490 likes | 760 Views
Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić?. Dariusz Piwczyński. Katedra Genetyki i Podstaw Hodowli Zwierząt.
E N D
Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Dariusz Piwczyński Katedra Genetyki i Podstaw Hodowli Zwierząt
Twórcom szkodliwego oprogramowania nie wystarcza już sama satysfakcja z posiadanych umiejętności. Ich działania zaczyna motywować chęć odnoszenia korzyści finansowych. Stąd też zmienia się struktura tworzonego oprogramowania.
Czy mamy podstawy się obawiać? • Liczba szkodliwego kodu we wrześniu 2004 około 100 000 • W lipcu 2006 specjaliści firmy McAfee naliczyli aż 200 000 wirusów
Huraganowy robak • Firma F-Secure poinformowała o globalnym, zmasowanym ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak rozszalał się huragan, miała temat "230 dead as storm batters Europe" (230 ofiar śmiertelnych wichury szalejącej w Europie). Prawdziwą jej zawartość stanowił trojan o nazwie Small.DAM, pobierany w chwili otwarcia załącznika o nazwie "Read More.exe". http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html
Wirusy w samochodach • W 2005 roku stwierdzono infekcje samochodów marki Lexus 470, LS430i Landrcuiser 100 komórkowymi robakami • Oprogramowanie komputerowew bolidach Formuły 1 http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html
Urządzenia mobilne, XII 2006 • Aplikacja szpiegowska SymbOS/MultiDropper.CG atakuje telefony komórkowe z systemem operacyjnym Symbian • Co robi? Przechwytuje SMSy, historię połączeń a następnie wysyła na wspólny serwer
Wirusy bankowe • „Koń trojański Trj/Banker.APM przekierowuje adresy WWW banków internetowych na strony je imitujące. Nieuważni użytkownicy podają swoje ważne dane osobowe, hasła i nazwy użytkownika myśląc, że wyświetlana strona internetowa należy do zaufanych instytucji. W ten sposób haker uzyskuje dostęp do ich danych”. http://www.pogotovie.pl/encyklopedia.php
Nie surfujemy anonimowo! • Host • Adres IP212.122.208.34 • Adres domenowy:genetyka.utp.edu.pl • DNS • Domena – ostatni człon adresu internetowego • ping –a 212.122.208.34Uruchom • cmd • ipconfig/all
Malware, czyli oprogramowanie szkodliwe w stosunku do systemu komputerowego*** Robaki Hoax Dialery Wirusy komputerowe Konie trojańskie Keylogger Exploit Spam Backdoor Rootkity Spyware Boty Adware Hijackers
Dialery Zmieniają naszego połączenie sieciowegona 0-700
Exploit • Kod, który wykorzystuje dziuryw oprogramowaniu, po aby można było przejąć kontrolę nad komputerem. • Exploit to również rodzaj ataku na system komputerowy. W ataku tym wykorzystane są błędy i niedoskonałości aplikacji, np. robak Sasser
Wirusy komputerowe • To najczęściej proste programy komputerowe, który w sposób celowy powielają się bez zgody użytkownika. • Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczeniei beztroskę użytkowników • Wirusy plikowe, dyskowe, skryptowe, makrowirusy
Ostatnio wykryte wirusy • 22:30 Trojan-Downloader.Win32.QQHelper.ti 21:37 Trojan-Downloader.Win32.Agent.bfd 20:57 Trojan-Downloader.Win32.Cryptic.fy 20:21 Trojan-Downloader.Win32.Zlob.bma 19:35 Email-Worm.Win32.Zhelatin.d • http://www.kaspersky.pl/
Wirus Kamasutra... • zbiera wszystkie adresy z programu pocztowego, tworzy fałszywe wiadomości i rozsyła pod znalezione adresy. Niszczy dokumenty Worda, Excela i Power Point.
Robaki, Wormsy 1 • Małe, ale bardzo szkodliwe wirusy • Nie potrzebują nosiciela • Rozmnażają się samoistnie, w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu.
Robaki, Wormsy 2 • W 1988 Robert Morris, doktorant Wydziału Informatyki Uniwersytetu Cornell stworzył robaka, który zaatakował i skutecznie uniemożliwił pracę komputerów firmy Sun i VAX. • 3 lata więzienia, 400 godzin pracyi 10000 $.
Robaki, Wormsy 3 • Styczeń 2004, Slammer robak (376 bajtów) zaatakował serwery SQL Microsoftu. W ciągu 10 minut zainfekował 90% serwerów podatnych na atak, tj. 75 tysięcy. Skutkiem było zawieszanie lotów, jak również bankomatów.
Email-Worm.Win32.Warezov.jv • Rozprzestrzenia się poprzez Internet jako załącznik do zainfekowanych wiadomości e-mail. Załącznik nie zawiera kopii robaka lecz moduł, który pobiera z Internetu najnowszą wersję szkodnika. Robak ma postać pliku PE EXE o rozmiarze około 101 083 bajtów • Robak pobiera adresy potencjalnych ofiarz systemowej książki adresowej oraz z plików zapisanych na zainfekowanym komputerze. • Robak wysyła wiadomości e-mail zawierającew załączniku trojana downloadera
Konie trojańskie, trojany, trojan horses • Nie rozprzestrzeniają się samodzielnie • Wykradają informacje o użytkowniku oraz systemie komputerowym • Pozwalają przejąć kontrolę nad komputerem (backdoor) • Downloader.GK - pobiera i uruchamia aplikacje typu adware.
PROSIAK, backdoor Made in Poland
http://www.f-secure.com/security_center/virus_world_map.html
Rootkity • Potrafią oszukać system operacyjny i aplikacje. • Ukrywają istniejących plików, procesów czy też połączeń sieciowych • Rootkity mogą być umieszczone w BIOS-ie, dlatego też nawet formatowanie dysku twardego może nie przynieść efektu • RootkitRevealer • bezpłatny BlackLight Rootkit Eliminator www.f-secure.com/blacklight/
Spyware • Oprogramowanie, które z jednej strony może pełnić przydatną funkcję, z drugiej potajemnie zbiera informacje na temat zainstalowanychw komputerze programów, odwiedzanych przez użytkownikach stronach czy ściąganych przez niego plikach, danych o komputerze, numerach kart płatniczych. Zgromadzone informacje pozwalają stworzyć obszar zainteresowań użytkownika. Przykład: Gator
Adware • Oprogramowanie rozpowszechniane za darmo (bez kodu źródłowego), zawiera jednak mechanizm wyświetlający reklamy. • Często istnieje możliwość nabycia programu bez reklam, ale za opłatą.
Keylogger • Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury
Hijackers. Browser hijackers • Porywacze przeglądarek są nimi na ogół dodatkowe paski narzędzi przeglądarek. Dzięki nim mamy łatwiejszy dostęp do zasobów sieci. Niestety, potrafią zmieniać ustawienia samej przeglądarki oraz samą stronę startową. Są trudne do usunięcia (IGetNet, CommonName, NewDotNet)
Boty • Botnety • Komputery zombi • DoS • DDos
Phishing (spoofing)Personal data (dane personalne) + fishing (łowienie) • Oszustwa, które polegają na przywłaszczeniu poufnych danych użytkownika w celu osiągnięcia korzyści finansowych. • Zasadniczą rolę w tego rodzaju przestępczości odgrywa socjotechnika, mniejszą rolę pełnią techniki komputerowe. • Powyższy proceder sprowadza się do zwabienia użytkownika na stronę internetową do złudzenia przypominającą witrynę zaufanej instytucji, np. banku. W dalszej kolejności skłania się użytkownika o podanie informacji dotyczących numeru karty kredytowej czy też danych osobowych. • Karty kredytowe, konto bankowe, hasła
Pharming • Metoda oszust internetowych, która polega na zmianie adresu DNS strony udającej witrynę zaufanej instytucji, ingeruje w pracę serwera DNS
Spy phishing • Atak wspomagany techniką pharminguW załączniku poczty elektronicznej. otrzymujemy trojana (lub link do niego). Zainstalowany trojan zaczyna nasłuchiwać transmisję sieciową • W sytuacji, gdy wykryje iż użytkownik wszedł na stronę zaufanej instytucji próbuje przechwycić poufne informacje, aby wysłać je do napastnika
Czy nasze zasoby danych są bezpieczne? Zapora sieciowa
Zapora sieciowa blokuje dostęp osobom niepowołanym do sieci komputerowej, serwera czy też komputera. Rejestruje IP intruza.
Oprogramowanie antywirusowe • http://www.arcabit.pl/products-school.html • http://www.avast.com/ • http://pandasoftware.com.pl/sklep/sklep.php • http://www.kaspersky.pl/ • http://www.nod32.pl/
Coś co nic nie kosztuje! • Hasła (symulator łamania haseł)!Minimum 8 znaków, cyfry+litery, duże, małe, jeśli możliwe znaki specjalne (!,@) • Czy wszyscy już je znają? A co będzie jeśli ktoś dokona przestępstwa z Twojego komputera? • Hasło na BIOS • Hasło logowania Windows • Zabezpieczać udostępnione zasoby hasłem • Kiedy ostatnio było zmieniane???
Coś co nic nie kosztuje! • Pracujemy na koncie „zwykłego użytkownika” (z ograniczeniami) • Praca na koncie „administratora” ułatwia instalowanie się aplikacji szpiegowskich czy też koni trojańskich • Blokowanie Windows [] – L • Wyłączamy konto gościa
Coś co nic nie kosztuje! • Dbamy o aktualizacje systemu operacyjnego! SP2 • Uaktualnienia programów: łaty, tzw. patch; software updates (aktualizacje); service packs (pakiety serwisowe)
Archiwizacja na bieżąco • Archiwizujesz dane? Kiedy ostatnio robiłeś kopię? • Kończy się dzień pracy, czas na kopię! • Komputery psują się, również i nowe • Przeinstalowanie systemu może trwać maksymalne kilka godzin, odtworzenie miesięcy pracy – prawie tyle samo!
Twój program pocztowy! • Czy włączony jest automatyczny podgląd otrzymanych wiadomości? • Ryzykowne posunięcie! • Nie wysyłamy mailem haseł, poufnych danych, jak numer karty kredytowej • Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb o pomoc, większość zdecydowana jest fałszywa • Szyfrowanie korespondencji, Ciphire www.ciphire.com
Co z tą pocztą? • Nie uruchamiamy załączników w poczcie elektronicznej, nie klikamy na umieszczonew niej adresy WWW • Nie odpowiadamy na maile z prośbą o podanie danych i w tym celu zalogowanie się na wskazanej stronie WWW. • Nie uruchamiamy programów ściągniętychze stron internetowych • HOAX • Łańcuszki
Twoja przeglądarka • Internet Explorer 6.0?Czas na wersję 7. • Może Opera? • Mozilla Firefox? • Opera i Mozilla uważane są za bardziej bezpieczne (rzadziej atakowane niż IE)
O czym warto pomyśleć? • Przywracanie systemu – źródło wirusów, które traktowane są jako nieusuwalne pliki systemowe • Wyłączona pomoc zdalna • Zmiana standardowych nazw folderów • Im więcej zainstalowanych programów tym większa szansa włamania!!! • Wyłączyć mechanizm zapamiętywania haseł • Uwaga! Zapora Windows nie blokuje danych wychodzących!!! Działania dialerów
Szyfrowanie dysków -TrueCrypt • http://www.truecrypt.org • Tworzy jeden lub kilka wirtualnych napędów, w tym też napędzie umieszczane są dane.
Kombajny, kompleksowa ochrona • Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok)Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy • ArcaVir 2006 System Protection (150/122 zł)Antywirus, zapora, ochrona przed phishingiem • Symantec Norton Internet Security 2006 (310 zł)Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr antyspamowy • F-Secure Internet Security 2006 (190 zł)Antywirus, zapora, kontrola rodzicielska, antyspyware • AntiVirenKit Internet Security 2006 (249/124,5 zł)Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing, • McAfeeInternet Security Suite 8.0 (185 zł)Antywirus, zapora, kontrola filtr antyspamowy, antyspayware. • BitDefender 9 Internet Security (281 zł)Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery, kontrola rodzicielska • Panda Platinum Internet Security (240/155 zł)Antywirus, zapora, phishing, antyszpieg, kontrola
Połączenie internetowe z bankiem • Koniecznie za pomocą protokołu https (SSL) a nie http! • HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. HTTP używa w komunikacji klient-serwer niezaszyfrowanego tekstu, zaś HTTPS szyfruje go za pomocą technologii SSL. Dzięki temu uniemożliwia przechwytywanie i zmienianie przesyłanych danych.
Połączenie internetowe z bankiem • Nie łączyć się z kafejek internetowych • Sprawdzić Certyfikat • Wprowadzanie znaków – a może klawiatura ekranowa (Opcje ułatwień) – ochrona przed keyloggerem • KONIECZNE JEST ZAINSTALOWANIE OPROGRAMOWANIA DO WYKRYWANIA WIRUSÓW I APLIKACJI SZPIEGOWSKICH