Przejdź do głównej zawartości

Twój sprzęt w niewoli - czyli jak szpiegują Cię Twoje własne urządzenia

Czy to kamera internetowa, czy mikrofon, a może klawiatura – cyberprzestępcy wykorzystują wszystkie słabe ogniwa. Dlatego warto wiedzieć o niebezpieczeństwie przejęcia kontroli nad swoim sprzętem i skutecznie chronić się przed tego rodzaju procederem.


Gdy mowa o zagrożeniach domowego komputera, najczęściej chodzi o wirusy czy trojany, które doprowadzają m.in. do utraty danych. Jednak na tym wcale nie kończą się możliwości internetowych opryszków. Ponadto potrafią chociażby uprawiać cyfrowy kidnaping, a więc uzyskać dostęp do twojego komputera i sterować nim zdalnie lub korzystać z niego, aby cię szpiegować. Do zrealizowania swoich celów sieciowi kryminaliści mogą użyć praktycznie każdego podzespołu, który nawiązuje kontakt z internetem.

To nie bajka – dotychczasowe przypadki zniewolenia


Sprzętowy kidnaping to nie wymysł autorów science fiction. Takie przypadki miały już miejsce. Na przykład amerykańska szkoła Harriton High School w Pensylwanii rozdała swoim uczniom notebooki spreparowane w taki sposób, że można było zdalnie uzyskać dostęp do kamery internetowej, aby niepostrzeżenie kontrolować poczynania swoich podopiecznych. Sprawa wyszła na jaw, gdy udzielono jednemu z uczniów nagany za niestosowne zachowanie zarejestrowane przez szkolną kamerę. Skonfrontowani z tym zarzutem rodzice zareagowali bezzwłocznie, pozywając szkołę do sądu. Z kolei w stolicy Cypru Nikozji mężczyzna w średnim wieku podglądał za pomocą kamery internetowej pewną nastolatkę i nagrał materiał wideo, który posłużył mu potem do szantażowania dziewczyny. Ale nie tylko kamery internetowe w niewłaściwych rękach mogą stać się narzędziem do szpiegowania użytkowników. Często stosowane okazują się tzw. keyloggery, które rejestrują naciśnięcia poszczególnych klawiszy, aby można było odtworzyć czynności wykonywane przez użytkownika. Programy te są wykorzystywane nie tylko przez cyberprzestępców do nielegalnego zdobywania haseł i numerów kart kredytowych. W niektórych przedsiębiorstwach komórki zarządu usiłują za ich pomocą uzyskać kontrolę nad swoimi pracownikami.

Nie ma prywatności bez bezpieczeństwa w zakresie IT


Czasy, w których konsekwencje niedociągnięć w sferze zabezpieczeń IT ograniczały się do domowych komputerów, definitywnie dobiegły końca. Cyberprzestępcy obecnie są zainteresowani nie tylko zdobywaniem danych dostępu do kont w bankach online. Obecnie każdy z nas może stać się ofiarą osobistego ataku, i to w realnym życiu. Już samo nadużywanie kamery internetowej stanowi ogromne zagrożenie naszej sfery prywatnej. W obliczu tego nawet własne mieszkanie przestaje być miejscem, w którym czujemy się swobodnie i mamy poczucie bezpieczeństwa. Internetowi kryminaliści są w stanie spieniężyć intymne uniesienia z naszej sypialni – przez szantaż lub odsprzedanie zarejestrowanego materiału portalowi publikującemu treści pornograficzne. Dlatego nie należy lekceważyć opisanych zagrożeń. Nawet największy luzak w kwestiach bezpieczeństwa powinien zadziałać natychmiast i zadbać o ochronę.

Metody przechwytywania sprzętu


Internetowi przestępcy mogą różnymi sposobami uzyskać dostęp do twojego komputera. Najprostsza metoda polega na bezpośrednim wgraniu szkodliwego kodu do komputera  ofiary. Może to się przydarzyć np. właścicielowi komputera przenośnego, gdy na chwilę spuści go z oczu. Taka sytuacja może mieć miejsce chociażby na targach, w trakcie przerwy w konferencji, a nawet w kawiarni, gdy na moment odejdziesz od stolika. A w domowym zaciszu chęć dostania się do obcego peceta mogą przejawiać goście, nieprzychylni krewni, a z pewnych przyczyn być może nawet małżonek czy małżonka. 
Celem ataku może stać się sama sieć bezprzewodowa. Gdy intruzom uda się wedrzeć do twojej sieci WLAN, mogą uzyskać bezpośrednią kontrolę nad wszystkimi urządzeniami podłączonymi do sieci lokalnej. Włamanie do takiej sieci okazuje się szczególnie łatwe, gdy jej użytkownik obierze proste do odgadnięcia hasło lub podpowiedź, a także jeśli korzysta ze starej, obecnie nieskutecznej metody szyfrowania. Opr.cz tego warto wspomnieć o kryminalistach, którzy uprawiają proceder określany jako wardriving. Wyposażeni w notebook, krążą po zamieszkałych terenach w poszukiwaniu niezabezpieczonych sieci bezprzewodowych i usiłują dostać się do nich. Również trojan ukryty na odwiedzanej stronie internetowej może otworzyć cyberprzestępcy wrota do komputera ofiary. Na dodatek popularność zdobyła praktyka zwana clickjackingiem. Sieciowi kryminaliści umieszczają niewidoczną warstwę nad właściwą stroną internetową. Warstwa ta reaguje na kliknięcia myszy i naciśnięcia klawiszy. Internauta odwiedzający spreparowaną w ten sposbó witrynę przywołuje zupełnie inne funkcje, niż te, które zamierzał. Korzystając z tej metody, agresor, który zmanipulował stronę internetową, może sterować kamerą, mikrofonem i innymi urządzeniami.

Keyloggery sprzętowe nie powinny nastręczać problem.w – łatwo je znaleźć i usunąć. Jeśli na tylnej ścianie komputera ujrzysz przejściówkę między gniazdem, a wtyczką kabla prowadzącego do klawiatury, po prostu go odłącz. Znacznie trudniej jest w wypadku keyloggerów software’owych. Jednak korzystając z dobrego oprogramowania zabezpieczającego, powinno ci się udać wykryć je i usunąć. Szczególną ostrożność zachowajmy w kawiarenkach internetowych, bo tam mogą być w użyciu wszelkiego rodzaju keyloggery przechwytujące poufne informacje. Chcąc przechytrzyć je podczas podawania hasła, nie wpisuj go od razu w określonym polu, lecz wprowadź najpierw niewłaściwy znak, potem zaznacz go myszą i zastąp, naciskając odpowiedni klawisz. Zastosuj podobny schemat do wszystkich znaków hasła, a wówczas keylogger zarejestruje bezwartościowy dla agresora łańcuch znaków. Aby wystrychnąć na dudka keylogger, możesz alternatywnie skorzystać z klawiatury ekranowej. W Windows 7 znajduje się w menu Start | Wszystkie programy | Akcesoria | Ułatwienia dostępu | Klawiatura ekranowa. Tak jak poprzednia metoda nadaje się jednak tylko do wprowadzania krótkich ciągów znaków, takich jak np. hasła



Popularne posty z tego bloga

Polski SMOG

Polska z powodu braku działań na rzecz poprawy jakości powietrza trafiła przed Trybunał Sprawiedliwości. Ciekawe czy interwencja Komisji Europejskiej zmotywuje rząd do działania.

polski internet to pole bitwy politycznych botów

Polskie media społecznościowe pełne są fałszywych tożsamości - nawet co trzeci wpis na polskim Twitterze wysyłają boty – wynika z raportu nt. propagandy w polskim internecie, opublikowanego przez Oxford Internet Institute.

Intensywne roztopy na Grenlandii

Lodowce Grenlandii topnieją w rekordowo szybkim tempie - informują naukowcy. Grenlandzkie lodowce intensywnie topnieją. Pomiary prowadzone precyzyjnymi metodami grawimetrii satelitarnej pokazują, że lądolód Grenlandii coraz szybciej traci masę, przyczyniając się do wzrostu poziomu oceanów. Do Polski napływa zimne, kontynentalne powietrze z północnego wschodu. Napływa z Arktyki, z północy i związane jest z wyżem, który znajduje się teraz Skandynawią. Polska jest w zasięgu układu wysokiego ciśnienia, tylko na Podkarpaciu zaznacza się wpływ płytkiej zatoki niżowej.