Wakacje to dla przestępców okres wzmożonego wysiłku. Jak grzyby po deszczu wyrastają nowe kampanie wyłudzające poufne informacje, a kradzieże urządzeń mobilnych nie należą do rzadkości. Chociaż według statystyk policyjnych jest ich zdecydowanie mniej niż jeszcze kilka lat temu, to warto mieć zawsze na oku swój smartfon — lub (jeśli to możliwe) po prostu zostawić go w domu odcinając się chociaż na kilka dni od świata wirtualnego.
Przedstawiamy najczęstsze problemy, z którymi może spotkać się każdy użytkownik podczas wakacji, imprez masowych, wydarzeń kulturalnych, biznesowych spotkań:
-
Kradzieże telefonów
Chociaż kradzieże telefonów należą już do rzadkości, to mimo wszystko zabierając ze sobą smartfon należy mieć go zawsze na oku, nosić w trudno dostępnych miejscach, a w razie zagubienia należy niezwłocznie powiadomić swojego operatora oraz skorzystać z funkcji pozwalających zlokalizować urządzenie przez Internet. Programy takie są powszechnie dostępne, a ich funkcjonalności bardzo często zintegrowane są z aplikacjami antywirusowymi.
Jeśli już dojdzie do kradzieży należy unikać serwisów, które oferują lokalizację urządzenia po wpisaniu numeru telefonu. We wszystkich przypadkach są to oszustwa polegające na zapisaniu właściciela smartfona do płatnej usługi SMS Premium. Tylko policja we współpracy z operatorem komórkowym może zlokalizować skradziony telefon.
-
Informacje o zagrożeniach terrorystycznych na kanałach społecznościowych
O ile za granicą dochodzi do takich incydentów, to póki co Polacy mieszkający na terytorium kraju swoich przodków spotykają się z terroryzmem (na całe szczęście) wyłącznie podczas ekscesów głupich i nieodpowiedzialnych osób, które działają na szkodę całego lokalnego społeczeństwa i służb mundurowym narażając budżet państwa na niepotrzebne koszty operacji.
Jeśli podobna informacja pojawi się na Facebooku, należy zachować szczególne środki ostrożności podczas klikania w “informacje z ostatniej chwili”.
-
Ataki man-in-the-middle
Jakże często dochodzi do sytuacji, w której użytkownik podłączając się do bezpiecznej sieci zapamiętuje ją w urządzeniu, aby w przyszłości automatycznie ustanowić połączenie bez podawania hasła. Niestety, ale praktyka ta o ile jest bardzo wygodna, o tyle jest doskonałą okazją do przeprowadzenia ataków MiTM (ang. Man-in-the-middle). Zależność pomiędzy zapamiętaną siecią a priorytetowym wyszukiwaniem tej sieci przez sterownik karty sieciowej może zostać wykorzystana przez przestępcę. Za pomocą odpowiedniego oprogramowania (np. Jasager), laptop lub telefon połączy się z wcześniej zapamiętaną bezpieczną siecią o takiej samej nazwie — jednak rozgłaszanej w całkiem innym miejscu. W efekcie cała komunikacja sieciowa może zostać podsłuchana, a użytkownik narazi się na przechwycenie poufnych danych logowania.
-
Pamięci masowe i karty rozszerzeń
Pendrive’y oraz karty rozszerzeń pozostawione samym sobie niekoniecznie mogą podawać się za urządzenia, którymi w rzeczywistości są. Przypadki o przeprogramowanych firmware pendrive’ów, bezprzewodowych myszek, które posiadają mikrokontroler symulujący klawiaturę są dobrze znane ekspertom ds. bezpieczeństwa. Takie zmanipulowane i podłączone urządzenie do laptopa może instalować złośliwe oprogramowanie, pobierać szkodliwe pliki ze zdalnej lokalizacji oraz zapisywać stuknięcia klawiszy w klawiaturę.
Jeśli przebywasz na wyjeździe służbowym i przypadkiem znajdujesz pamięć masową nie podłączaj jej do służbowego komputera — zastanów się, czy to na pewno tylko zbieg okoliczności?
Dobre praktyki w miejscach publicznych
Czasami bardzo trudno rozpoznać dobrze przygotowaną wiadomość socjotechniczną, ale jeszcze trudniej zdiagnozować sieć bezprzewodową, publiczny hotspot, który jest rozgłaszany przez hakera próbującego przechwycić dane z urządzenia. Do skutecznej ochrony przed większością prób podsłuchania wystarczy korzystanie w miejscach publicznych z prywatnych połączeń VPN. Taki ruch internetowy zawsze jest szyfrowany, więc napastnik, który nie dysponuje zaawansowaną wiedzą i odpowiednimi narzędziami nie będzie w stanie podsłuchać pakietów sieciowych. A nawet jeśli mu się to uda będę one nieczytelne (zaszyfrowane).
Równie groźne co fałszywe punktu dostępu są ataki, w których dochodzi do kradzieży ciasteczek z przeglądarki (tzw. cookies). Osoba, które wejdzie w posiadania cookies innego użytkownika będzie w mogła korzystać z serwisów bez podawania haseł lub loginów, do których był zalogowany użytkownik. Renomowany program antywirusowy powinien zawsze stać na straży bezpieczeństwa sieciowego, plików i dokumentów, a także urządzeń mobilnych, które coraz częściej są narażone na ataki.
Autor: Bitdefender.pl
Artykuł Zagrożenia podczas imprez masowych i biznesowych spotkań, których możesz się nie spodziewać pochodzi z serwisu TechON.pl - włącz technologię!.