To już w sobota, 14 lutego 2009 r. może zapisać się w pamięci internautów jako najgorszy dzień w ich życiu. Obchodzony niemal na całym świecie Dzień Zakochanych to dla cyberprzestępców doskonała okazja do wykorzystania uśpionej czujności wielu użytkowników sieci i wprowadzenia do ich komputerów niebezpiecznego oprogramowania.
Nieproszonym gościem jest walentynkowy robak Waledac.C., który - jak ostrzega Panda Security, jeden z globalnych producentów oprogramowania antywirusowego - już krąży po sieci, trafiając do nas za pomocą poczty elektronicznej. Robak ukryty jest w rozsyłanej w mejlach kartce z życzeniami. Wiadomość, jak ostrzega Panda, zawiera odsyłacz umożliwiający pobranie kartki. Kliknięcie i akceptacja pobrania pliku powoduje zainstalowanie szkodliwego oprogramowania na komputerze ofiary. Robak znajdzie sobie w naszym komputerze dogodną kryjówkę, z której będzie szkodził innym na nasz koszt, czyli rozsyłał z naszego adresu e-mail dużą ilość spamu na skrzynki innych użytkowników sieci.
- Fakt, że cyberprzestępcy nadal wykorzystują tę technikę, wskazuje, że choć nie jest ona nowa, ciągle wywołuje jeszcze dużą liczbę infekcji - mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska.

Coraz więcej zagrożeń

I to się nie zmieni, ponieważ cyberprzestępczość rośnie w siłę z roku na rok. Sposoby, z jakich cyberprzestępcy korzystali do tej pory, wciąż są i będą dla internautów zagrożeniem. Zła wiadomość jest taka, że nowych zagrożeń (nieznanych do tej pory) będzie przybywać. Według Panda Security, w 2009 roku wzrośnie ilość złośliwego oprogramowania i będzie trudniej je wykryć. Specjaliści firmy tylko w ciągu ośmiu miesięcy minionego roku zarejestrowali więcej odmian złośliwego oprogramowania niż w ciągu ubiegłych 17 lat. Laboratorium Pandy wykrywało średnio 35 tys. zagrożeń każdego dnia, z czego 22 tys. to nowe infekcje. Pod koniec roku uzbierało ich się w sumie 15 mln (prognozy mówiły tymczasem, że ich liczba nie będzie większa niż 5 mln). W tym roku trojanów, fałszywych programów antywirusowych, czy starych wirusów w nowych wersjach będzie jeszcze więcej niż w 2008 roku. Jak zapowiada inny globalny producent oprogramowania antywirusowego - firma McAfee - główna tegoroczna tendencja to dalsze wykorzystywanie kryzysu finansowego w celu oszukiwania użytkowników (proponowanie im fałszywych usług w zakresie transakcji finansowych, usług fałszywych firm inwestycyjnych oraz fałszywych usług prawnych).
- Użytkownicy komputerów stykają się dziś z dwoma niebezpiecznymi zjawiskami. Kryzys gospodarczy stawia pod znakiem zapytania bezpieczeństwo naszych finansów, a autorzy szkodliwego oprogramowania wykorzystują nasz brak koncentracji, aby zaatakować - ostrzega Jeff Green, wiceprezes działu McAfee Avert Labs w pionie badań firmy McAfee.



Atak przez społeczności

Jakie szkody wyrządzić mogą cyberprzestępcy, przekonali się pod koniec ubiegłego roku m.in. użytkownicy globalnych serwisów MySpace i Facebook. Sprawcą przykrej niespodzianki był - jak tłumaczą specjaliści firmy Kaspersky Lab, jednego z producentów oprogramowania antywirusowego - robak o nazwie Net-Worm.Win32.Koobface. Robak atakował użytkowników serwisów społecznościowych, wykorzystując w tym celu ich przyjaciół.
- Cyberprzestępca, który uzyskał dostęp do konta użytkownika, może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty. Użytkownicy są bowiem bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom - tłumaczy Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team.
Co czyhać może na polskiego internautę, pokazują natomiast dane firmy Eset (producenta programów antywirusowych) o zagrożeniach, z jakimi użytkownicy sieci w Polsce stykali się w ubiegłym roku. Pierwsze miejsce na liście zagrożeń - zdaniem firmy Eset - zajmują złośliwe programy INF/Autorun, które infekują komputery użytkowników poprzez pliki powodujące automatyczne uruchamianie przenośnych nośników danych (takich jak pendrive).
- Użytkownicy coraz częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia wraz z danymi nie tylko zagrożeń ukrytych w plikach autorun.inf, ale również groźnych wirusów lub koni trojańskich - mówi Paweł Rybczyk, inżynier systemowy w firmie Dagma, która dystrybuuje programy ESET w Polsce. Dodaje, że najprostszym sposobem uniknięcia zainfekowania przez złośliwe programy ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych.
- Dla pewności warto też przeskanować pendrive albo CD skanerem on-line lub programem antywirusowym i mieć zawsze aktywny skaner rezydentny, który w razie zagrożenia w porę ostrzeże użytkownika - radzi Paweł Rybczyk.

Niebezpieczne gry

Nasilą się też zagrożenia płynące bezpośrednio z sieci. Użytkownicy gier on-line muszą się mieć zatem na baczności, bo w tym roku mogą im grozić programy takie jak np. Win32/PSW.OnLineGames. To koń trojański, który wyjątkowo uprzykrzał życie fanom gier RPG w 2008 roku. Program instalował się na komputerach użytkowników bez ich wiedzy, a następnie działał jak typowy keylogger, rejestrując wszystkie znaki, jakie użytkownik wprowadzał podczas logowania.
Dane te trojan wysyłał bezpośrednio do hakera, który dzięki nim pozbawiał użytkowników cennych przedmiotów w grze (takich jak zbroja czy broń, kupionych często za prawdziwe pieniądze).
Fani muzyki, ściągający pliki muzyczne z sieci, muszą liczyć się z zagrożeniem podobnym do WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który przedostaje się do komputera razem ze ściągniętymi plikami. Po zainstalowaniu się na komputerze konwertuje muzykę do formatu WMA, zmieniając pliki dodatkowo w taki sposób, że każda próba uruchomienia ich powoduje wyświetlenie komunikatu o konieczności pobrania z sieci na dysk brakującego kodeka. Po jego pobraniu w komputerze instaluje się jednak także koń trojański.

Pilnuj e-konta i komórki

Specjaliści nie mają wątpliwości, że w tym roku zagrożeniem będą wciąż trojany bankowe (tworzone do kradzieży naszych haseł do bankowych kont internetowych). Celem ataków cyberprzestępców będą także wszelkiego rodzaju serwisy społecznościowe. Hakerzy będą coraz bardziej przebiegli, stosując zaawansowane techniki tworzenia niebezpiecznych programów. Panda podkreśla, że z pewnością częściej wykorzystywane będą narzędzia do pakowania i ukrywania kodu - pozwalające na kompresję złośliwego oprogramowania, co utrudnia jego wykrycie. Spać spokojnie nie mogą już także użytkownicy innych systemów operacyjnych niż popularny Windows. Panda Security prognozuje gwałtowny wzrost ilości złośliwego oprogramowania wymierzonego w takie systemy operacyjne, jak Mac OS Leopard X czy Linux.
- Liczba odmian złośliwego oprogramowania dla platform Mac oraz Linux będzie rosła w roku 2009, ale w dalszym ciągu stanowić będzie niewielki odsetek w porównaniu z całkowitą liczbą zagrożeń - uważa Maciej Sobianek z Panda Security Polska.
Coraz bardziej na baczności powinni się mieć także użytkownicy telefonów komórkowych, głównie tzw. smartfonów, za pośrednictwem których często korzystają z internetu. Liczba zagrożeń wzrośnie także tutaj. Zdaniem Piotra Cisowskiego, prezesa ITL Polska - firmy szkolącej etycznych hakerów (zaufanych pracowników, upoważnionych przez pracodawcę do podejmowania i wykonywania prób włamań do firmowej sieci i systemów informatycznych, przy użyciu tych samych metod, co zwykli hakerzy, by przeciwdziałać kradzieży informacji) - w tym roku będziemy mieli do czynienia także ze szkodliwymi programami: wirusami i robakami.
- Zwiększy się jednak zdecydowanie obszar hakerskich działań. Należy oczekiwać wzmożonych ataków na urządzenia mobilne z dostępem do sieci, z których korzysta coraz większa rzesza osób. Spodziewamy się włamań hakerów do telefonów komórkowych nowej generacji, iPhonów czy urządzeń 3G. To nadal terra nova dla cyberprzestępców, którzy będą starali się ją zdobyć - podkreśla prezes Cisowski.
ZASADY BEZPIECZNEGO UŻYTKOWANIA INTERNETU
• Korzystanie tylko z legalnego oprogramowania;
• Posiadanie programu antywirusowego i zapory sieciowej;
• Nieotwieranie załączników z podejrzanych wiadomości;
• Unikanie stron internetowych z treściami pornograficznymi;
• Rozważne korzystanie z programów do ściągania plików z sieci.
OZNAKI INFEKCJI
• Wyraźne spowolnienie pracy komputera;
• Wyraźne spowolnienie działania internetu;
• Samoistne restartowanie bądź wyłączenie komputera;
• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem;
• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy;
• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.