Wirusy, robaki, konie trojańskie…kradzież tożsamości – jak się bronić?

Download Report

Transcript Wirusy, robaki, konie trojańskie…kradzież tożsamości – jak się bronić?

Slide 1

Wirusy,robaki, konie
trojańskie…kradzież tożsamości – jak
się bronić?
Dariusz Piwczyński

Katedra Genetyki i Podstaw Hodowli Zwierząt


Slide 2

Twórcom szkodliwego oprogramowania nie
wystarcza już sama satysfakcja z posiadanych
umiejętności. Ich działania zaczyna motywować
chęć odnoszenia korzyści finansowych. Stąd też
zmienia się struktura tworzonego
oprogramowania.


Slide 3

Czy mamy podstawy się obawiać?
 Liczba szkodliwego kodu we wrześniu
2004 około 100 000
 W lipcu 2006 specjaliści firmy McAfee
naliczyli aż 200 000 wirusów


Slide 4

Huraganowy robak
 Firma F-Secure poinformowała o
globalnym, zmasowanym ataku sieciowym,
wykorzystującym informację o wichurach w
Europie. Wiadomość, stworzona i rozesłana
niemal natychmiast po tym jak rozszalał się
huragan, miała temat "230 dead as storm
batters Europe" (230 ofiar śmiertelnych
wichury szalejącej w Europie). Prawdziwą
jej zawartość stanowił trojan o nazwie
Small.DAM, pobierany w chwili otwarcia
załącznika o nazwie "Read More.exe".
http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html


Slide 5

Wirusy w samochodach
 W 2005 roku stwierdzono infekcje
samochodów marki Lexus 470, LS430
i Landrcuiser 100 komórkowymi
robakami
 Oprogramowanie komputerowe
w bolidach Formuły 1

http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html


Slide 6

Urządzenia mobilne, XII 2006
 Aplikacja szpiegowska
SymbOS/MultiDropper.CG atakuje
telefony komórkowe z systemem
operacyjnym Symbian
 Co robi? Przechwytuje SMSy, historię
połączeń a następnie wysyła na
wspólny serwer


Slide 7

Wirusy bankowe
 „Koń trojański Trj/Banker.APM
przekierowuje adresy WWW banków
internetowych na strony je imitujące.
Nieuważni użytkownicy podają swoje
ważne dane osobowe, hasła i nazwy
użytkownika myśląc, że wyświetlana
strona internetowa należy do
zaufanych instytucji. W ten sposób
haker uzyskuje dostęp do ich
danych”.
http://www.pogotovie.pl/encyklopedia.php


Slide 8

Nie surfujemy anonimowo!


Host



Adres IP
212.122.208.34



Adres domenowy:
genetyka.utp.edu.pl



DNS



Domena – ostatni człon
adresu internetowego



ping –a 212.122.208.34




Uruchom
cmd
ipconfig/all


Slide 9


Slide 10

Dialery
Zmieniają naszego
połączenie
sieciowego
na 0-700


Slide 11

Exploit
• Kod, który wykorzystuje dziury
w oprogramowaniu, po aby można było
przejąć kontrolę nad komputerem.
• Exploit to również rodzaj ataku na
system komputerowy. W ataku tym
wykorzystane są błędy i niedoskonałości
aplikacji, np. robak Sasser


Slide 12

Wirusy komputerowe
• To najczęściej proste programy
komputerowe, który w sposób celowy
powielają się bez zgody użytkownika.
• Wirusy wykorzystują słabość
zabezpieczeń systemów
komputerowych lub właściwości
systemów oraz niedoświadczenie
i beztroskę użytkowników
• Wirusy plikowe, dyskowe, skryptowe,
makrowirusy


Slide 13

Ostatnio wykryte wirusy

22:30 Trojan-Downloader.Win32.QQHelper.ti
21:37 Trojan-Downloader.Win32.Agent.bfd
20:57 Trojan-Downloader.Win32.Cryptic.fy
20:21 Trojan-Downloader.Win32.Zlob.bma
19:35 Email-Worm.Win32.Zhelatin.d
• http://www.kaspersky.pl/


Slide 14

Wirus Kamasutra...
• zbiera wszystkie adresy z programu
pocztowego, tworzy fałszywe
wiadomości i rozsyła pod znalezione
adresy. Niszczy dokumenty Worda,
Excela i Power Point.


Slide 15

Robaki, Wormsy 1
• Małe, ale bardzo szkodliwe wirusy
• Nie potrzebują nosiciela
• Rozmnażają się samoistnie, w sposób
ciągły, powodując w bardzo krótkim
czasie wyczerpanie zasobów systemu.


Slide 16

Robaki, Wormsy 2
• W 1988 Robert Morris, doktorant
Wydziału Informatyki Uniwersytetu
Cornell stworzył robaka, który
zaatakował i skutecznie uniemożliwił
pracę komputerów firmy Sun i VAX.
• 3 lata więzienia, 400 godzin pracy
i 10000 $.


Slide 17

Robaki, Wormsy 3
• Styczeń 2004, Slammer robak (376
bajtów) zaatakował serwery SQL
Microsoftu. W ciągu 10 minut
zainfekował 90% serwerów podatnych
na atak, tj. 75 tysięcy. Skutkiem było
zawieszanie lotów, jak również
bankomatów.


Slide 18

Email-Worm.Win32.Warezov.jv
• Rozprzestrzenia się poprzez Internet jako
załącznik do zainfekowanych wiadomości email. Załącznik nie zawiera kopii robaka lecz
moduł, który pobiera z Internetu najnowszą
wersję szkodnika. Robak ma postać pliku PE
EXE o rozmiarze około 101 083 bajtów
• Robak pobiera adresy potencjalnych ofiar
z systemowej książki adresowej oraz z plików
zapisanych na zainfekowanym komputerze.
• Robak wysyła wiadomości e-mail zawierające
w załączniku trojana downloadera


Slide 19

Konie trojańskie, trojany, trojan horses
• Nie rozprzestrzeniają się samodzielnie
• Wykradają informacje o użytkowniku oraz
systemie komputerowym
• Pozwalają przejąć kontrolę nad
komputerem (backdoor)
• Downloader.GK - pobiera i uruchamia
aplikacje typu adware.


Slide 20

PROSIAK, backdoor
Made in Poland


Slide 21

http://www.f-secure.com/security_center/virus_world_map.html


Slide 22

Rootkity
• Potrafią oszukać system operacyjny i aplikacje.
• Ukrywają istniejących plików, procesów czy też
połączeń sieciowych
• Rootkity mogą być umieszczone w BIOS-ie,
dlatego też nawet formatowanie dysku twardego
może nie przynieść efektu
• RootkitRevealer
• bezpłatny BlackLight Rootkit Eliminator
www.f-secure.com/blacklight/


Slide 23

Spyware
• Oprogramowanie, które z jednej strony może
pełnić przydatną funkcję, z drugiej potajemnie
zbiera informacje na temat zainstalowanych
w komputerze programów, odwiedzanych
przez użytkownikach stronach czy ściąganych
przez niego plikach, danych o komputerze,
numerach kart płatniczych. Zgromadzone
informacje pozwalają stworzyć obszar
zainteresowań użytkownika. Przykład: Gator


Slide 24

Adware
• Oprogramowanie rozpowszechniane
za darmo (bez kodu źródłowego),
zawiera jednak mechanizm
wyświetlający reklamy.
• Często istnieje możliwość nabycia
programu bez reklam, ale za opłatą.


Slide 25

Keylogger
• Program z rodziny koni trojańskich,
służący do przechwytywania i zapisywania
w pliku znaków wpisywanych przez
użytkownika za pośrednictwem klawiatury


Slide 26

Hijackers. Browser hijackers
• Porywacze przeglądarek są nimi na ogół
dodatkowe paski narzędzi przeglądarek.
Dzięki nim mamy łatwiejszy dostęp do
zasobów sieci. Niestety, potrafią zmieniać
ustawienia samej przeglądarki oraz samą
stronę startową. Są trudne do usunięcia
(IGetNet, CommonName, NewDotNet)


Slide 27

Boty





Botnety
Komputery zombi
DoS
DDos


Slide 28

Phishing (spoofing)
Personal data (dane personalne) + fishing (łowienie)
• Oszustwa, które polegają na przywłaszczeniu poufnych
danych użytkownika w celu osiągnięcia korzyści
finansowych.
• Zasadniczą rolę w tego rodzaju przestępczości odgrywa
socjotechnika, mniejszą rolę pełnią techniki
komputerowe.
• Powyższy proceder sprowadza się do zwabienia
użytkownika na stronę internetową do złudzenia
przypominającą witrynę zaufanej instytucji, np. banku.
W dalszej kolejności skłania się użytkownika o podanie
informacji dotyczących numeru karty kredytowej czy też
danych osobowych.
• Karty kredytowe, konto bankowe, hasła


Slide 29

Pharming
• Metoda oszust internetowych, która
polega na zmianie adresu DNS strony
udającej witrynę zaufanej instytucji,
ingeruje w pracę serwera DNS


Slide 30

Spy phishing
• Atak wspomagany techniką pharmingu
W załączniku poczty elektronicznej.
otrzymujemy trojana (lub link do niego).
Zainstalowany trojan zaczyna nasłuchiwać
transmisję sieciową
• W sytuacji, gdy wykryje iż użytkownik
wszedł na stronę zaufanej instytucji
próbuje przechwycić poufne informacje,
aby wysłać je do napastnika


Slide 31

Czy nasze zasoby danych są bezpieczne?

Zapora sieciowa


Slide 32

Jak się bronić?


Slide 33

Zapora sieciowa blokuje dostęp osobom niepowołanym do
sieci komputerowej, serwera czy też komputera. Rejestruje IP
intruza.


Slide 34

Oprogramowanie antywirusowe








http://www.arcabit.pl/products-school.html
http://www.avast.com/
http://pandasoftware.com.pl/sklep/sklep.php
http://www.kaspersky.pl/
http://www.nod32.pl/


Slide 35

Zwalczanie aplikacji szpiegowskich


Slide 36


Slide 37

Coś co nic nie kosztuje!








Hasła (symulator łamania haseł)!
Minimum 8 znaków, cyfry+litery, duże, małe, jeśli
możliwe znaki specjalne (!,@)
Czy wszyscy już je znają? A co będzie jeśli ktoś
dokona przestępstwa z Twojego komputera?
Hasło na BIOS
Hasło logowania Windows
Zabezpieczać udostępnione zasoby hasłem
Kiedy ostatnio było zmieniane???


Slide 38

Coś co nic nie kosztuje!
Pracujemy na koncie „zwykłego
użytkownika” (z ograniczeniami)
 Praca na koncie „administratora” ułatwia
instalowanie się aplikacji szpiegowskich
czy też koni trojańskich
 Blokowanie Windows [] – L
 Wyłączamy konto gościa



Slide 39

Coś co nic nie kosztuje!
Dbamy o aktualizacje systemu
operacyjnego! SP2
 Uaktualnienia programów: łaty, tzw. patch;
software updates (aktualizacje); service
packs (pakiety serwisowe)



Slide 40

Archiwizacja na bieżąco
Archiwizujesz dane? Kiedy ostatnio robiłeś
kopię?
 Kończy się dzień pracy, czas na kopię!
 Komputery psują się, również i nowe
 Przeinstalowanie systemu może trwać
maksymalne kilka godzin, odtworzenie
miesięcy pracy – prawie tyle samo!



Slide 41

Twój program pocztowy!






Czy włączony jest automatyczny podgląd
otrzymanych wiadomości?
Ryzykowne posunięcie!
Nie wysyłamy mailem haseł, poufnych danych,
jak numer karty kredytowej
Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb
o pomoc, większość zdecydowana jest fałszywa
Szyfrowanie korespondencji, Ciphire
www.ciphire.com


Slide 42

Co z tą pocztą?









Nie uruchamiamy załączników w poczcie
elektronicznej, nie klikamy na umieszczone
w niej adresy WWW
Nie odpowiadamy na maile z prośbą o podanie
danych i w tym celu zalogowanie się na
wskazanej stronie WWW.
Nie uruchamiamy programów ściągniętych
ze stron internetowych
HOAX
Łańcuszki


Slide 43

Twoja przeglądarka






Internet Explorer 6.0?
Czas na wersję 7.
Może Opera?
Mozilla Firefox?
Opera i Mozilla uważane są za
bardziej bezpieczne (rzadziej
atakowane niż IE)


Slide 44

O czym warto pomyśleć?








Przywracanie systemu – źródło wirusów, które
traktowane są jako nieusuwalne pliki systemowe
Wyłączona pomoc zdalna
Zmiana standardowych nazw folderów
Im więcej zainstalowanych programów tym większa
szansa włamania!!!
Wyłączyć mechanizm zapamiętywania haseł
Uwaga! Zapora Windows nie blokuje danych
wychodzących!!! Działania dialerów


Slide 45

Szyfrowanie dysków -TrueCrypt
http://www.truecrypt.org
 Tworzy jeden lub kilka wirtualnych
napędów, w tym też napędzie
umieszczane są dane.



Slide 46

Kombajny, kompleksowa ochrona












Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok)
Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy
ArcaVir 2006 System Protection (150/122 zł)
Antywirus, zapora, ochrona przed phishingiem
Symantec Norton Internet Security 2006 (310 zł)
Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr
antyspamowy
F-Secure Internet Security 2006 (190 zł)
Antywirus, zapora, kontrola rodzicielska, antyspyware
AntiVirenKit Internet Security 2006 (249/124,5 zł)
Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing,
McAfeeInternet Security Suite 8.0 (185 zł)
Antywirus, zapora, kontrola filtr antyspamowy, antyspayware.
BitDefender 9 Internet Security (281 zł)
Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery,
kontrola rodzicielska
Panda Platinum Internet Security (240/155 zł)
Antywirus, zapora, phishing, antyszpieg, kontrola


Slide 47

Połączenie internetowe z bankiem



Koniecznie za pomocą protokołu https (SSL) a
nie http!
HTTPS (ang. HyperText Transfer Protocol
Secure) to szyfrowana wersja protokołu HTTP.
HTTP używa w komunikacji klient-serwer
niezaszyfrowanego tekstu, zaś HTTPS szyfruje
go za pomocą technologii SSL. Dzięki temu
uniemożliwia przechwytywanie i zmienianie
przesyłanych danych.


Slide 48

Połączenie internetowe z bankiem






Nie łączyć się z kafejek internetowych
Sprawdzić Certyfikat
Wprowadzanie znaków – a może klawiatura
ekranowa (Opcje ułatwień) – ochrona przed
keyloggerem
KONIECZNE JEST ZAINSTALOWANIE
OPROGRAMOWANIA DO WYKRYWANIA
WIRUSÓW I APLIKACJI SZPIEGOWSKICH


Slide 49

Bank