Bezpieczeństwo

Administrator? Może niekoniecznie

29 grudnia 2016

Administrator? Może niekoniecznie

– Nie mam zamiaru korzystać z aplikacji do bankowości elektronicznej. Przynajmniej dopóki mnie nie zmuszą – powiedział mi ostatnio jeden z kolegów z pokoju. Powód jest oczywisty – obawia się, że jego dane wpadną w niepowołane ręce. Co więcej – po części może mieć rację.

Dlatego po części, że istotą znaczącej większości złośliwego oprogramowania na Androida jest to, że sami musimy je zainstalować. Nieważne, jaki program udaje, ostatecznie to my klikamy, zgadzamy sięna instalację i przede wszystkim potwierdzamy nadawane aplikacji uprawnienia. Może się nawet – choć bardzo rzadko – zdarzyć, że przez ciasne sita Google prześlizgnie się coś, co nie powinno się tam znaleźć, choć instalując aplikacje spoza oficjalnego sklepu znacznie łatwiej trafić na jakieś świństwo. Takie jak np. opisywany przez kolegów z Kaspersky’ego Trojan-Banker.AndroidOS.Faketoken.

Ten malware to swoista hybryda bankera i popularnego ostatnimi czasy ransomware. Potrafi wysysać wszelkie dane związane z używanymi przez nas aplikacjami bankowymi, generować okna phishingowe, przejmować SMSy i dane kart, by ostatecznie zaszyfrować nasze dane.

Jakim cudem to wszystko mu się udaje? Ano takim, że na to wszystko mu pozwalamy. Kto zawsze czytał jakich uprawnień domaga się Androidowa aplikacja, niech pierwszy rzuci kamieniem. Mnie w tym gronie – wstyd się przyznać – nie będzie, bo też parę raz zdarzyło mi się z rozpędu coś kliknąć. Generalnie jednak jeśli widzimy, że aplikacja domaga się możliwości wysyłania i odbierania SMSów, zastanówmy się, czy aby na pewno powinna (ta potrzebowała tego uprawnienia, by bez wiedzy ofiary odbierać SMSy autoryzacyjne do transakcji bankowych). Warto zwrócić uwagę, jeśli aplikacja chce uzyskać prawa do pisania na ekranie, może to bowiem oznaczać, że będzie nam wyświetlać np. okna do „płatności”, tam gdzie nie powinno ich być, licząc, że nieopatrznie wpiszemy tam dane naszej karty, a już absolutna czerwona lampka wraz z wyjącymi syrenami powinna nam się zapalić, gdy widzimy, że aplikacja domaga się praw administratora, czyli w zasadzie chce, by było je wolno… więcej niż nam. W takiej sytuacji rada może być jedna – jeśli jesteś zdziwiony/a, że pojawia Ci się takie okienko, oznacza, że nie powinno go tam być i absolutnie nie możesz „tego czegoś” instalować.

Oby takie przygody w 2017 roku zdarzały się Wam jak najrzadziej.

Bezpiecznego Nowego Roku!

Udostępnij: Administrator? Może niekoniecznie

Bezpieczeństwo

Przychodzi Android do lekarza…

8 listopada 2012

Przychodzi Android do lekarza…

– Nie mam zamiaru korzystać z aplikacji do bankowości elektronicznej. Przynajmniej dopóki mnie nie zmuszą – powiedział mi ostatnio jeden z kolegów z pokoju. Powód jest oczywisty – obawia się, że jego dane wpadną w niepowołane ręce. Co więcej – po części może mieć rację.

Dlatego po części, że istotą znaczącej większości złośliwego oprogramowania na Androida jest to, że sami musimy je zainstalować. Nieważne, jaki program udaje, ostatecznie to my klikamy, zgadzamy sięna instalację i przede wszystkim potwierdzamy nadawane aplikacji uprawnienia. Może się nawet – choć bardzo rzadko – zdarzyć, że przez ciasne sita Google prześlizgnie się coś, co nie powinno się tam znaleźć, choć instalując aplikacje spoza oficjalnego sklepu znacznie łatwiej trafić na jakieś świństwo. Takie jak np. opisywany przez kolegów z Kaspersky’ego Trojan-Banker.AndroidOS.Faketoken.

Ten malware to swoista hybryda bankera i popularnego ostatnimi czasy ransomware. Potrafi wysysać wszelkie dane związane z używanymi przez nas aplikacjami bankowymi, generować okna phishingowe, przejmować SMSy i dane kart, by ostatecznie zaszyfrować nasze dane.

Jakim cudem to wszystko mu się udaje? Ano takim, że na to wszystko mu pozwalamy. Kto zawsze czytał jakich uprawnień domaga się Androidowa aplikacja, niech pierwszy rzuci kamieniem. Mnie w tym gronie – wstyd się przyznać – nie będzie, bo też parę raz zdarzyło mi się z rozpędu coś kliknąć. Generalnie jednak jeśli widzimy, że aplikacja domaga się możliwości wysyłania i odbierania SMSów, zastanówmy się, czy aby na pewno powinna (ta potrzebowała tego uprawnienia, by bez wiedzy ofiary odbierać SMSy autoryzacyjne do transakcji bankowych). Warto zwrócić uwagę, jeśli aplikacja chce uzyskać prawa do pisania na ekranie, może to bowiem oznaczać, że będzie nam wyświetlać np. okna do „płatności”, tam gdzie nie powinno ich być, licząc, że nieopatrznie wpiszemy tam dane naszej karty, a już absolutna czerwona lampka wraz z wyjącymi syrenami powinna nam się zapalić, gdy widzimy, że aplikacja domaga się praw administratora, czyli w zasadzie chce, by było je wolno… więcej niż nam. W takiej sytuacji rada może być jedna – jeśli jesteś zdziwiony/a, że pojawia Ci się takie okienko, oznacza, że nie powinno go tam być i absolutnie nie możesz „tego czegoś” instalować.

Oby takie przygody w 2017 roku zdarzały się Wam jak najrzadziej.

Bezpiecznego Nowego Roku!

Udostępnij: Przychodzi Android do lekarza…

Bezpieczeństwo

Sposób na najgroźniejsze „bankowe” trojany!

7 września 2011

Sposób na najgroźniejsze „bankowe” trojany!

Fińska firma Fitsec, zajmująca się testami penetracyjnymi systemów teleinformatycznych, stworzyła i udostępniła za darmo oprogramowanie DeBank, wykrywające najgroźniejsze tzw. „bankery” (m.in. niesławnego Zeusa i  SpyEye). Banker to złośliwe oprogramowanie, tzw. koń trojański, wykradające z zaatakowanego komputera dane autoryzacyjne do systemów bankowości elektronicznej.  Niektóre z nich potrafią nawet podmienić dane przelewu „w locie” – czyli po zatwierdzeniu przez użytkownika zlecenia przelewu, lecz przed jego wysłaniem do banku. O SpyEye informowaliśmy w kwietniu, otrzymaliśmy bowiem informacje, że jego twórcy przeprowadzają szeroko zakrojony atak na polskich internautów.

Jedną z wielkich zalet DeBank jest fakt, iż wykrywa on złośliwe oprogramowanie używające najnowszych technik maskowania. Programy tworzone przez sieciowych przestępców coraz częściej potrafią bowiem zmieniać  formę, co utrudnia zidentyfikowanie ich przez programy antywirusowe. Fiński program tymczasem wyszukuje po prostu charakterystyczne drobne fragmenty kodu, wspólne dla każdej mutacji złośliwego oprogramowania. Po uzyskaniu informacji o wykryciu wirusa, użytkownik powinien podjąć próbę wykrycia go za pomocą różnych programów antywirusowych. Jeśli nie przyniesie to efektu – najlepiej oddać komputer w ręce specjalistów.

Program DeBank można ściągnąć stąd, a wiele różnych porad, jak zabezpieczyć swój komputer, znajdziecie na witrynie TP CERT.

Źródła: Team Cymru Internet Security News, ComputerWorld Australia

Udostępnij: Sposób na najgroźniejsze „bankowe” trojany!

Bezpieczeństwo

Sprawdźcie, czy to na pewno raport!

11 stycznia 2011

Sprawdźcie, czy to na pewno raport!

Media poinformowały kilka godzin temu o planowanej na jutro, tj. 12. stycznia, publikacji, m.in. w internecie, raportu MAK o katastrofie smoleńskiej. Do sieciowych przestępców ta informacja też zapewne dotarła, więc zanim klikniecie w środowe przedpołudnie jakiś link, zastanówcie się, czy na pewno prowadzi w bezpieczne miejsce.

Pamiętam sytuację po publikacji zapisów czarnych skrzynek, gdy czołowe polskie serwisy newsowe przeżyły trwający nawet kilkadziesiąt minut niezamierzony atak DDoS, gdy wszyscy rzucili się do ściągania związanych ze sprawą plików. Siłą rzeczy niektórzy zdecydowali się wybrać alternatywne źródła, dając tym samym pole do popisu twórcom złośliwego oprogramowania (malware). A tym wystarczyło odpowiednio spozycjonować swoje strony, bądź wrzucić odpowiednio dużo zarażonych plików PDF, by przynajmniej pewna część nieświadomych internautów padła ofiarą ataku. Najpopularniejszy od lat czytnik pdf’ów Adobe Reader od dawna cieszy się niechlubną opinią jednej z najbardziej dziurawych aplikacji, a zaimplementowany w najnowszej wersji mechanizm „piaskownicy” cierpi jeszcze na choroby wieku dziecięcego i nie zablokuje wszystkich możliwych ataków. Ciekawy przykład tego, co może zrobić spreparowany plik PDF podaje choćby Niebezpiecznik.
Jeśli więc będziecie odczuwać nieodpartą potrzebę zapoznania się z raportem, sugeruję powstrzymanie się od klikania w dziwne adresy i poczekanie aż „odetkają” się popularne serwisy. Nikt go stamtąd nie zabierze.

Udostępnij: Sprawdźcie, czy to na pewno raport!

Bezpieczeństwo

Naprawdę myślisz, że Twój telefon jest bezpieczny?

12 listopada 2010

Naprawdę myślisz, że Twój telefon jest bezpieczny?

Czytelnik Benchmark pod jedną z wcześniejszych notek zasugerował, iż własny internet w „komórce” powinien wystarczyć, by uniknąć ataku cyber-przestępcy. Kluczowym słowem wydaje się tu być „powinien” – bowiem niestety aktywność twórców złośliwego oprogramowania (tzw. malware’u) na mobilne telefony ostatnimi czasy systematycznie rośnie.

W sytuacji, gdy coraz większy procent rynku telefonów komórkowych stanowią smartfony, czyli terminale z systemami operacyjnymi (Symbian, Android, Windows Mobile, czy iPhone OS) wzrost zainteresowania przestępców „komórkami” wydawał się być kwestią czasu. Wielu posiadaczy „wypasionych” telefonów albo nie jest świadoma zagrożenia, bądź też uważa, że na telefony jest tak mało wirusów, że problemem nie należy się przejmować.

Tymczasem branżowe media co i raz informują o ofiarach takiego sposobu myślenia. Trojan na telefony z Windows Mobile, „zaszyty” w demonstracyjnej wersji gry, powodował, że telefon bez wiedzy właściciela dzwoniły na numery premium, kosztujące 6$ za minutę. Luka w mechanizmie szyfrowania danych w niektórych iPhone’ach pozwala przestępcy „po cichu” sparować telefon z komputerem i zrobić kopię zawartości pamięci, włącznie z smsami, książką telefoniczną i hasłami, gromadzonymi w otwartym tekście. W Hiszpanii jeden z operatorów sprzedawał telefony z Androidem w wyjątkowo oryginalnej „promocji”, z zawirusowanymi kartami pamięci, od razu podłączone do botnetu Mariposa. 100 tysięcy telefonów z Symbianem zostało ofiarami ataku, związanego z piłkarskimi mistrzostwami świata, gdzie pod pozorem ściągnięcia gry, instalowaliśmy sterowniki botnetu. Wirus rozprzestrzeniał się, wysyłając linki do „gry” osobom z naszej książki adresowej, przy okazji kasując pamięć SMSów w naszym telefonie, by zatrzeć ślady. Badaczom z Rutgers University udało się natomiast – po skłonieniu właściciela telefonu do zainstalowania rootkita – wpłynąć na baterię telefonu, GPS oraz funkcje głosowe i SMSy.

Czy w takim razie od razu trzeba wpadać w panikę, zainstalować antywirusa, firewall i najlepiej w ogóle nie włączać telefonu? Niekoniecznie, ale na pewno warto wyrobić w sobie świadomość, że smartfon to nie jest już „tylko komórka”. Con Mallon, dyrektor marketingu firmy Symantec w regionie EMEA, uważa wręcz, że w telefonie częstokroć mamy więcej wartościowych dla potencjalnego przestępcy informacji niż w komputerze!

Najważniejsza jest świadomość gdzieklikamy i co instalujemy, podobnie jak przy stacjonarnych komputerach. Instalacja aplikacji niewiadomego pochodzenia, nawet na „komórce”, przypomina trochę grę w rosyjską ruletkę…

Źródła: www.securitystandard.pl, www.theregister.co.uk, www.heise-online.pl, www.itpro.co.uk, www.net-security.org

Udostępnij: Naprawdę myślisz, że Twój telefon jest bezpieczny?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej