Bezpieczeństwo komputerowe

Ile razy widziałem ludzi na forach krzyczących: „Aaaah! Mam wirusa! Skąd on się w ogóle wziął?”, a nieuchronnie ktoś złośliwie odpowiadał: „Nie powinieneś był ściągać pornografii!”. A ofiara broniła się: „Nie, ściągnąłem książki, piosenki i filmy…”. Więc ściągnąłem książkę! W formacie PDF. Nie ze strony autora. I otworzyłem ją w Adobe Reader.

Szkoda, tak naprawdę tego nie potrzebowałem. Uczyłem się angielskiego i subskrybowałem kilka newsletterów na ten temat. Chciałem wyjaśnić jedną rzecz, której brakowało w tekście newslettera. Zrobiłem to… Mało prawdopodobne, żeby autor kursu sam stworzył tak niebezpieczny plik; ktoś po prostu wykorzystał jego popularność. Ale jeszcze o tym wszystkim nie wiedziałem.

Po chwili otrzymałem powiadomienie ze strony Webmoney, że pięć minut temu ktoś uzyskał dostęp do mojego portfela z takiego a takiego adresu IP. Sprawdziłem adres IP – to był mój! Zacząłem sprawdzać, czy przypadkiem nie otworzyłem zakładki Webmoney. Nie sądziłem, że tak, a może otworzyłem ją, a potem zamknąłem, nie zauważając… Pomyślałem, że usługa powiadomień musiała popełnić błąd.

Nadal surfuję po internecie i jedna strona za drugą się nie otwiera – te popularne, dobre, zaufane. A wśród nich – strony z oprogramowaniem antywirusowym! Potem przypomniałem sobie, że to może się zdarzyć, gdy komputer jest zainfekowany wirusem (no cóż, tak nazwę każde złośliwe oprogramowanie). Mam Avasta! – nie żebym był z niego zadowolony, chodzi tylko o nazwę, z wykrzyknikiem. Darmowa wersja tego potężnego, płatnego antywirusa jest dostępna dla komputerów domowych, nie jest okrojona, nie jest słabsza od „prawdziwego”. Po prostu nawet starsza kobieta może popełniać błędy, jak zobaczycie później. Skanuje pliki podczas pobierania, e-maile podczas pobierania i ostrzega przed niebezpiecznymi stronami. Ale nadal warto mieć dodatkowe ubezpieczenie – tylko nie drugi program antywirusowy, bo inaczej wykryją się nawzajem jako wirusy. Można użyć jednorazowych narzędzi skanujących, które nie kolidują ze standardowym programem antywirusowym.

Pobrałem program Dr.Web na innym komputerze. Nazywa się CureIt! i również ma wykrzyknik, co jest zachęcające. Zawsze należy pobierać najnowszą wersję; jest ona często aktualizowana. CureIt! wykrył jeden zainfekowany plik i zidentyfikował wirusa: Trojan.PWS.Ibank.173. Powinienem był natychmiast odłączyć się od internetu i przeprowadzić dokładne, kompletne skanowanie, ale zamiast tego jestem tutaj i szukam informacji o potencjalnych zagrożeniach. Nawet Kaspersky nie ma jeszcze opisu tej konkretnej wersji. Jednak na forum Dr.Web.ru dowiedziałem się, że nawet po oczyszczeniu komputera, należy go wyczyścić i zmienić hasła.

A potem dostałem kolejne powiadomienie ze strony Webmoney: pięć minut temu ktoś wszedł na Twój portfel z takiego a takiego adresu IP. Sprawdziłem adres IP – to nie był mój… z zupełnie innego miasta. A portfel był już czysty i pusty! I sprytnie to zrobiono: haker nie tylko przelał pieniądze na czyjś portfel (w tym przypadku arbitraż Webmoney blokuje portfele po złożeniu skargi i bada sprawę). Wymienił WMZ na ruble i przelał je na VKontakte.ru, gdzie najprawdopodobniej wydał je w sklepach internetowych.

Zadzwoniłem na policję, do wydziału K (bezpieczeństwo komputerowe), a tam powiedziano mi, że skoro haker mógł coś takiego zrobić, to raczej nie będzie na tyle głupi, żeby ujawnić swój adres IP. Skontaktowałem się również z VKontakte.ru i pomocą techniczną Webmoney, ale co mi powiedzieli? Tylko jedno: należy przestrzegać zasad bezpieczeństwa i nie pozostawiać certyfikatu w pamięci masowej, zwłaszcza tego, który nadaje się do eksportu.

Prawa użytkownika

Jeśli uprawnienia użytkownika komputera są ograniczone, włączona jest Kontrola konta użytkownika i uruchomiona jest zapora sieciowa, to w przypadku wystąpienia jakiejkolwiek niepotrzebnej aktywności (na przykład gdy trojan próbuje uruchomić program lub przesłać dane logowania, hasła lub certyfikaty do witryny internetowej), system zablokuje taką aktywność, wyświetli monit ponownie lub zażąda podania hasła administratora.

Jasne, częste wpisywanie haseł i odpowiadanie na pytania jest irytujące, ale wygoda może kosztować więcej, niż się spodziewałem. I nie tylko finansowo. Teraz muszę zmieniać hasła do każdej strony internetowej, do której się logowałem, gdy wirus był w moim systemie.

Chociaż właśnie to musisz robić okresowo! I pod żadnym pozorem nie zapisuj haseł w przeglądarce. Po pierwsze, trojan je ukradnie, a po drugie, zapomnisz je, jeśli nie będziesz ich pamiętać przez długi czas.

Można jednak uniknąć konieczności zapamiętywania i przypominania sobie haseł i skorzystać z programów do ich przechowywania.

Programy do przechowywania haseł

Wygoda: wprowadź loginy i hasła do wszystkich stron internetowych, na których jesteś zarejestrowany (a także numery PIN kart bankowych i inne poufne informacje, o których boisz się zapomnieć). Program sam w sobie generuje hasła – dobre i silne. Wystarczy pamiętać hasło główne – to, którego potrzebujesz do uruchomienia programu. Program jest przechowywany na pendrive i można go używać z dowolnego komputera. A jeśli zgubisz pendrive, nikt nie będzie mógł go odszyfrować bez znajomości hasła. Co prawda, nie będziesz mieć do niego dostępu nigdzie indziej… Ale zrobisz więcej niż jedną kopię, prawda? Jest łatwy w użyciu – program automatycznie loguje Cię do stron internetowych, więc nie musisz nic wpisywać, co oznacza, że keyloggery nie zrobią Ci krzywdy. (To właśnie te programy przechwytują i wysyłają wszystko, co wpisujesz, do swojego właściciela).

Wyobraźcie sobie, haker, który ukradł moje WebMoney, przechwycił i przeczytał absolutnie wszystko, co napisałem tego dnia do znajomych na ICQ i w komentarzach na forum, nawet anonimowo. Dobrze, że nie prowadzę osobistego pamiętnika. Z recenzjami filmów pornograficznych, które obejrzałem, no tak… (Nie, nie ściągnąłem żadnego porno!)

Aby uniknąć powtarzania moich błędów, powtórzę moją lekcję (czyli lekcję, której się nauczyłem).

Zasady ochrony

Ochrona

Pierwszym programem, który zainstalujesz na swoim komputerze przed połączeniem z Internetem, powinien być program antywirusowy.
Oprogramowanie antywirusowe, jak każdy inny program, może być licencjonowane lub bezpłatne. Złamane dystrybucje programów antywirusowych mogą łatwo rozprzestrzeniać wirusy.
Okresowo wykonuj kopię zapasową swojego programu antywirusowego za pomocą innych narzędzi skanujących, ale upewnij się, że nie kolidują one ze sobą.
Podczas korzystania z Internetu zainstaluj i skonfiguruj zaporę sieciową.
Nie wyłączaj aktualizacji systemu i oprogramowania. Większość z nich ma na celu naprawienie luk w zabezpieczeniach, a nie tylko poprawę wydajności.
Wyłącz autoodtwarzanie dla napędów zewnętrznych. Spowoduje to, że filmy DVD nie będą odtwarzane automatycznie, ale zapobiegnie również zainfekowaniu komputera wirusami natychmiast po włożeniu dysku flash lub płyty.

Instalowanie programów

Pamiętaj o ręcznym przeskanowaniu pendrive’a lub dysku z programami, które nagrał dla Ciebie znajomy, programem antywirusowym.
Pobieraj wszelkie bezpłatne oprogramowanie, łącznie ze sterownikami, z oficjalnych stron internetowych producentów, gdyż inne źródła internetowe mogą zawierać wirusy.
Podczas instalacji standardowego pakietu programów na czystym systemie możesz korzystać z konta z uprawnieniami administratora. Po instalacji przełącz się na konto z ograniczonymi uprawnieniami lub obniż uprawnienia bieżącego użytkownika i utwórz osobne konto z uprawnieniami administratora i hasłem. (Jeśli wiesz, jak uzyskać dostęp do wbudowanego konta administratora, po prostu ustaw dla niego hasło). Jeśli musisz zainstalować cokolwiek innego, uruchom plik dystrybucyjny, klikając go prawym przyciskiem myszy, wybierając „Uruchom jako” i wpisując hasło administratora.

Przeglądarka

Przeglądarka – dowolna oprócz IE. Nie wierzcie zapewnieniom, że z każdym dniem staje się lepsza i piękniejsza…
Unikaj odwiedzania podejrzanych stron internetowych, zwłaszcza mało znanych sklepów internetowych. Zaufaj swojej przeglądarce, gdy ostrzega Cię o niebezpiecznych treściach i zainstaluj dodatkowe narzędzia do oceny reputacji witryny. Jeśli potrzebujesz informacji edukacyjnych, skorzystaj z wyszukiwarki edu.mail.ru, aby uniknąć przypadkowego natknięcia się na stronę oferującą eseje.
Nie daj się nabrać na kuszące oferty przeglądarek dotyczące zapamiętywania haseł.

Hasła

Ustaw złożone hasła: wystarczająco długie, alfanumeryczne i ze znakami specjalnymi, różne dla różnych usług. Jeśli ich nie pamiętasz, zapisz je. W notatniku, a nie w Notatniku. Zmieniaj je często. Hasła, a nie notatniki. Łatwiej to zrobić z menedżerem haseł.
Nie przechowuj w skrzynce odbiorczej e-maili z przypomnieniami haseł do stron internetowych. Jeśli ich potrzebujesz, po prostu poproś o nie ponownie.
Nie ustawiaj pytań przypominających hasło, na które łatwo odpowiedzieć osobom, które znasz, lub na Twoich kontach w mediach społecznościowych. Na przykład pytanie „Imię zwierzaka” może być odpowiedzią w podpisach pod zdjęciami, np. „To nasza Murka”. Nazwisko panieńskie Twojej matki możesz poznać od krewnego, którego znasz, na Odnoklassnikach.

Płatności

Korzystając z elektronicznych systemów płatności, należy uważnie przeczytać i przestrzegać instrukcji bezpieczeństwa. Co najważniejsze, logowanie do systemu nie powinno opierać się wyłącznie na działaniach wykonywanych na komputerze (login, hasło, a nawet certyfikat). Potrzebne jest coś jeszcze, co tylko Ty możesz zrobić: zainstalować certyfikat z pendrive'a, wprowadzić kod z karty bezpieczeństwa lub SMS-a z bankowości internetowej itp.

Kopia zapasowa
Załóż, że Twój komputer jest wystawiony na działanie wszystkich wiatrów i nie przechowuj na nim żadnych kompromitujących informacji ani ważnych czy niezbędnych rzeczy. Zamiast tego, przenieś je na dyski zewnętrzne, rób więcej kopii i aktualizuj je częściej – im ważniejsze są dla Ciebie te pliki.

Zasady leczenia

Jeśli podejrzewasz aktywność wirusa (strony internetowe twórców oprogramowania antywirusowego nie otwierają się, system działa wolno, dziwne foldery i pliki pojawiają się tam, gdzie nie powinny, lub uruchamiają się procesy), sprawdź komputer. Odłącz się od internetu i wyszukaj wszystkie informacje o wirusie oraz aktualne narzędzia skanujące na „czystym” komputerze. Zainfekowany komputer prawdopodobnie to uniemożliwi, a Ty stracisz czas.
Po usunięciu wirusa, chroń się przed konsekwencjami. W systemie często pozostają ślady, ogony, a nawet aktywne części, które w pewnych okolicznościach mogą się aktywować. Możesz o tym poczytać na specjalistycznych forach, gdzie również oferowane są metody usuwania. Zazwyczaj musisz się zarejestrować, pobrać specjalnie zaprojektowany program, uruchomić go, zgłosić jego zachowanie, przesłać wyniki na forum i postępować zgodnie z zaleceniami programistów… Tak, to czasochłonne i żmudne, ale w ten sposób oprogramowanie antywirusowe ulepsza i rozszerza swoje bazy danych. Pomóż nam – jeśli nie Ty, to skorzystają na tym inni.
Ponowna instalacja systemu może okazać się łatwiejsza, ale pamiętaj, że informacje zapisane przed ponowną instalacją mogą zawierać zainfekowane pliki, dlatego przed wykonaniem tej czynności musisz je usunąć.

Życzę udanego i bezpiecznego surfowania po internecie po gruntownym i dogłębnym przygotowaniu! Aleksander Tsukanow

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *