujące naciśnięcia klawiatury.
– Dzięki nim można wyłowić powtarzające się ciągi znaków, którymi mogą być między innymi hasła i loginy do kont bankowych, e-maili, sklepów itp. Osoba podszywająca się pod ich prawowitego użytkownika może doprowadzić nawet do kradzieży pieniędzy. Większość kont bankowych jest co prawda jeszcze dodatkowo chroniona przez hasła jednorazowe, ale numery kart płatniczych i CVV2 lub CVC2 – takich zabezpieczeń już nie mają – wyjaśnia Artur Janczar.
Jak sobie pomóc
Problem zabezpieczenia przed spywarem jest dość złożony. Jedni producenci twierdzą, że wystarczy program antywirusowy, inni, że konieczna jest specjalna aplikacja dedykowana do ochrony przed tym rodzajem wirusów, jeszcze inni – że ochronie przed spywarem służy firewall. Zapewne wiele zależy w tym zakresie od szczegółów oferty danego producenta, ale najgorszym pomysłem wydaje się typowy software’owy firewall. Ze względu na spowalnianie połączenia z internetem, często użytkownicy komputerów sami go wyłączają.
– Jeżeli sprawa dotyczy przedsiębiorstwa, które ma kilkanaście komputerów, to najlepiej kupić firewalla sprzętowego. Jest on zaporą praktycznie nie do przejścia, a przy większej liczbie stanowisk jest nawet tańszy od licencji na swoje software’owe odpowiedniki. Do tego należy dołączyć oprogramowanie antywirusowe i sejf wirtualny, aby przechowywać najważniejsze pliki. Zabezpieczanie wszystkich stanowisk komputerowych w firmach poprzez pakiet oprogramowania obejmujący antywirusa, firewall i antyspam jest przeniesieniem do biznesu schematu zabezpieczenia komputera domowego i wynika wyłącznie z nieświadomości administratorów – podkreśla Leszek Pawlewicz, prezes szczecińskiej spółki G Data Software, będącej wyłącznie producentem oprogramowania.
Nawet włączony firewall ma jednak pewne wady. Wynikają one z samej zasady jego działania.
– Czasami użytkownik sam nieświadomie instaluje spyware. Na przykład przy instalacji jakiegoś zupełnie legalnego, ale bezpłatnego programu pojawia się długa umowa licencyjna, która oprócz zastrzeżeń, co użytkownikowi wolno a czego nie, zawiera listę dziwnych małych programików, które instalują się przy okazji. Nikt tych umów nie czyta, tylko klika OK. Firewall wtedy nic nie pomoże. Specjalny program do zwalczania spyware’u może zwrócić uwagę użytkownikowi, że owszem zgodził się na zainstalowanie takiego programu, ale czy ma świadomość, co on robi – tłumaczy Anna Piechocka.
Źródło: Puls Biznesu, wyd. 1804 str. 2