1 / 49

Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić?

Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić?. Dariusz Piwczyński. Katedra Genetyki i Podstaw Hodowli Zwierząt.

jileen
Download Presentation

Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Dariusz Piwczyński Katedra Genetyki i Podstaw Hodowli Zwierząt

  2. Twórcom szkodliwego oprogramowania nie wystarcza już sama satysfakcja z posiadanych umiejętności. Ich działania zaczyna motywować chęć odnoszenia korzyści finansowych. Stąd też zmienia się struktura tworzonego oprogramowania.

  3. Czy mamy podstawy się obawiać? • Liczba szkodliwego kodu we wrześniu 2004 około 100 000 • W lipcu 2006 specjaliści firmy McAfee naliczyli aż 200 000 wirusów

  4. Huraganowy robak • Firma F-Secure poinformowała o globalnym, zmasowanym ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak rozszalał się huragan, miała temat "230 dead as storm batters Europe" (230 ofiar śmiertelnych wichury szalejącej w Europie). Prawdziwą jej zawartość stanowił trojan o nazwie Small.DAM, pobierany w chwili otwarcia załącznika o nazwie "Read More.exe". http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html

  5. Wirusy w samochodach • W 2005 roku stwierdzono infekcje samochodów marki Lexus 470, LS430i Landrcuiser 100 komórkowymi robakami • Oprogramowanie komputerowew bolidach Formuły 1 http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html

  6. Urządzenia mobilne, XII 2006 • Aplikacja szpiegowska SymbOS/MultiDropper.CG atakuje telefony komórkowe z systemem operacyjnym Symbian • Co robi? Przechwytuje SMSy, historię połączeń a następnie wysyła na wspólny serwer

  7. Wirusy bankowe • „Koń trojański Trj/Banker.APM przekierowuje adresy WWW banków internetowych na strony je imitujące. Nieuważni użytkownicy podają swoje ważne dane osobowe, hasła i nazwy użytkownika myśląc, że wyświetlana strona internetowa należy do zaufanych instytucji. W ten sposób haker uzyskuje dostęp do ich danych”. http://www.pogotovie.pl/encyklopedia.php

  8. Nie surfujemy anonimowo! • Host • Adres IP212.122.208.34 • Adres domenowy:genetyka.utp.edu.pl • DNS • Domena – ostatni człon adresu internetowego • ping –a 212.122.208.34Uruchom • cmd • ipconfig/all

  9. Malware, czyli oprogramowanie szkodliwe w stosunku do systemu komputerowego*** Robaki Hoax Dialery Wirusy komputerowe Konie trojańskie Keylogger Exploit Spam Backdoor Rootkity Spyware Boty Adware Hijackers

  10. Dialery Zmieniają naszego połączenie sieciowegona 0-700

  11. Exploit • Kod, który wykorzystuje dziuryw oprogramowaniu, po aby można było przejąć kontrolę nad komputerem. • Exploit to również rodzaj ataku na system komputerowy. W ataku tym wykorzystane są błędy i niedoskonałości aplikacji, np. robak Sasser

  12. Wirusy komputerowe • To najczęściej proste programy komputerowe, który w sposób celowy powielają się bez zgody użytkownika. • Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczeniei beztroskę użytkowników • Wirusy plikowe, dyskowe, skryptowe, makrowirusy

  13. Ostatnio wykryte wirusy • 22:30 Trojan-Downloader.Win32.QQHelper.ti 21:37 Trojan-Downloader.Win32.Agent.bfd 20:57 Trojan-Downloader.Win32.Cryptic.fy 20:21 Trojan-Downloader.Win32.Zlob.bma 19:35 Email-Worm.Win32.Zhelatin.d • http://www.kaspersky.pl/

  14. Wirus Kamasutra... • zbiera wszystkie adresy z programu pocztowego, tworzy fałszywe wiadomości i rozsyła pod znalezione adresy. Niszczy dokumenty Worda, Excela i Power Point.

  15. Robaki, Wormsy 1 • Małe, ale bardzo szkodliwe wirusy • Nie potrzebują nosiciela • Rozmnażają się samoistnie, w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu.

  16. Robaki, Wormsy 2 • W 1988 Robert Morris, doktorant Wydziału Informatyki Uniwersytetu Cornell stworzył robaka, który zaatakował i skutecznie uniemożliwił pracę komputerów firmy Sun i VAX. • 3 lata więzienia, 400 godzin pracyi 10000 $.

  17. Robaki, Wormsy 3 • Styczeń 2004, Slammer robak (376 bajtów) zaatakował serwery SQL Microsoftu. W ciągu 10 minut zainfekował 90% serwerów podatnych na atak, tj. 75 tysięcy. Skutkiem było zawieszanie lotów, jak również bankomatów.

  18. Email-Worm.Win32.Warezov.jv • Rozprzestrzenia się poprzez Internet jako załącznik do zainfekowanych wiadomości e-mail. Załącznik nie zawiera kopii robaka lecz moduł, który pobiera z Internetu najnowszą wersję szkodnika. Robak ma postać pliku PE EXE o rozmiarze około 101 083 bajtów • Robak pobiera adresy potencjalnych ofiarz systemowej książki adresowej oraz z plików zapisanych na zainfekowanym komputerze. • Robak wysyła wiadomości e-mail zawierającew załączniku trojana downloadera

  19. Konie trojańskie, trojany, trojan horses • Nie rozprzestrzeniają się samodzielnie • Wykradają informacje o użytkowniku oraz systemie komputerowym • Pozwalają przejąć kontrolę nad komputerem (backdoor) • Downloader.GK - pobiera i uruchamia aplikacje typu adware.

  20. PROSIAK, backdoor Made in Poland

  21. http://www.f-secure.com/security_center/virus_world_map.html

  22. Rootkity • Potrafią oszukać system operacyjny i aplikacje. • Ukrywają istniejących plików, procesów czy też połączeń sieciowych • Rootkity mogą być umieszczone w BIOS-ie, dlatego też nawet formatowanie dysku twardego może nie przynieść efektu • RootkitRevealer • bezpłatny BlackLight Rootkit Eliminator www.f-secure.com/blacklight/

  23. Spyware • Oprogramowanie, które z jednej strony może pełnić przydatną funkcję, z drugiej potajemnie zbiera informacje na temat zainstalowanychw komputerze programów, odwiedzanych przez użytkownikach stronach czy ściąganych przez niego plikach, danych o komputerze, numerach kart płatniczych. Zgromadzone informacje pozwalają stworzyć obszar zainteresowań użytkownika. Przykład: Gator

  24. Adware • Oprogramowanie rozpowszechniane za darmo (bez kodu źródłowego), zawiera jednak mechanizm wyświetlający reklamy. • Często istnieje możliwość nabycia programu bez reklam, ale za opłatą.

  25. Keylogger • Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury

  26. Hijackers. Browser hijackers • Porywacze przeglądarek są nimi na ogół dodatkowe paski narzędzi przeglądarek. Dzięki nim mamy łatwiejszy dostęp do zasobów sieci. Niestety, potrafią zmieniać ustawienia samej przeglądarki oraz samą stronę startową. Są trudne do usunięcia (IGetNet, CommonName, NewDotNet)

  27. Boty • Botnety • Komputery zombi • DoS • DDos

  28. Phishing (spoofing)Personal data (dane personalne) + fishing (łowienie) • Oszustwa, które polegają na przywłaszczeniu poufnych danych użytkownika w celu osiągnięcia korzyści finansowych. • Zasadniczą rolę w tego rodzaju przestępczości odgrywa socjotechnika, mniejszą rolę pełnią techniki komputerowe. • Powyższy proceder sprowadza się do zwabienia użytkownika na stronę internetową do złudzenia przypominającą witrynę zaufanej instytucji, np. banku. W dalszej kolejności skłania się użytkownika o podanie informacji dotyczących numeru karty kredytowej czy też danych osobowych. • Karty kredytowe, konto bankowe, hasła

  29. Pharming • Metoda oszust internetowych, która polega na zmianie adresu DNS strony udającej witrynę zaufanej instytucji, ingeruje w pracę serwera DNS

  30. Spy phishing • Atak wspomagany techniką pharminguW załączniku poczty elektronicznej. otrzymujemy trojana (lub link do niego). Zainstalowany trojan zaczyna nasłuchiwać transmisję sieciową • W sytuacji, gdy wykryje iż użytkownik wszedł na stronę zaufanej instytucji próbuje przechwycić poufne informacje, aby wysłać je do napastnika

  31. Czy nasze zasoby danych są bezpieczne? Zapora sieciowa

  32. Jak się bronić?

  33. Zapora sieciowa blokuje dostęp osobom niepowołanym do sieci komputerowej, serwera czy też komputera. Rejestruje IP intruza.

  34. Oprogramowanie antywirusowe • http://www.arcabit.pl/products-school.html • http://www.avast.com/ • http://pandasoftware.com.pl/sklep/sklep.php • http://www.kaspersky.pl/ • http://www.nod32.pl/

  35. Zwalczanie aplikacji szpiegowskich

  36. Coś co nic nie kosztuje! • Hasła (symulator łamania haseł)!Minimum 8 znaków, cyfry+litery, duże, małe, jeśli możliwe znaki specjalne (!,@) • Czy wszyscy już je znają? A co będzie jeśli ktoś dokona przestępstwa z Twojego komputera? • Hasło na BIOS • Hasło logowania Windows • Zabezpieczać udostępnione zasoby hasłem • Kiedy ostatnio było zmieniane???

  37. Coś co nic nie kosztuje! • Pracujemy na koncie „zwykłego użytkownika” (z ograniczeniami) • Praca na koncie „administratora” ułatwia instalowanie się aplikacji szpiegowskich czy też koni trojańskich • Blokowanie Windows [] – L • Wyłączamy konto gościa

  38. Coś co nic nie kosztuje! • Dbamy o aktualizacje systemu operacyjnego! SP2 • Uaktualnienia programów: łaty, tzw. patch; software updates (aktualizacje); service packs (pakiety serwisowe)

  39. Archiwizacja na bieżąco • Archiwizujesz dane? Kiedy ostatnio robiłeś kopię? • Kończy się dzień pracy, czas na kopię! • Komputery psują się, również i nowe • Przeinstalowanie systemu może trwać maksymalne kilka godzin, odtworzenie miesięcy pracy – prawie tyle samo!

  40. Twój program pocztowy! • Czy włączony jest automatyczny podgląd otrzymanych wiadomości? • Ryzykowne posunięcie! • Nie wysyłamy mailem haseł, poufnych danych, jak numer karty kredytowej • Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb o pomoc, większość zdecydowana jest fałszywa • Szyfrowanie korespondencji, Ciphire www.ciphire.com

  41. Co z tą pocztą? • Nie uruchamiamy załączników w poczcie elektronicznej, nie klikamy na umieszczonew niej adresy WWW • Nie odpowiadamy na maile z prośbą o podanie danych i w tym celu zalogowanie się na wskazanej stronie WWW. • Nie uruchamiamy programów ściągniętychze stron internetowych • HOAX • Łańcuszki

  42. Twoja przeglądarka • Internet Explorer 6.0?Czas na wersję 7. • Może Opera? • Mozilla Firefox? • Opera i Mozilla uważane są za bardziej bezpieczne (rzadziej atakowane niż IE)

  43. O czym warto pomyśleć? • Przywracanie systemu – źródło wirusów, które traktowane są jako nieusuwalne pliki systemowe • Wyłączona pomoc zdalna • Zmiana standardowych nazw folderów • Im więcej zainstalowanych programów tym większa szansa włamania!!! • Wyłączyć mechanizm zapamiętywania haseł • Uwaga! Zapora Windows nie blokuje danych wychodzących!!! Działania dialerów

  44. Szyfrowanie dysków -TrueCrypt • http://www.truecrypt.org • Tworzy jeden lub kilka wirtualnych napędów, w tym też napędzie umieszczane są dane.

  45. Kombajny, kompleksowa ochrona • Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok)Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy • ArcaVir 2006 System Protection (150/122 zł)Antywirus, zapora, ochrona przed phishingiem • Symantec Norton Internet Security 2006 (310 zł)Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr antyspamowy • F-Secure Internet Security 2006 (190 zł)Antywirus, zapora, kontrola rodzicielska, antyspyware • AntiVirenKit Internet Security 2006 (249/124,5 zł)Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing, • McAfeeInternet Security Suite 8.0 (185 zł)Antywirus, zapora, kontrola filtr antyspamowy, antyspayware. • BitDefender 9 Internet Security (281 zł)Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery, kontrola rodzicielska • Panda Platinum Internet Security (240/155 zł)Antywirus, zapora, phishing, antyszpieg, kontrola

  46. Połączenie internetowe z bankiem • Koniecznie za pomocą protokołu https (SSL) a nie http! • HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. HTTP używa w komunikacji klient-serwer niezaszyfrowanego tekstu, zaś HTTPS szyfruje go za pomocą technologii SSL. Dzięki temu uniemożliwia przechwytywanie i zmienianie przesyłanych danych.

  47. Połączenie internetowe z bankiem • Nie łączyć się z kafejek internetowych • Sprawdzić Certyfikat • Wprowadzanie znaków – a może klawiatura ekranowa (Opcje ułatwień) – ochrona przed keyloggerem • KONIECZNE JEST ZAINSTALOWANIE OPROGRAMOWANIA DO WYKRYWANIA WIRUSÓW I APLIKACJI SZPIEGOWSKICH

  48. Bank

More Related