Home Cyberzagrożenia
Cyberzagrożenia – to wszelkie działania i techniki stosowane przez cyberprzestępców w celu kradzieży danych, zakłócenia funkcjonowania systemów informatycznych lub uzyskania nieautoryzowanego dostępu do informacji. Mogą one obejmować ataki hakerskie, złośliwe oprogramowanie, oszustwa internetowe czy manipulację użytkownikami w celu wyłudzenia danych.
W dzisiejszych czasach Internet stał się nieodłącznym elementem życia codziennego – od komunikacji, przez bankowość, aż po pracę i rozrywkę. Niestety, wraz ze wzrostem uzależnienia od technologii rośnie również liczba zagrożeń, które mogą prowadzić do utraty danych, strat finansowych czy nawet destabilizacji systemów gospodarczych i państwowych. Cyberbezpieczeństwo to nie tylko problem firm i instytucji – każdy użytkownik Internetu powinien znać podstawowe zasady ochrony swojej prywatności i danych.
W ostatnich latach obserwujemy dynamiczny wzrost liczby ataków hakerskich i oszustw internetowych. Według raportów organizacji zajmujących się cyberbezpieczeństwem, każdego dnia dochodzi do milionów prób przejęcia kont, wyłudzeń oraz infekcji złośliwym oprogramowaniem. Rozwój technologii niesie ze sobą nowe wyzwania – cyberprzestępcy korzystają z coraz bardziej zaawansowanych metod ataku, takich jak sztuczna inteligencja, ataki na Internet Rzeczy (IoT) czy deepfake. W związku z tym, świadomość zagrożeń oraz stosowanie skutecznych środków ochrony są kluczowe dla każdego użytkownika cyfrowego świata.

1. Złośliwe oprogramowanie
1. Złośliwe oprogramowanie – oprogramowanie, które wykonuje szkodliwe zadanie na urządzeniu docelowym lub sieci, np. uszkodzenie danych lub przejęcie systemu.
Złośliwe oprogramowanie działa poprzez stosowanie sztuczek, które utrudniają normalne korzystanie z urządzenia. Cyberprzestępca, który uzyskał dostęp do Twojego urządzenia za pomocą jednej lub kilku różnych technik – takich jak wiadomość e-mail wyłudzająca informacje, zainfekowany plik, luka w zabezpieczeniach systemu lub oprogramowania, zainfekowany dysk flash USB czy złośliwa strona internetowa – wykorzystuje sytuację, przeprowadzając dodatkowe ataki, uzyskując poświadczenia konta, zbierając dane osobowe na sprzedaż, sprzedając dostęp do zasobów komputerowych lub wyłudzając opłaty od ofiar. Ofiarą ataku z użyciem złośliwego oprogramowania może stać się każdy. Niektórzy ludzie potrafią rozpoznać pewne sposoby, w jakie napastnicy próbują atakować ofiary za pomocą złośliwego oprogramowania, na przykład wiedzą, jak zidentyfikować wiadomość wyłudzającą informacje, ale cyberprzestępcy są wyrafinowani i wciąż rozwijają swoje metody, aby nadążać za coraz lepszymi technologiami i zabezpieczeniami. Poza tym ataki złośliwego oprogramowania wyglądają i działają różnie, w zależności od rodzaju złośliwego oprogramowania. Na przykład osoba, która padła ofiarą ataku z użyciem programu typu rootkit, może nawet o tym nie wiedzieć, ponieważ tego rodzaju złośliwe oprogramowanie zostało zaprojektowane tak, aby ukrywać się i pozostawać niezauważone tak długo, jak to możliwe.
Rodzaje złośliwego oprogramowania. Złośliwe oprogramowanie występuje pod wieloma postaciami – oto kilka najczęściej występujących typów.
Wyłudzanie informacji
Atak mający na celu wyłudzenie informacji udaje wiarygodne źródło, aby dokonać kradzieży poufnych informacji za pośrednictwem wiadomości e-mail, witryn internetowych, wiadomości tekstowych lub innych form komunikacji elektronicznej. Ataki te udostępniają mechanizm dostarczania złośliwego oprogramowania. Typowe ataki służą do kradzieży nazw użytkowników, haseł, danych kart kredytowych i informacji bankowych. Tego rodzaju ataki z użyciem złośliwego oprogramowania mogą prowadzić do kradzieży tożsamości lub kradzieży pieniędzy bezpośrednio z osobistego konta bankowego lub karty kredytowej zaatakowanej osoby. Cyberprzestępca może na przykład, podszywając się pod znany bank, wysłać wiadomość e-mail z powiadomieniem, że konto adresata wiadomości zostało zablokowane z powodu podejrzanej aktywności, i poleceniem kliknięcia linku w wiadomości e-mail w celu rozwiązania problemu. Kliknięcie linku powoduje zainstalowanie złośliwego oprogramowania.
Program szpiegujący
Program szpiegujący działa, instalując się na urządzeniu bez zgody właściciela lub zapewniając odpowiednie powiadomienie. Po zainstalowaniu może monitorować zachowanie online, zbierać poufne informacje, zmieniać ustawienia urządzenia i zmniejszać wydajność urządzenia.
Oprogramowanie z reklamami (adware)
Podobnie jak program szpiegujący, oprogramowanie z reklamami (adware) instaluje się na urządzeniu bez zgody właściciela. Jednak w przypadku oprogramowania z reklamami (adware) nacisk kładziony jest na wyświetlanie agresywnych reklam, często w formie wyskakujących okienek, w celu zarabiania na kliknięciach. Reklamy te często spowalniają działanie urządzenia. Bardziej niebezpieczne typy oprogramowania z reklamami (adware) mogą również instalować dodatkowe oprogramowanie, zmieniać ustawienia przeglądarki i narażać urządzenie na ataki innego złośliwego oprogramowania.
Wirusy
Wirusy mają za zadanie zakłócać normalne działanie urządzenia poprzez rejestrowanie, uszkadzanie lub usuwanie jego danych. Często rozprzestrzeniają się na inne urządzenia, nakłaniając ludzi do otwierania szkodliwych plików.
Oprogramowanie wykorzystujące luki i zestawy programów wykorzystujących luki
Oprogramowanie wykorzystujące luki w oprogramowaniu korzysta z luk w zabezpieczeniach, aby ominąć zabezpieczenia komputera i zainfekować urządzenie. Złośliwi hakerzy wyszukują przestarzałe systemy zawierające krytyczne luki w zabezpieczeniach, a następnie wykorzystują je, instalując złośliwe oprogramowanie. Dołączając do oprogramowania wykorzystującego luki program typu shellcode, cyberprzestępcy mogą pobrać więcej złośliwego oprogramowania, które infekuje urządzenia i infiltruje organizacje. Zestawy programów wykorzystujących luki stanowią zbiory tego typu programów służące do skanowania różnego typu luk w zabezpieczeniach oprogramowania. W przypadku wykrycia jakiejkolwiek luki zestawy wdrażają dodatkowe złośliwe oprogramowanie. Oprogramowanie, które można zainfekować w ten sposób, to między innymi Adobe Flash Player, Adobe Reader, przeglądarki internetowe, Oracle Java i Sun Java. Niektóre często stosowane typy zestawów programów wykorzystujących luki to Angler/Axpergle, Neutrino i Nuclear. Oprogramowanie wykorzystujące luki i zestawy programów wykorzystujących luki zwykle korzystają ze złośliwych witryn internetowych lub załączników do wiadomości e-mail, aby włamać się do sieci lub urządzenia, ale czasami ukrywają się również w reklamach na legalnych witrynach, nawet bez wiedzy tych witryn.
Bezplikowe złośliwe oprogramowanie
Tego rodzaju cyberatak oznacza ogólnie złośliwe oprogramowanie, które włamuje się do sieci bez użycia plików, takich jak zainfekowany załącznik do wiadomości e-mail. Na przykład może ono trafić do komputera za pośrednictwem złośliwych pakietów sieciowych, które wykorzystując lukę w zabezpieczeniach, instalują złośliwe oprogramowanie znajdujące się tylko w pamięci jądra. Zagrożenia bezplikowe są szczególnie trudne do znalezienia i usunięcia, ponieważ większość programów antywirusowych nie jest przeznaczona do skanowania oprogramowania układowego. Złośliwe pakiety sieciowe to segmenty danych, które są przesyłane w sieci komputerowej i mogą służyć do złośliwych działań, takich jak ataki, włamania, lub szpiegowanie. Pakiety te mogą zawierać szkodliwy kod, dane do ataków, lub informacje do identyfikacji ofiary.
Złośliwe makra
Złośliwe makro wykorzystuje tę funkcjonalność, infekując załączniki do wiadomości e-mail i pliki ZIP. Aby nakłonić ludzi do otwarcia plików, cyberprzestępcy często ukrywają złośliwe oprogramowanie w plikach udających faktury, rachunki i dokumenty prawne. W przeszłości złośliwe makra były bardziej powszechne, ponieważ makra uruchamiały się automatycznie po otwarciu dokumentu. Jednak w najnowszych wersjach pakietu Microsoft Office makra są domyślnie wyłączone, co oznacza, że cyberprzestępcy, którzy infekują w ten sposób urządzenia, muszą przekonać użytkowników do ich włączenia.
Oprogramowanie wymuszające okup
Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, za pomocą którego atakujący grozi ofierze zablokowaniem dostępu do danych o krytycznym znaczeniu lub ich zniszczeniem, jeśli ta nie zapłaci okupu. Obsługiwane przez człowieka ataki oprogramowania wymuszającego okup uderzają w organizację dzięki wykorzystaniu typowych błędów w konfiguracji systemu i zabezpieczeń, które umożliwiają infiltrację organizacji, poruszanie się po jej sieci korporacyjnej i dostosowywanie się do środowiska oraz wszelkich słabości. Powszechną metodą uzyskiwania dostępu do sieci organizacji w celu dostarczania oprogramowania wymuszającego okup jest przejęcie poświadczeń, w ramach którego cyberprzestępca może ukraść rzeczywiste poświadczenia pracownika, aby się za niego podawać i uzyskać dostęp do jego kont. Napastnicy używający obsługiwanego przez człowieka oprogramowania wymuszającego okup atakują duże organizacje, ponieważ mogą one zapłacić wyższy okup niż przeciętna osoba – często wiele milionów dolarów. Ze względu na wysokie koszty związane z włamaniem na taką skalę wiele organizacji decyduje się zapłacić okup, zamiast narażać się na wyciek poufnych danych lub ryzyko kolejnych ataków cyberprzestępców, choć zapłata nie gwarantuje, że uda się im zapobiec. W miarę wzrostu liczby obsługiwanych przez człowieka ataków z użyciem oprogramowania wymuszającego okup przestępcy stojący za atakami stają się coraz lepiej zorganizowani. W rzeczywistości wiele operacji z użyciem oprogramowania wymuszającego okup wykorzystuje obecnie model oprogramowania wymuszającego okup jako usługi, co oznacza, że grupa przestępcza programistów tworzy oprogramowanie wymuszające okup, a następnie zatrudnia innych cyberprzestępców, aby włamali się oni do sieci organizacji i zainstalowali to oprogramowanie. Zyski są dzielone między obiema grupami w ustalonych proporcjach.
Programy typu rootkit
Gdy cyberprzestępca używa programu typu rootkit, ukrywa złośliwe oprogramowanie na urządzeniu tak długo, jak to możliwe, czasem nawet przez wiele lat, aby na bieżąco kraść informacje i zasoby. Przechwytując i zmieniając standardowe procesy systemu operacyjnego, program typu rootkit może zmieniać informacje o urządzeniu zgłaszane przez to urządzenie. Na przykład urządzenie zainfekowane programem typu rootkit może nie wyświetlać dokładnej listy uruchomionych programów. Programy typu rootkit mogą również nadawać cyberprzestępcom uprawnienia administratora lub podwyższone uprawnienia do urządzenia, aby zapewnić im pełną kontrolę nad urządzeniem i umożliwić wykonywanie potencjalnie złośliwych działań, takich jak kradzież danych, szpiegowanie ofiary i instalowanie dodatkowego złośliwego oprogramowania.
Ataki na łańcuch dostaw
Tego rodzaju złośliwe oprogramowanie atakuje twórców i dostawców oprogramowania, uzyskując dostęp do kodów źródłowych, tworząc procesy lub aktualizując mechanizmy w wiarygodnych aplikacjach. Gdy cyberprzestępca znajdzie niezabezpieczony protokół sieciowy, niechronioną infrastrukturę serwerową lub niebezpieczną praktykę kodowania, włamuje się, zmienia kody źródłowe i ukrywa złośliwe oprogramowanie w procesach kompilowania i aktualizowania.
Oszustwa związane z pomocą techniczną
Oszustwa związane z pomocą techniczną to powszechny w branży problem polegający na wykorzystaniu taktyki zastraszania, aby nakłonić użytkowników do zapłacenia za niepotrzebne usługi pomocy technicznej, które mogą być reklamowane jako rozwiązanie sfałszowanego problemu związanego z urządzeniem, platformą lub oprogramowaniem. W przypadku tego typu złośliwego oprogramowania cyberprzestępca może zadzwonić bezpośrednio do kogoś i udawać pracownika firmy programistycznej. Po zdobyciu zaufania tej osoby napastnicy często zachęcają potencjalne ofiary do zainstalowania aplikacji lub udzielenia zdalnego dostępu do ich urządzeń.
Konie trojańskie
Konie trojańskie są pobierane przez użytkownika nieświadomie, ponieważ wydają się być legalnymi plikami lub aplikacjami. Po pobraniu mogą one:
Niepożądane oprogramowanie
Gdy na urządzeniu znajduje się niepożądane oprogramowanie, użytkownik może doświadczać zmodyfikowanego sposobu przeglądania stron internetowych, zmienionej kontroli nad pobieraniem i instalowaniem, wprowadzających w błąd wiadomości i nieautoryzowanych zmian w ustawieniach urządzenia. Niektóre niepożądane programy są dołączane do oprogramowania, które ludzie świadomie chcą pobrać.
Robaki
Robak – najczęściej znajdujący się w załącznikach do wiadomości e-mail, wiadomościach tekstowych, programach do udostępniania plików, serwisach społecznościowych, udziałach sieciowych i dyskach wymiennych – rozprzestrzenia się w sieci, wykorzystując luki w zabezpieczeniach i samodzielnie się kopiując. W zależności od typu robaka może on wykradać poufne informacje, zmieniać ustawienia zabezpieczeń lub uniemożliwiać dostęp do plików.
Kopacze monet
Wraz ze wzrostem popularności kryptowalut kopanie monet stało się lukratywną praktyką. Kopacze monet wykorzystują zasoby obliczeniowe urządzenia do wydobywania kryptowalut. Infekcje tego typu złośliwym oprogramowaniem często zaczynają się od załącznika do wiadomości e-mail, który próbuje zainstalować złośliwe oprogramowanie, lub strony internetowej, która wykorzystuje luki w przeglądarkach internetowych lub wykorzystuje moc obliczeniową komputera w celu dodania złośliwego oprogramowania do urządzeń. Korzystając ze skomplikowanych obliczeń matematycznych, kopacze monet prowadzą księgę łańcucha bloków (blockchain), aby ukraść zasoby obliczeniowe, które pozwalają na tworzenie nowych monet. Kopanie monet wymaga jednak znacznej mocy obliczeniowej komputera, aby ukraść stosunkowo niewielkie ilości kryptowalut. Z tego powodu cyberprzestępcy często pracują w zespołach, maksymalizując w ten sposób zyski i dzieląc się nimi. Jednak nie wszyscy kopacze monet są przestępcami – osoby fizyczne i organizacje czasami kupują sprzęt i moc elektroniczną w celu legalnego wydobywania monet. Działalność ta staje się przestępstwem, gdy cyberprzestępca infiltruje sieć korporacyjną bez jej wiedzy, aby wykorzystać jej moc obliczeniową do wydobywania.
Aby skutecznie chronić się przed złośliwym oprogramowaniem, warto stosować następujące zasady cyberbezpieczeństwa:
1. Regularne aktualizacje systemu i oprogramowania
Aktualizuj system operacyjny, przeglądarkę internetową i wszystkie aplikacje – nowe wersje często zawierają poprawki zabezpieczeń eliminujące luki wykorzystywane przez cyberprzestępców.
2. Instalacja oprogramowania antywirusowego i firewalli
Używaj renomowanych programów antywirusowych i regularnie je aktualizuj.
Włącz zaporę sieciową (firewall), aby monitorować ruch sieciowy i blokować podejrzane połączenia.
3. Ostrożność przy pobieraniu plików i programów
Pobieraj aplikacje tylko z oficjalnych źródeł. Unikaj pirackiego oprogramowania – często zawiera ono ukryte malware.
4. Nie otwieraj podejrzanych linków i załączników
Nigdy nie klikaj w linki ani nie otwieraj załączników w e-mailach od nieznanych nadawców.
Sprawdzaj dokładnie adresy e-mail i domeny, aby uniknąć phishingu.
5. Korzystanie z silnych haseł i uwierzytelniania dwuskładnikowego (2FA)
Twórz długie i unikalne hasła dla każdego konta. Włącz uwierzytelnianie dwuskładnikowe (np. SMS, aplikacja mobilna), aby dodatkowo zabezpieczyć dostęp do kont.
6. Tworzenie kopii zapasowych danych
Regularnie wykonuj kopie zapasowe ważnych plików na zewnętrznych dyskach lub w chmurze.
W przypadku ataku ransomware będziesz mógł odzyskać dane bez płacenia okupu.
7. Unikanie niezabezpieczonych sieci Wi-Fi
Nie loguj się do bankowości internetowej ani nie przesyłaj poufnych danych przez publiczne Wi-Fi. Jeśli musisz korzystać z otwartej sieci, używaj VPN, aby szyfrować ruch sieciowy.
8. Edukacja i świadomość cyberzagrożeń
Ucz się rozpoznawać typowe techniki ataków (np. phishing, malware, ransomware).Informuj bliskich i współpracowników o podstawowych zasadach bezpieczeństwa.
Stosując te środki ostrożności, znacznie zmniejszysz ryzyko infekcji złośliwym oprogramowaniem i ochronisz swoje dane!

2. Wyłudzanie informacji (phishing)
2. Wyłudzanie informacji (phishing) – atak z wykorzystaniem poczty e-mail, który polega na nakłanianiu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania poprzez kliknięcie w hiperłącza w wiadomości.
Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik.

Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych.

Jak rozpoznać e-mail wyłudzający informacje?
1. Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd.
2. Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila.
3. Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd.
4. Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing.
5. Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”.
6. Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz.
7. Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu.
8. Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.
9. Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych.
10. Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail.
11. Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę.
12. Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku.
Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny.

3. Atak Man in the Middle (MitM)
3. Atak Man in the Middle (MitM) – incydent, podczas którego atakujący stanowi punkt pośredni w komunikacji pomiędzy dwoma punktami komunikacji sieciowej. Nadawca i odbiorca uważają, że komunikują się ze sobą bezpośrednio, podczas gdy informacje utraciły poufność, a intruz może wykorzystać zdobyte informacje.

Jak działają ataki “man in the middle”?
Ataki MITM mogą przybierać różne formy, ale najczęściej polegają na przechwytywaniu niezaszyfrowanego ruchu sieciowego. Oto kilka popularnych technik stosowanych przez hakerów:
Fałszywe punkty dostępowe Wi-Fi
Atakujący konfiguruje fałszywy hotspot Wi-Fi, który wygląda jak legalna sieć publiczna. Gdy ofiara połączy się z tym punktem dostępowym, haker może monitorować cały ruch sieciowy i przechwytywać wrażliwe dane. Fałszywe hotspoty często mają nazwy podobne do prawdziwych sieci, aby zmylić użytkowników. Na przykład, zamiast “Lotnisko_WiFi” przestępca może utworzyć sieć o nazwie “Lotnisko Free WiFi”. Nieświadoma ofiara łączy się, myśląc, że to oficjalna sieć lotniskowa. Innym wariantem będzie atak, gdzie adwersarz utworzy nazwę sieci taką samą, ale silniej ją rozgłasza w eterze (wzmacnia sygnał), przez co osoby w je zasięgu będą się łączyły właśnie z tą siecią. Kolejnym wariantem ataku będzie celowe rozłączanie ofiary i wymuszenie na niej połączenia z siecią utworzoną przez atakujących. Do ofiary są wysyłane tzw. pakiety deautoryzacyjne (deauth), mające na celu ją rozłączyć z prawdziwą siecią. Następnie ofiara próbując się połączyć po raz kolejny już próbuje nawiązać połączenie z siecią atakujących.
Przechwytywanie sesji
W tym scenariuszu atakujący podszywa się pod jedną ze stron komunikacji, przechwytując i przekazując dane między nimi. Ofiara myśli, że komunikuje się bezpośrednio z zamierzonym odbiorcą, podczas gdy w rzeczywistości cała wymiana przechodzi przez hakera.
Ataki ARP spoofing
W sieciach lokalnych, atakujący może wykorzystać protokół ARP (Address Resolution Protocol) do powiązania swojego adresu MAC z adresem IP innego urządzenia. W rezultacie, ruch przeznaczony dla prawdziwego urządzenia jest przekierowywany do hakera. Ataki ARP spoofing są szczególnie skuteczne w niezabezpieczonych sieciach przewodowych, gdzie atakujący ma fizyczny dostęp do infrastruktury sieciowej. Może on podłączyć swoje urządzenie do przełącznika i rozpocząć atak.
Jak chronić się przed atakami “man in the middle”?
1. Istnieje kilka kluczowych kroków, które możesz podjąć, aby zabezpieczyć się przed atakami MITM: Unikaj niezabezpieczonych publicznych sieci Wi-Fi. Jeśli musisz z nich korzystać, używaj VPN.
2. Upewnij się, że wszystkie odwiedzane strony mają ważne certyfikaty SSL (kłódka obok adresu URL).
3. Włącz dwuskładnikowe uwierzytelnianie (2FA) wszędzie tam, gdzie to możliwe.
4. Regularnie aktualizuj system operacyjny i aplikacje, aby załatać znane luki bezpieczeństwa.
4. Używaj silnych, unikalnych haseł dla każdego konta i rozważ użycie menedżera haseł.
5. Używaj oprogramowania antywirusowego, które wykrywa tego typu ataki i informuje o nich użytkownika.

4. Ransomware
4. Ransomware – to rodzaj złośliwego oprogramowania, które szyfruje ważne pliki przechowywane na dysku lokalnym i sieciowym oraz żąda okupu za ich rozszyfrowanie. Hakerzy tworzą tego typu oprogramowanie w celu wyłudzenia pieniędzy przez szantaż. Oprogramowanie ransomware jest zaszyfrowane, co oznacza, że nie da się zdobyć klucza, a jedynym sposobem na odzyskanie informacji jest przywrócenie ich z kopii zapasowej. Sposób działania oprogramowania ransomware sprawia, że jest ono wyjątkowo szkodliwe. Inne rodzaje malware niszczą lub kradną dane, ale nie zamykają drogi do ich odzyskania. Natomiast w przypadku ransomware, jeśli zaatakowany podmiot nie ma kopii zapasowej danych, aby je odzyskać, musi zapłacić okup. Zdarza się, że firma płaci okup, a haker i tak nie przekazuje klucza do rozszyfrowania. Program typu ransomware rozpoczyna działanie od przeskanowania lokalnych i sieciowych magazynów danych w poszukiwaniu plików do zaszyfrowania. Na cel obiera pliki, które uzna za ważne dla firmy lub osoby prywatnej. Zaliczają się do nich także pliki kopii zapasowych, które mogłyby posłużyć do odzyskania informacji. Poniżej znajduje się lista niektórych typów plików poszukiwanych przez ransomware:
•Microsoft Office: .xlsx, .docx, i .pptx oraz starsze wersje
•Obrazy: .jpeg, .png, .jpeg, .gif
•Rysunki techniczne: .dwg
•Dane: .sql i .ai
•Wideo: .avi, .m4a, .mp4
Różne rodzaje oprogramowania ransomware biorą na cel różne typy plików, ale istnieje pewien zbiór wspólny. Większość programów ransomware szuka plików Microsoft Office, ponieważ firmy często przechowują w nich najważniejsze informacje. Zaszyfrowanie ważnych plików zwiększa szansę na uzyskanie okupu.
Rodzaje ransomware
Leakware lub Doxware System Leakware, znany również jako doxware, przenosi zagrożenia ransomware na nowy poziom, nie tylko szyfrując pliki, ale także grożąc udostępnieniem wrażliwych lub poufnych danych, jeśli okup nie zostanie zapłacony. W odróżnieniu od tradycyjnych programów ransomware, w których nacisk kładzie się na zapobieganie dostępowi do danych za pośrednictwem energetyki, programy te wykorzystują obawy ludzi przed narażeniem publicznym. Hakerzy często wykorzystują programy wyciekowe w ramach strategii podwójnego wymuszenia, żądając zapłaty zarówno za odszyfrowanie, jak i zapobieganie wyciekom danych.
Mobilne oprogramowanie ransomware Ponieważ urządzenia mobilne stały się centralnym elementem działań prywatnych i biznesowych, stały się celem ataków ransomware. Mobilne oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem złośliwych aplikacji lub wiadomości phishingowych. Po zainstalowaniu złośliwe oprogramowanie blokuje urządzenie, wyświetla komunikaty o okupie lub szyfruje lokalną pamięć masową, uniemożliwiając użytkownikom dostęp do ich aplikacji, zdjęć i kontaktów. Hakerzy zazwyczaj żądają płatności w kryptowalutach, aby odblokować urządzenie.
Wycieraczki
Wycieraczki są jedną z najbardziej destrukcyjnych form ransomware. Zamiast szyfrować pliki w celu uzyskania okupu, wycieraczki są przeznaczone do trwałego usuwania lub niszczenia danych, co nie stwarza możliwości ich odzyskania. Ataki te często mają na celu wywołanie chaosu, zakłócenie działalności lub wysłanie wiadomości politycznej lub ideologicznej. Czasami wycieraczki są ukrywane jako tradycyjne ransomware, co nakłania ofiary do płacenia okupu, mimo że dane zostały już nieodwracalnie utracone.
Zaplecze
Scareware polega na manipulowaniu psychologicznym, aby wyłudzić pieniądze od ofiar. Często stanowi oprogramowanie antywirusowe lub alerty systemowe, twierdząc, że urządzenie ofiary jest zainfekowane złośliwym oprogramowaniem lub ma krytyczne luki w zabezpieczeniach. Następnie oprogramowanie wymaga zapłaty za „rozwiązywanie” nieistniejących problemów. Oprogramowanie typu scareware nie zawsze szyfruje pliki, ale może blokować użytkowników z ich systemów lub bombardować ich trwałymi komunikatami wyskakującymi do momentu zapłacenia okupu.
Programy typu ransomware różnią się między sobą sposobem szyfrowania danych i metodą uniemożliwiającą ofierze uzyskanie klucza deszyfrującego. Starsze wersje wykorzystywały asymetryczne szyfrowanie na kliencie lub serwerze albo proste szyfrowanie symetryczne. Nowsze są skuteczniejsze, ponieważ łączą obie te metody.

5. Konie trojańskie
5. Konie trojańskie
Koń trojański, znany również jako trojan lub wirus trojański, to rodzaj złośliwego oprogramowania, które infiltruje urządzenie, podszywając się pod legalne oprogramowanie lub pliki. Nazwane na cześć greckiego mitu, konie trojańskie nakłaniają użytkowników do potajemnej instalacji złośliwego oprogramowania na ich urządzeniach. Po zainstalowaniu trojany mogą zapewniać dostęp do systemów i urządzeń przez tylne drzwi, szpiegować użytkowników i wykradać poufne dane.
Jak działa koń trojański?
Wbrew swojej nazwie, wirusy trojańskie nie są wirusami, ale raczej rodzajem złośliwego oprogramowania. Nie mogą się one replikować tak jak wirusy i muszą zostać pobrane przez użytkownika. Cyberprzestępcy często używają taktyk socjotechnicznych, aby nakłonić ludzi do zainstalowania trojanów na ich urządzeniach. Konie trojańskie ukrywają się w załącznikach do wiadomości e-mail, linkach lub oprogramowaniu do pobrania ze złośliwych }witryn albo reklam. Gdy użytkownik pobiera coś, co wydaje się być bezpiecznym plikiem lub oprogramowaniem, w rzeczywistości instaluje złośliwe oprogramowanie na swoim urządzeniu.
Rodzaje koni trojańskich
Trojan backdoor
Konie trojańskie typu backdoor zapewniają cyberprzestępcom zdalny dostęp do urządzenia. Gdy trojan backdoor zainfekuje urządzenie, staje się ono „zombie” – urządzeniem kontrolowanym przez cyberprzestępcę. Pozwala to cyberprzestępcom na usuwanie plików, kradzież danych, zmianę ustawień, ponowne uruchomienie komputera i przesyłanie innych rodzajów złośliwego oprogramowania.
Trojan DDoS
Atak Distributed Denial-of-Service (DDoS) stanowi próbę zakłócenia normalnego ruchu na docelowym serwerze. Spowalnia i zawiesza serwery, przytłaczając je zalewem ruchu internetowego. Trojany DDoS są zaprogramowane do przeprowadzania ataków DDoS poprzez infekowanie urządzeń i przekształcanie ich w urządzenia „zombie”, które uczestniczą w botnecie – sieci zainfekowanych komputerów pod kontrolą jednej osoby atakującej. Gdy cyberprzestępca ma wystarczająco duży botnet, może przeprowadzić atak DDoS i zalać serwer ruchem internetowym, aby uniemożliwić korzystanie z usługi.
Trojan rootkit
Trojan rootkit próbuje ukryć pewne obiekty i działania na zainfekowanym urządzeniu. Głównym celem trojanów rootkit jest uzyskanie dostępu administracyjnego, aby pozostać niewykrytym przez użytkownika i wydłużyć czas infekowania urządzenia. W przypadku dostępu administracyjnego ten typ trojana może wyłączyć oprogramowanie antywirusowe i inne ustawienia bezpieczeństwa, aby pozostać niewykrytym i wykraść jak najwięcej danych.
Trojan ransomware
Trojany ransomware dostarczają oprogramowanie ransomware na urządzenie użytkownika, aby zablokować mu dostęp do plików lub samego urządzenia. Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki lub urządzenia ofiary i uniemożliwia jej dostęp do nich. Cyberprzestępca obiecuje przywrócić dostęp do zaszyfrowanych plików lub urządzeń po zapłaceniu przez ofiarę okupu; nie ma jednak gwarancji, że ofiara odzyska dostęp do swoich plików lub urządzeń, jeśli zapłaci określony okup.
Jak wykryć konia trojańskiego
Znalezienie konia trojańskiego, który zainfekował urządzenie może być trudne. Ponieważ konie trojańskie wyglądają jak nieszkodliwe pliki, mogą pozostać niewykryte bez użycia zaawansowanego oprogramowania antywirusowego. Jeśli jednak zauważysz nietypowe zachowanie swojego urządzenia, może to oznaczać, że zostało ono zainfekowane przez konia trojańskiego. Oto niektóre z objawów, na które należy zwrócić uwagę:
• niska wydajność,
• losowe wyskakujące reklamy,
• częste zawieszenia,
• brakujące lub zmodyfikowane pliki,
• nowo zainstalowane aplikacje,
• zmienione ustawienia systemowe.
Jak zapobiegać koniom trojańskim
• Unikanie podejrzanych załączników
Cyberprzestępcy wysyłają phishingowe wiadomości e-mail w celu pobrania załącznika z ukrytym złośliwym oprogramowaniem. Po otrzymaniu niechcianej wiadomości z podejrzanym załącznikiem należy unikać pobierania załącznika, aby zapobiec zainfekowaniu urządzenia przez konie trojańskie. Przed kliknięciem załącznika należy przeskanować go oprogramowaniem antywirusowym, aby sprawdzić, czy nie zawiera on ukrytego złośliwego oprogramowania.
• Użycie oprogramowania antywirusowego
Oprogramowanie antywirusowe to program, który wykrywa i usuwa znane złośliwe oprogramowanie z urządzenia oraz zapobiega jego instalacji. Inwestycja w wysokiej klasy oprogramowanie antywirusowe pomoże wykryć i usunąć wszelkie ukryte konie trojańskie zainstalowane na urządzeniu. Oprogramowanie antywirusowe będzie również wykrywać przychodzące konie trojańskie i zapobiegać ich instalacji, zanim zdążą one zainfekować urządzenie.
• Pobieranie oprogramowania tylko z wiarygodnych źródeł
Unikaj pobierania oprogramowania z witryn torrentowych, złośliwych reklam i innych niewiarygodnych źródeł. Źródła te często próbują nakłonić użytkownika do pobrania oprogramowania zawierającego ukryte złośliwe oprogramowanie. Pobieraj oprogramowanie i aplikacje wyłącznie z wiarygodnych źródeł, takich jak sklep Apple App Store lub Google Play, aby zapobiec zainfekowaniu urządzeń przez konie trojańskie.
• Regularne aktualizowanie oprogramowania
Niektórzy cyberprzestępcy próbują wykorzystać luki w zabezpieczeniach oprogramowania, aplikacji lub urządzeń do instalowania trojanów. Należy zawsze aktualizować oprogramowanie, aby załatać wszelkie luki w zabezpieczeniach i dodać nowe funkcje bezpieczeństwa, które będą lepiej chronić Twoje urządzenie przed końmi trojańskimi.
• Przechowywanie informacji w menedżerze haseł
Menedżer haseł to narzędzie, które bezpiecznie przechowuje i zarządza danymi osobowymi w zaszyfrowanym sejfie cyfrowym. Menedżer haseł pozwala bezpiecznie przechowywać dane logowania, informacje o kartach kredytowych, identyfikatory i inne poufne dokumenty. Menedżer haseł wykorzystuje silne szyfrowanie, aby chronić informacje osobiste przed trojanami. Dostęp do niego można uzyskać tylko za pomocą hasła głównego.

6. Atak DDos
6. Co to jest atak DDos?
Ataki typu DDoS (ang. distributed denial of service, w wolnym tłumaczeniu: rozproszona odmowa usługi) są jednymi z najczęściej występujących ataków hakerskich, które kierowane są na systemy komputerowe lub usługi sieciowe i mają za zadanie zajęcie wszystkich dostępnych i wolnych zasobów w celu uniemożliwienia funkcjonowania całej usługi w sieci Internet (np. Twojej strony internetowej i poczty znajdującej się na hostingu).
Na czym polega atak DDoS? Atak DDoS polega na przeprowadzeniu ataku równocześnie z wielu miejsc jednocześnie (z wielu komputerów). Atak taki przeprowadzany jest głównie z komputerów, nad którymi przejęta została kontrola przy użyciu specjalnego oprogramowania (np. boty i trojany). Oznacza to, że właściciele tych komputerów mogą nawet nie wiedzieć, że ich komputer, laptop lub inne urządzenie podłączone do sieci, może być właśnie wykorzystywane, bez ich świadomości, do przeprowadzenia ataku DDoS.
Najczęściej przejmowanymi komputerami w celu wykorzystania ich do ataku DDoS, są komputery, smartfony oraz inne urządzenia podłączone do Internetu, które nie zostały zabezpieczone programem antywirusowym. Pamiętaj, aby zabezpieczyć swój sprzęt programem antywirusowym.
Atak DDoS rozpoczyna się w momencie, gdy wszystkie przejęte komputery zaczynają jednocześnie atakować usługę WWW lub system ofiary. Cel ataku DDoS zasypywany jest wtedy fałszywymi próbami skorzystania z usług (np. mogą być to próby wywołania strony internetowej lub inne żądania).
Dlaczego atak DDoS powoduje przerwy w funkcjonowaniu usług? Każda próba skorzystania z usługi (np. próba wywołania strony internetowej) wymaga, aby atakowany komputer przydzielił odpowiednie zasoby do obsługi tego żądania (np. procesor, pamięć, pasmo sieciowe), co przy bardzo dużej liczbie takich żądań, prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia atakowanego systemu.

Jak chronić się przed atakami DDoS?
Ataki typu DDoS są obecnie najbardziej prawdopodobnym zagrożeniem dla firm działających w sieci, a ich konsekwencje sięgają dalej niż tylko obszaru IT, ale również powodują realne, mierzalne straty finansowe i wizerunkowe. Ataki tego typu ciągle ewoluują i stają się coraz bardziej precyzyjne. Ich celem jest zużycie wszystkich dostępnych zasobów infrastruktury sieciowej lub łącza internetowego.W sieci Internet można znaleźć oferty na ochronę przed atakami DDoS. Najczęściej aktywacja takiej ochrony przed atakami DDoS odbywa się poprzez zmianę rekordów DNS, co spowoduje skierowanie całego ruchu HTTP/HTTPS przez warstwę filtrującą, w której to dokonywana jest szczegółowa inspekcja każdego pakietu i zapytania. Następnie zaawansowane algorytmy, jak i odpowiednio zdefiniowane reguły, odfiltrowują błędne pakiety i próby ataków, dzięki czemu wyłącznie czysty ruch trafia na Twój serwer. Firmy zabezpieczające przed atakami DDoS posiadają lokalizacje w różnych częściach świata, dzięki czemu mogą skutecznie blokować ataki u źródła, jak i serwować dane statyczne z najbliższego centrum danych, w ten sposób redukując czas ładowania strony.
Atak DDoS oraz szantażowanie nim jest przestępstwem
Groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za odstąpienie od ataku lub jego przerwanie. Szantaż taki jest przestępstwem.

7. Ataki na urządzenia IoT
7. Ataki na urządzenia IoT – cyberzagrożenia związane z urządzeniami IoT, takimi jak kamery internetowe, telewizory, czy czujniki przemysłowe. Hakerzy przejmują urządzanie, tak by stać się częścią ataku DDoS lub uzyskać nieautoryzowany dostęp do danych zbieranych przez urządzanie. Biorąc pod uwagę ich liczbę, rozmieszczenie geograficzne i często przestarzałe systemy operacyjne, urządzenia IoT są jednymi z najpopularniejszych celów (a zarazem narzędziem) cyberprzestępców.
Inteligentne urządzenia są niesamowite i ułatwiają nam życie. Inteligentne żarówki umożliwiają zmianę koloru światła oraz planowanie włączania i wyłączania świateł w zależności od aktywności domowników. Kamery internetowe pozwalają nam monitorować nasze domy za pomocą aplikacji na telefonie. Niestety nawet urządzenie tak proste, jak żarówka, po podłączeniu do sieci Wi-Fi może stać się dla cyberprzestępców bramą do przeprowadzenia ataku. To się zdarza i może przydarzyć się Tobie. Cyberprzestępcy przeprowadzają ataki przez Internet rzeczy (IoT) zarówno na osoby fizyczne, jak i na firmy, wykorzystując słabości inteligentnych urządzeń.
Urządzenia należące do Internetu rzeczy, podobnie jak komputery, potrzebują ochrony, aby uniknąć cyberataków. Ponieważ są podłączone do sieci domowej, jeśli urządzenie IoT zostanie zhakowane, cyberprzestępca może uzyskać dostęp do całej sieci i zainstalować złośliwe oprogramowanie. Gdy cyberprzestępca uzyska dostęp do sieci, daje mu to możliwość kradzieży danych. W przypadku osób fizycznych może to obejmować dane osobowe. W przypadku organizacji cyberprzestępcy mogą wykraść dane osobowe pracowników wraz z innymi danymi poufnymi. Skradzione dane osobowe mogą zostać wykorzystane do złośliwych celów, w tym do kradzieży pieniędzy z kont bankowych, a nawet kradzieży tożsamości. Po ataku tego typu bardzo trudno jest wrócić do stanu sprzed tego zdarzenia. Czasami ataki hakerów na inteligentne urządzenia mają jeszcze bardziej niepokojące cele – na przykład monitorowanie ludzi w ich domach.
Jak zapobiegać atakom przez Internet rzeczy?
Oto kilka sposobów zapobiegania atakom przez IoT.
1. Przestrzegaj zasad higieny cybernetycznej
Higiena cybernetyczna oznacza codzienne stosowanie najlepszych praktyk w celu zapewnienia bezpieczeństwa w Internecie. Praktyki takie, jak używanie niepowtarzalnych, silnych haseł do każdego konta i urządzenia lub nieudostępnianie niepotrzebnych informacji w Internecie mogą pomóc w zapobieganiu różnym atakom, w tym atakom przez IoT.
2. Zabezpiecz swoją sieć
Zabezpieczaj swoją sieć wi-fi, zmieniając domyślne hasło na silne i niepowtarzalne, a także zmieniając nazwę sieci i szyfrując ruch internetowy w ustawieniach administratora. Wiele osób korzysta z domyślnych danych logowania do swojej sieci wi-fi, które cyberprzestępcy mogą łatwo odgadnąć. Silne hasła są trudne do zapamiętania, dlatego zalecamy korzystanie z menedżera haseł – takiego jak Keeper Password Manager – do automatycznego generowania i przechowywania haseł.
3. Używaj sieci gościnnej do urządzeń IoT
Chociaż niektóre urządzenia IoT muszą znajdować się w tej samej sieci co komputer i telefon, aby funkcjonowały w pełni sprawnie, wiele urządzeń IoT można hostować w sieci gościnnej. Stanowi to dodatkową barierę dla cyberprzestępców, którzy chcą wykorzystać urządzenia IoT, aby uzyskać dostęp do komputerów lub innych urządzeń zawierających dane poufne. Jeśli Twoje krytyczne dane i urządzenia IoT znajdują się w różnych sieciach, znacznie trudniej jest, aby jedna z nich stała się bramą do drugiej.
4. Kontroluj dostęp do kont dla urządzeń IoT
Niektóre urządzenia IoT mają ustawienia prywatności, których możesz użyć do kontrolowania dostępu do urządzenia. Jest to ważne, ponieważ im więcej osób ma dostęp do urządzenia przez Internet, tym większe prawdopodobieństwo, że konto jednej z nich zostanie przejęte przez cyberprzestępcę, który może wykorzystać to konto do uzyskania dostępu do Twojego urządzenia w złośliwych celach. Firmy mogą korzystać z funkcji Privileged Access Management (PAM), aby kontrolować, kto ma dostęp do urządzeń. PAM to rodzaj oprogramowania używanego przez firmy do zarządzania kontami uprzywilejowanymi z dostępem do poufnych informacji.
5. Fizycznie zabezpiecz urządzenia IoT
Upewnij się, że urządzenia IoT są fizycznie zabezpieczone. Jeśli ktoś może uzyskać dostęp do Twojego urządzenia fizycznego, może to pomóc mu włamać się do niego, a ostatecznie do sieci i najważniejszych danych. Na przykład, jeśli Twoja firma korzysta z inteligentnych kamer do monitorowania sklepu, należy je trzymać poza zasięgiem klientów.
6. Odłącz urządzenia, gdy nie są potrzebne
Aby ograniczyć cyberprzestępcom możliwości ataku, należy odłączać urządzenia IoT, gdy nie są używane. Odłącz telewizor Smart TV, wyłącz elektroniczną nianię i w inny sposób odłącz swoje urządzenia, aby nie padły ofiarą cyberprzestępców.
7. Wyłącz nieużywane funkcje
Podobnie jak w przypadku poprzedniej wskazówki, wyłączenie w ustawieniach wszystkich funkcji, których nie używasz, pomoże zmniejszyć powierzchnię ataku na urządzenie IoT.
8. Aktualizuj oprogramowanie urządzenia
Firmy technologiczne publikują poprawki bezpieczeństwa w ramach aktualizacji oprogramowania, m.in. dla urządzeń IoT. Te poprawki mają na celu poprawienie luk w zabezpieczeniach wykrytych przez firmę lub ujawnionych w wyniku cyberataku. Aby zapobiec wykorzystaniu tych luk, ważne jest, aby zawsze aktualizować oprogramowanie natychmiast po wydaniu aktualizacji.

8. Wycieki (kradzież) danych
8. Wycieki (kradzież) danych – kradzież danych przez Threat Actora. Motywem osób (organizacji) kradnących dane są: typowa przestępczość (np. kradzież tożsamości, kradzież numerów kart kredytowych), chęć zawstydzenia organizacji oraz szpiegostwo (włączając szpiegostwo przemysłowe i intelektualne).
Jak chronić się przed wyciekami danych?
Nie mamy wpływu na to, w jaki sposób dochodzi do wycieków informacji. Możemy jednak zadbać o nasze cyfrowe życie, aby przynajmniej zminimalizować ilość danych, które tam umieszczamy. Te same zasady, które chronią twoją prywatność, są również najbardziej skuteczne, aby pomóc ci ograniczyć wpływ wycieku danych zarówno na twoje życie online, jak i offline: Zacznij przenosić swoje hasła do menedżera haseł. Będziesz musiał zapamiętać tylko jedno hasło i zaoszczędzi Ci to czasu, wysiłku i wielu irytujących resetów haseł. Co najważniejsze, nigdy więcej nie będziesz (ponownie) używać słabych haseł, ponieważ menedżer haseł bardzo ułatwia generowanie długich, złożonych haseł i automatyczne wypełnianie ich, gdy chcesz się zalogować.
• Włącz uwierzytelnianie dwuskładnikowe, zaczynając od najważniejszych kont. Ten dodatkowy krok zmniejsza ryzyko przejęcia konta i ma istotny wpływ na prywatność i bezpieczeństwo w sieci.
• Ustaw hasła dla najważniejszych urządzeń, aby uniknąć podsłuchiwania/podglądania. Jest to szczególnie przydatne w przypadku utraty urządzeń lub kradzieży.
• Usuń wszystkie niepotrzebne aplikacje ze swoich urządzeń. Usunięcie dodatków z przeglądarki i zachowanie tylko tych, z których korzystasz rutynowo, robi ogromną różnicę. Ponadto zwalnia to miejsce i przyspiesza działanie urządzenia.
• Usuń konta online, z których już nie korzystasz. Niewidoczne mogą być dla Ciebie nieistotne, ale cyberprzestępcy wykopią te dane i znajdą sposób, aby wykorzystać je przeciwko Tobie.
• Odłącz aplikacje innych firm od swoich głównych kont i aplikacji. Wykonanie tego kroku może przypomnieć Ci o starych kontach i rzucić jaśniejsze światło na rodzaj uprawnień, o które proszą niektóre aplikacje.
• Przechowuj kopię zapasową wszystkich ważnych zasobów na zewnętrznym dysku twardym lub w chmurze, najlepiej zaszyfrowaną. Może to obejmować zdjęcia, dokumenty i wszelkiego rodzaju informacje, które chciałbyś zachować w razie nagłej potrzeby.
• Zaktualizuj wszystkie aplikacje na swoich urządzeniach. Nie jest to duży kłopot, a robi ogromną różnicę, ponieważ większość aktualizacji zawiera ważne poprawki bezpieczeństwa lub ulepszenia.
• Dostosuj ustawienia bezpieczeństwa i prywatności swojej przeglądarki internetowej i zwiększ je. Większość Twoich danych osobowych przechodzi przez przeglądarkę, dlatego jest ona głównym celem cyberprzestępców. Nie ułatwiaj im podsłuchiwania tego przepływu danych.
• Zwracaj szczególną uwagę na to, czy strony, które odwiedzasz, korzystają z HTTPS.
• Zainstaluj niezawodne rozwiązanie zabezpieczające i pozostaw je do pracy w tle.
• Korzystaj z wirtualnej sieci prywatnej (VPN), zwłaszcza gdy korzystasz z sieci Wi-Fi poza domem lub biurem, lub gdy korzystasz z witryn, w których zalecane jest dodatkowe bezpieczeństwo (np. medyczne i finansowe).
• Bezpiecznie udostępniaj pliki online za pośrednictwem renomowanych usług i unikaj wysyłania danych osobowych za pośrednictwem komunikatorów internetowych (identyfikatory, dokumenty, dane bankowe, a zwłaszcza hasła).
• Korzystaj z bezpiecznych platform komunikacji online, które wykorzystują szyfrowanie i nie udostępniają danych stronom trzecim.
• Zawsze korzystaj ze skutecznego oprogramowania antywirusowego.

9. Złośliwe oprogramowanie na aplikacje mobilne
9. Złośliwe oprogramowanie na aplikacje mobilne – to złośliwe oprogramowanie osadzone w aplikacjach do pobrania, witrynach mobilnych lub wiadomościach phishingowych i wiadomościach tekstowych. Po naruszeniu bezpieczeństwa urządzenie mobilne może dać złośliwemu oprogramowaniu dostęp do informacji osobistych, danych o lokalizacji, kont finansowych i innych. Poziom i narzędzia zabezpieczeń tych urządzeń są ciągle niewystarczające. Ze względu na coraz powszechniejsze używanie to zagrożenie związane z platformami mobilnymi musi być analizowane osobno.
Smartfony stały się nieodłącznym elementem naszego życia, a aplikacje mobilne umożliwiają korzystanie z nich w sposób niezwykle wszechstronny – od bankowości po rozrywkę. Niestety, aplikacje mobilne mogą również stanowić źródło zagrożeń, ponieważ niektóre z nich zawierają ukryte złośliwe oprogramowanie (malware).
Jakie zagrożenia mogą kryć się w aplikacjach mobilnych?
Złośliwe oprogramowanie w aplikacjach mobilnych to realne zagrożenie. Cyberprzestępcy coraz częściej wykorzystują popularne platformy, takie jak Google Play i App Store, do dystrybucji aplikacji zawierających malware. Ich celem jest m.in.:
1. Kradzież danych osobowych: Malware może wykradać loginy, hasła, dane karty kredytowej czy inne informacje osobiste.
2. Monitorowanie działań użytkownika: Niektóre aplikacje mogą rejestrować Twoją aktywność, lokalizację lub wiadomości.
3. Instalacja dodatkowego malware: Złośliwe aplikacje mogą działać jako brama do instalowania kolejnych szkodliwych programów.
4. Generowanie kosztów: Ukryte subskrypcje, wysyłanie SMS-ów premium czy wykonywanie płatnych połączeń to jedne z metod oszustwa finansowego.
Jak bezpiecznie pobierać i instalować aplikacje?
1.Zainstaluj program antywirusowy na smartfonie:
Renomowane aplikacje antywirusowe oferują ochronę przed złośliwym oprogramowaniem mobilnym. Wykrywają one podejrzane aplikacje i mogą blokować instalację malware.
2.Aktualizuj system operacyjny:
Regularne aktualizacje systemu operacyjnego oraz aplikacji pomagają łatać luki w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie.
3.Korzystaj z oficjalnych sklepów z aplikacjami:
Google Play i App Store regularnie weryfikują aplikacje, choć nie gwarantuje to pełnej ochrony. Niemniej jednak, ryzyko jest znacznie mniejsze niż przy instalacji z zewnętrznych źródeł.
4.Sprawdzaj opinie i statystyki pobrań:
Aplikacje z dużą liczbą pobrań i pozytywnymi opiniami są zazwyczaj bardziej wiarygodne niż te, które dopiero co pojawiły się w sklepie.
5.Unikaj nadmiernego udostępniania danych:
Jeśli aplikacja wymaga rejestracji, podawaj tylko niezbędne informacje. Nigdy nie podawaj danych wrażliwych, takich jak PESEL czy numer karty kredytowej, jeśli nie jest to absolutnie konieczne.
6.Regularnie analizuj zainstalowane aplikacje:
Przeglądaj listę aplikacji na swoim urządzeniu i usuwaj te, których już nie używasz lub które wyglądają podejrzanie.
Co zrobić, jeśli podejrzewasz, że zainstalowałeś złośliwą aplikację?
1.Usuń aplikację:
Przejdź do ustawień telefonu, znajdź aplikację na liście i odinstaluj ją. W przypadku problemów z usunięciem, uruchom urządzenie w trybie awaryjnym.
2.Przeskanuj urządzenie:
Użyj antywirusa, aby przeskanować smartfon pod kątem obecności malware.
3.Zresetuj urządzenie:
Jeśli problem nie ustępuje, rozważ przywrócenie ustawień fabrycznych telefonu, co usuwa wszystkie aplikacje i dane, ale przywraca urządzenie do stanu początkowego.
4.Zmień hasła:
Jeśli aplikacja mogła uzyskać dostęp do Twoich kont, natychmiast zmień hasła i włącz uwierzytelnianie dwuskładnikowe.
Aplikacje mobilne mogą zawierać ukryte złośliwe oprogramowanie, ale dzięki odpowiednim środkom ostrożności można znacząco zmniejszyć ryzyko. Korzystanie z oficjalnych sklepów, zwracanie uwagi na recenzje i uprawnienia aplikacji oraz instalacja programu antywirusowego to podstawowe kroki, które każdy użytkownik powinien podjąć. W dzisiejszych czasach bezpieczeństwo danych i urządzeń jest równie ważne, jak ich funkcjonalność – dlatego warto inwestować czas i środki w ochronę przed złośliwym oprogramowaniem.
Do pobrania – rodzaje cyberzagrożeń: