Quantcast
Channel: Antywirus – TechON.pl – włącz technologię!
Viewing all articles
Browse latest Browse all 42

Zagrożenia podczas imprez masowych i biznesowych spotkań, których możesz się nie spodziewać

$
0
0

Wakacje to dla przestępców okres wzmożonego wysiłku. Jak grzyby po deszczu wyrastają nowe kampanie wyłudzające poufne informacje, a kradzieże urządzeń mobilnych nie należą do rzadkości. Chociaż według statystyk policyjnych jest ich zdecydowanie mniej niż jeszcze kilka lat temu, to warto mieć zawsze na oku swój smartfon — lub (jeśli to możliwe) po prostu zostawić go w domu odcinając się chociaż na kilka dni od świata wirtualnego.

imprezy-masowe-3slajd

Przedstawiamy najczęstsze problemy, z którymi może spotkać się każdy użytkownik podczas wakacji, imprez masowych, wydarzeń kulturalnych, biznesowych spotkań:

  1. Kradzieże telefonów

Chociaż kradzieże telefonów należą już do rzadkości, to mimo wszystko zabierając ze sobą smartfon należy mieć go zawsze na oku, nosić w trudno dostępnych miejscach, a w razie zagubienia należy niezwłocznie powiadomić swojego operatora oraz skorzystać z funkcji pozwalających zlokalizować urządzenie przez Internet. Programy takie są powszechnie dostępne, a ich funkcjonalności bardzo często zintegrowane są z aplikacjami antywirusowymi.

Jeśli już dojdzie do kradzieży należy unikać serwisów, które oferują lokalizację urządzenia po wpisaniu numeru telefonu. We wszystkich przypadkach są to oszustwa polegające na zapisaniu właściciela smartfona do płatnej usługi SMS Premium. Tylko policja we współpracy z operatorem komórkowym może zlokalizować skradziony telefon.

  1. Informacje o zagrożeniach terrorystycznych na kanałach społecznościowych

O ile za granicą dochodzi do takich incydentów, to póki co Polacy mieszkający na terytorium kraju swoich przodków spotykają się z terroryzmem (na całe szczęście) wyłącznie podczas ekscesów głupich i nieodpowiedzialnych osób, które działają na szkodę całego lokalnego społeczeństwa i służb mundurowym narażając budżet państwa na niepotrzebne koszty operacji.

Jeśli podobna informacja pojawi się na Facebooku, należy zachować szczególne środki ostrożności podczas klikania w “informacje z ostatniej chwili”.

  1. Ataki man-in-the-middle

Jakże często dochodzi do sytuacji, w której użytkownik podłączając się do bezpiecznej sieci zapamiętuje ją w urządzeniu, aby w przyszłości automatycznie ustanowić połączenie bez podawania hasła. Niestety, ale praktyka ta o ile jest bardzo wygodna, o tyle jest doskonałą okazją do przeprowadzenia ataków MiTM (ang. Man-in-the-middle). Zależność pomiędzy zapamiętaną siecią a priorytetowym wyszukiwaniem tej sieci przez sterownik karty sieciowej może zostać wykorzystana przez przestępcę. Za pomocą odpowiedniego oprogramowania (np. Jasager), laptop lub telefon połączy się z wcześniej zapamiętaną bezpieczną siecią o takiej samej nazwie — jednak rozgłaszanej w całkiem innym miejscu. W efekcie cała komunikacja sieciowa może zostać podsłuchana, a użytkownik narazi się na przechwycenie poufnych danych logowania.

  1. Pamięci masowe i karty rozszerzeń

Pendrive’y oraz karty rozszerzeń pozostawione samym sobie niekoniecznie mogą podawać się za urządzenia, którymi w rzeczywistości są. Przypadki o przeprogramowanych firmware pendrive’ów, bezprzewodowych myszek, które posiadają mikrokontroler symulujący klawiaturę są dobrze znane ekspertom ds. bezpieczeństwa. Takie zmanipulowane i podłączone urządzenie do laptopa może instalować złośliwe oprogramowanie, pobierać szkodliwe pliki ze zdalnej lokalizacji oraz zapisywać stuknięcia klawiszy w klawiaturę.

Jeśli przebywasz na wyjeździe służbowym i przypadkiem znajdujesz pamięć masową nie podłączaj jej do służbowego komputera — zastanów się, czy to na pewno tylko zbieg okoliczności?

Dobre praktyki w miejscach publicznych

Czasami bardzo trudno rozpoznać dobrze przygotowaną wiadomość socjotechniczną, ale jeszcze trudniej zdiagnozować sieć bezprzewodową, publiczny hotspot, który jest rozgłaszany przez hakera próbującego przechwycić dane z urządzenia. Do skutecznej ochrony przed większością prób podsłuchania wystarczy korzystanie w miejscach publicznych z prywatnych połączeń VPN. Taki ruch internetowy zawsze jest szyfrowany, więc napastnik, który nie dysponuje zaawansowaną wiedzą i odpowiednimi narzędziami nie będzie w stanie podsłuchać pakietów sieciowych. A nawet jeśli mu się to uda będę one nieczytelne (zaszyfrowane).

zagrożeniaRównie groźne co fałszywe punktu dostępu są ataki, w których dochodzi do kradzieży ciasteczek z przeglądarki (tzw. cookies). Osoba, które wejdzie w posiadania cookies innego użytkownika będzie w mogła korzystać z serwisów bez podawania haseł lub loginów, do których był zalogowany użytkownik. Renomowany program antywirusowy powinien zawsze stać na straży bezpieczeństwa sieciowego, plików i dokumentów, a także urządzeń mobilnych, które coraz częściej są narażone na ataki.

Autor: Bitdefender.pl

Artykuł Zagrożenia podczas imprez masowych i biznesowych spotkań, których możesz się nie spodziewać pochodzi z serwisu TechON.pl - włącz technologię!.


Viewing all articles
Browse latest Browse all 42

Trending Articles


TRX Antek AVT - 2310 ver 2,0


Автовишка HAULOTTE HA 16 SPX


POTANIACZ


Zrób Sam - rocznik 1985 [PDF] [PL]


Maxgear opinie


BMW E61 2.5d błąd 43E2 - klapa gasząca a DPF


Eveline ➤ Matowe pomadki Velvet Matt Lipstick 500, 506, 5007


Auta / Cars (2006) PLDUB.BRRip.480p.XviD.AC3-LTN / DUBBING PL


Peugeot 508 problem z elektroniką


AŚ Jelenia Góra