1. MALWARE
MALWARE (złośliwe oprogramowanie) – programy mające na celu zaszkodzić użytkownikowi, między innymi poprzez uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych.
W grupie malware wyróżniamy:
WIRUS KOMPUTEROWY
Program działający bez wiedzy użytkownika, utrudnia lub wręcz uniemożliwia poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki, które, aby doszło do zawirusowania, muszą być w jakiś sposób dostarczone do docelowego komputera. Taki plik może zostać przeniesiony przy użyciu nośnika danych (dyskietki, płyty, CD/DVD, pamięci USB), przesłany poprzez sieć Internet. Efekty zainfekowania komputera wirusem to między innymi:
ROBAK (worm)
W działaniach jest bardzo podobny do wirusa, rozprzestrzeniany jednak przez sieć, w której znajduje się dany komputer.
KOŃ TROJAŃSKI (trojan)
Program podszywający się pod oprogramowanie znane użytkownikowi, będące w rzeczywistości złośliwym oprogramowaniem. Uruchomienie go może nastąpić na przykład poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony.
OPROGRAMOWANIE SZPIEGUJĄCE (spyware)
Spyware wykonuje określone działania bez wiedzy użytkownika. Celem aplikacji jest zbieranie informacji o użytkownikach (sposób korzystania z sieci, odwiedzane strony), jak również wykradanie poufnych danych, takich jak loginy, hasła dostępowe do sklepów internetowych, kont bankowych czy serwisów aukcyjnych itp.
ROOTKIT
Oprogramowanie zmieniające działanie systemu operacyjnego poprzez ukrywanie przed użytkownikiem pewnych zdarzeń, elementów (procesy, pliki, połączenia sieciowe). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do nielegalnych działań np. do rozesłania spamu, ataku hakerskiego.
ADWARE
Są to programy rozpowszechniane bez opłat. W zamian za możliwość bezpłatnego użytkowania, oprogramowanie wyświetla reklamy zazwyczaj w postaci grafik. Programy Adware to element tzw. złośliwego oprogramowania, instalującego w systemie operacyjnym dodatkowe, trudne do usunięcia moduły. Złośliwe Adware często występują wspólnie z programami szpiegowskimi. Zadaniem tych programów jest wyświetlanie niechcianych przez odbiorcę reklam.
BOTNET
Sieć stacji roboczych z pracującym w ukryciu złośliwym oprogramowaniem. Komputery działające w tej sieci pracują w uśpieniu do momentu, w którym haker mający nad nimi kontrolę uruchomi specjalny program i wykorzysta je do działań sprzecznych z prawem. Obecnie sieci bonetów stanowią jedno z największych zagrożeń internetowych. Bardzo często są wykorzystywane do rozsyłania niechcianej poczty.
2. SPAM
SPAM - niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi.Wiadomości takie rozsyłane są za pośrednictwem poczty elektronicznej, komunikatorów oraz zamieszczane są na forach dyskusyjnych lub portalach społecznościowych. Mają charakter masowy. Wiadomości typu SPAM wysyłane są do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań odbiorcy.
3. PHISHING
PHISHING jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika. Atakujący podszywa się pod znaną ofierze osobę lub instytucję/firmę i prosi o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu www. Phishing stosuje się w celu uzyskania danych, które mogą zostać wykorzystane dla osiągnięcia korzyści majątkowych – dane osobowe, loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe.
4. CYBERPRZEMOC
CYBERPRZEMOC to wywieranie wpływu za pomocą mediów elektronicznych. Występuje gdy Internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby. Wyniki badań wskazują na wysoki poziom zjawiska przemocy psychicznej w sieci wśród dzieci i młodzieży.
Zabezpieczenia
Obecnie stosowanie oprogramowania zabezpieczającego komputer jest niezbędne dla bezpiecznego korzystania z sieci. Każdego dnia w Internecie pojawia się około 17 000 aplikacji stanowiących zagrożenie dla naszych komputerów. Aby zabezpieczyć się w czasie codziennego korzystania z sieci Internet, należy stosować dostępne na rynku oprogramowanie zabezpieczające.
Antywirus
Oprogramowanie antywirusowe stosowane jest do ochrony komputera przed złośliwym oprogramowaniem. Antywirus zapobiega i przeciwdziała infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe, poza funkcjami diagnostycznymi, umożliwiają także usuwanie złośliwego oprogramowania z systemu.
Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie.
Firewall
Firewall (nazywany również zaporą sieciową bądź zaporą ogniową) to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień - blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną - Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany.
Kontrola rodzicielska
Kontrola rodzicielska to oprogramowanie lub funkcje, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony www. odwiedza.
Antyspam
Antyspam jest to program monitorujący przychodzące wiadomości e-mail i wyłapujący te, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku.
Aktualizacje
Złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze, niezwykle istotne jest więc regularne sprawdzanie czy są dostępne aktualizacje, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces.
Zaufane źródła
Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze, należy zachowywać szczególną ostrożność przy pobieraniu różnego rodzaju programów z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców.
Płatne pakiety bezpieczeństwa, dostępne u niektórych operatorów telekomunikacyjnych
Niektórzy dostawcy usług internetowych umożliwiają swoim klientom zakup pakietu bezpieczeństwa, jako usługi dodatkowej, uzupełniającej ofertę dostępu do sieci Internet. Należy pamiętać, że pakiety bezpieczeństwa, które dostarczają operatorzy, nie są ich autorskimi rozwiązaniami, a narzędziami, opracowanymi przez firmy, zajmujące się produkcją oprogramowania zabezpieczającego. Od produktów komercyjnych zazwyczaj odróżnia je nazwa, grafika oraz dodane logo operatora. Są to pełne wersje programów, dostępnych w sklepach lub za pośrednictwem Internetu.
Płatne pakiety bezpieczeństwa (od pośredników)
Na rynku dostępne są pakiety bezpieczeństwa, tworzone przez firmy o światowym zasięgu, wysokiej renomie, specjalizujące się w bezpieczeństwie IT. Ich zakup wiąże się z jednorazowym wydatkiem nawet kilkuset złotych na oprogramowanie, które zabezpieczy komputer przez określony czas np. 1 rok.
Darmowe pakiety bezpieczeństwa
Na rynku dostępnych jest wiele darmowych pakietów bezpieczeństwa. Do najczęściej stosowanych przez polskich użytkowników należą:
Mimo, iż darmowe pakiety bezpieczeństwa cieszą się sporą popularnością, to należy pamiętać, że są to „okrojone” wersje płatnych pakietów bezpieczeństwa, a to wiąże się z pewnymi ograniczeniami w czasie ich używania najczęstsze ograniczenia to:
Zgłaszanie nadużyć przez użytkowników SNT
Zespół ds. nadużyć - Abuse, podejmie interwencję w przypadku, gdy inicjatorem zdarzenia (nadużycia) jest użytkownik usługi internetowej SNT.
Co zgłaszać?
Sposób zgłaszania
Zgłoszenia nadużyć należy przesyłać na adres BOK abuse@starnettelecom.pl. Aby umożliwić nam interwencję w Państwa sprawie, niezbędne jest zamieszczenie w zgłoszeniu poniższych informacji:
W przypadku innych pytań związanych z bezpieczeństwem w sieci prosimy pisać na adres: bok@starnettelcom.pl.
Sankcje wobec użytkowników dopuszczających się nadużyć
W stosunku do użytkowników, którzy dopuszczą się nadużyć, zgodnie z regulaminem naszych usług, mogą zostać zastosowane następujące sankcje:
Spam i phishing
SPAM
Zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144 z 2002 r., poz. 1204 ze zm.) art. 10 pkt 1: "Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej", oraz art. 24 pkt 1: "Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...)".
Zatem Spamem jest niechciana, niezamawiana przez odbiorcę wiadomość elektroniczna, najczęściej rozpowszechniana masowo, za pomocą poczty elektronicznej a jej treść i kontekst są niezależne od tożsamości odbiorcy.
Skutki rozsyłania spamu to najczęściej:
PHISHING
Phishing to próba nakłonienia użytkownika do ujawnienia przestępcy takich danych, jak. hasła dostępu, numery kart płatniczych, etc.) dzięki którym cyberprzestępca kradnie jego tożsamość. Najczęściej odpływa się to za pomocą e-maila:
Specyficzną odmianą phishingu jest pharming polegający na przeprowadzeniu ataku na serwer nazw domenowych (DNS), „tłumaczący” nazwy domen na adresy IP, co pozwala cyberprzestępcy podstawić spreparowaną witrynę. W efekcie ofiara pharmingu, mimo wpisania poprawnego adresu jest przekierowywana do fałszywej strony.
JAK ZWERYFIKOWAĆ WIADOMOŚĆ?
Gmail
Otwórz wiadomość w folderze Odebrane. Kliknij na strzałkę w prawym górnym rogu. Wybierz: Pokaż oryginalną wiadomość. Nagłówki wyświetlą się w nowym oknie.
Outlook 2010
Kliknij prawym przyciskiem myszy w obszarze wstążki Narzędzia główne -> Dostosuj wstążkę -> Karty główne/Narzędzia -> Nowa grupa. Wybierz nowo powstałą grupę, zmień jej nazwę na Nagłówek, zatwierdź. Z listy Wybierz polecenia z: wybierz kategorię Wszystkie polecenia, zaznacz polecenie Opcje wiadomości..., kliknij przycisk Dodaj, wybierz grupę Nagłówek, potwierdź. Po wybraniu wiadomości, której nagłówek chcemy podejrzeć, kliknij w nową ikonkę na wstążce.
Outlook 2013
Otwórz wiadomość. Kliknij w zakładkę Plik -> Właściwości (na dole szerszego okna). Nagłówki internetowe wyświetlą się w nowym oknie.
Outlook Express
Kliknij prawym klawiszem myszy na wiadomość w skrzynce pocztowej. Wybierz Właściwości -> Szczegóły. Nagłówki wyświetlą się w nowym oknie.
Mozilla Thunderbird
Kliknij na wiadomość -> menu View (Widok) -> Message Source (Źródło wiadomości).
Jak się bronić przed złośliwym oprogramowaniem?
Podstawową formą ochrony przed złośliwym oprogramowaniem jest stosowanie ochrona antywirusowej, która powinna nieprzerwanie pozostawać włączona. Należy również regularnie przeprowadzać skanowanie urządzeń. Ponadto należy:
Bezpieczne hasła
Twoje hasło jest bezpieczne tylko wtedy, jeśli:
Bezpieczne hasło:
Pamiętaj!
Nie ujawniaj swojego hasła.
Okresowo zmieniaj hasło.
Unikaj wpisywania hasła na urządzeniach, nad którymi nie masz kontroli.
Nie zapisuj haseł na urządzeniach.
Nie używaj tego samego hasła w wielu miejscach.
Biuro Obsługi Klienta Biznesowego
Czynne od poniedziałku do piątku w godzinach 8.00 – 19.00
Tel. +48 22 656 21 21
Fax: +48 22 656 21 27
e-mail: bok@starnettelecom.pl