eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trojan ZeuS wciąż groźny

Trojan ZeuS wciąż groźny

2010-04-29 10:57

Przeczytaj także: Trojan Zeus atakuje


W wiadomościach e-mail, dokumentach programu MS Word oraz podobnych, jak również na stronach internetowych, prawdziwy adres w odsyłaczu może być ukryty. Widoczny będzie jedynie opis odsyłacza, który może zawierać wszystko, co według autora może zwrócić uwagę potencjalnych ofiar. W takich przypadkach prawdziwy adres (nawet on może być sfałszowany) zwykle pojawia się w dymku wyświetlanym po najechaniu kursorem myszki na odsyłacz lub w dolnej części okna przeglądarki. Jeżeli adres nie zostanie od razu wyświetlony w żadnym z tych miejsc, należy przejrzeć właściwości odsyłacza. Jeżeli nie jesteś pewien, dokąd prowadzi odsyłacz, najlepiej nie rób nic - nie klikaj go!

Czy jesteś zadowolony ze swojego systemu operacyjnego? Zapamiętuje dla Ciebie mnóstwo rzeczy, pomaga Ci wykonać wiele czynności i zapewnia szybki dostęp do danych bez bombardowania Cię prośbami o potwierdzenie czynności lub proszenia o podanie hasła za każdym razem, gdy chcesz coś zrobić. Czujesz się swobodnie pracując na swoim systemie i używając obsługiwanych przez niego programów. Jeżeli jednak jeden z tych programów jest szkodliwy, Twoje poczucie bezpieczeństwa może okazać się zgubne. Cyberprzestępca ma równie łatwy dostęp do Twoich danych co Ty. Na przykład, wszystko, co "wie" Twoja przeglądarka, może "zobaczyć" szkodliwy program. Niestety, im bardziej system jest przyjazny dla użytkownika, tym łatwiej może zostać wykorzystany przez cyberprzestępcę. Użytkownikom zaleca się nie wykorzystywać funkcji zapamiętywania haseł w przeglądarkach internetowych.

Zalecamy również wyłączenie w przeglądarce opcji uruchamiania kodu Javascript lub innych programów lub plików w oknie iframe/frame. Naturalnie ogranicza to możliwości przeglądania. Musisz jednak dokonać wyboru: wygoda i wygląd czy bezpieczeństwo? Dobrym rozwiązaniem jest również wyłączenie opcji obsługi kodu Javascript w programie Adobe Reader, który umożliwia przeglądanie plików .pdf. W końcu zawsze możesz ponownie włączyć te opcje dla zaufanych stron internetowych i dokumentów.

Obecnie istnieją dwie główne metody zapewniające dość skuteczną ochronę płatności online. Pierwsza, oprócz podania loginu i hasła, wymaga potwierdzenia transakcji telefonicznie. Utrudnia to próby uzyskania dostępu do cudzych pieniędzy. Oprócz Twojego loginu i hasła szkodliwy użytkownik musiałby zdobyć również Twój telefon, co raczej trudno zrealizować za pośrednictwem Internetu (lub musiałby stworzyć kopię Twojej karty SIM, co brzmi jak scena wyjęta z filmu szpiegowskiego). Może wydawać się to dziwne, jednak większość serwisów nie korzysta z tej stosunkowo prostej metody potwierdzania. Druga metoda jest wykorzystywana głównie przez banki i polega na tym, że instytucje te wydają użytkownikowi (tj. swojemu klientowi) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do potwierdzania, że osobą, która próbuje uzyskać dostęp do konta bankowego jest sam klient. Trzeba jednak pamiętać, że wszystkie takie klucze sprzętowe są takie same. Szkodliwi użytkownicy już udowodnili, że potrafią łamać systemy bezpieczeństwa oparte na urządzeniach USB.

Życzymy Wam przyjemnego surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet. Uważajcie i kierujcie się zdrowym rozsądkiem, jak wtedy, gdy poruszacie się na drodze.

poprzednia  

1 ... 6 7

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: