Soukromí v ohrožení

bez popisku 28865Neprozřetelnost při práci s internetem nás může připravit o hodně: o přátele (které zavirujeme hromadně rozesílanými e-maily), o peníze (ukradené z internetového bankovnictví), ba dokonce i o vlastní identitu.

Pokud jste si v pondělí ráno otevřeli počítač a v e-mailové poště na vás čekalo 87 nových zpráv, pak z toho můžete usoudit, že internetové podsvětí se o víkendu činilo. „Nevyžádaná pošta neboli spam tvoří přibližně sedmdesát pět procent veškeré elektronické pošty našich velkých zákazníků, o víkendech spam elektronickou poštu ovládá i ze sta procent," odhaduje Jakub Jiříček z antivirového gigantu Symantec. Podle čerstvě publikované analýzy společnosti Commtouch se spam na e-mailové komunikaci podílí už dokonce 95 procenty.

Spam však zdaleka není to nejhorší, co nás při vstupu do kybernetického světa může potkat. Internetová fauna se v posledních letech rozrostla na pestrou škálu zákeřné havěti - po síti kolují stále odolnější viry, červi, trojští koně... „Jen do letošního srpna se na síti objevilo téměř půl milionu nových variant virů a dalších škodlivých programů, což je více než dvojnásobek objemu za celý loňský rok," sdělil TÝDNU Jiří Macík ze společnosti Grisoft.

Od vtipálků k mafii

bez popisku 28867Dřívější doménu recesistů, jež těšilo někomu zlikvidovat soubory nebo zahltit e-mailovou schránku (viz I Love You ...), dnes už ovládá internetová mafie. „Ve většině případů stojí za vznikem počítačové havěti peníze," potvrzuje Igor Hak, správce serveru Viry.cz a technik zabezpečovací firmy Eset. Dnešní „e-padouši" jsou organizovaní a stále vychytralejší.
Osobní kontakt s internetovým podsvětím nechtěně získal pražský fotograf Michal Fikejs. „Přišel mi e-mail v angličtině, že si mě londýnská agentura vybrala, abych fotil na svatbě. Potěšilo mě to, a tak jsem jim zaslal údaje, které si vyžádali," vypráví. Vrtalo mu ale hlavou, proč má poskytovat kopii pasu a řidičského průkazu, a když se žádosti o informace stupňovaly, došlo mu, že ve hře je asi něco více. „Když v dalším e-mailu slibovali, že vystaví bianko šek za služby, které jsem vlastně ještě vůbec neposkytl, a chtěli další důvěrné údaje, tak jsem s nimi přestal komunikovat," říká Fikejs, který má dodnes špatný pocit z toho, jak se málem nechal napálit.

Trojani za humny

„Vynořují se ilegální ekonomické servery, které zločinecké organizace využívají k prodeji ukradených informací, nejčastěji se obchoduje s ukradenými identitami. Mezi tato data patří například rodná a jiná identifikační čísla, kreditní a bankovní karty i jejich kódy, uživatelská konta a seznamy e-mailových adres," upozorňuje Symantec v podzimní zprávě o ohrožení bezpečnosti internetu. Za první polovinu roku bylo nejvíce zmiňovaných ilegálních serverů (64 procent) činných v USA, pak v Německu a ve Švédsku.

Jak se bránit? 

Používejte nejaktuálnější verze antivirových programů a klíčových aplikací, instalujte firewall. Tento systém zabraňuje nepovolenému přístupu do vašeho počítače a je-li dobře nakonfigurovaný, odráží většinu škodlivých útoků počítačového podsvětí.

 

Nevěřte e-mailům, které vypadají podezřele, i když přicházejí od známého odesílatele. Dnešní viry běžné falšují adresu odesílatele a obsazují nepravého. Nevěřte ani e-mailům se srdcervoucími příběhy a žádostmi o přeposílání, případně si ověřte existenci a aktuálnost uvedeného případu.

 

Buďte obezřetní. Omezte klikání myší na vše, co se jeví jako zajímavé. Existuje spousta míst, kde jsou uživateli nastrčeny škodlivé programy, i když je přesvědčován o opaku. Téměř všechny viry mohou začít řádit teprve poté, kdy je spustí sám uživatel.

 

V případě pochybnosti o důvěryhodnosti určité zprávy si ověřte na některém počítačovém serveru, zda se právě tato zpráva nenachází na jejich seznamu nově přibyvší „havěti". Nikdy nerozesílejte zprávy hromadně dál.

 

Nikdy nesdělujte nikomu osobní údaje, hesla či kódy PIN formou e-mailu. Banky od svých klientů nikdy údaje touto formou nepožadují.

Nechte si počítač a jeho obsah pravidelně zkontrolovat odborníkem.

 

„Jen ztráty související s počítačovým zločinem přesáhly například u firem v posledním roce v přepočtu dva biliony korun a osmdesát procent útoků bylo vedeno s cílem získat finanční prospěch," odhaduje Macík.

Internetové útoky jsou stále častěji šité na míru specifickým regionům, jako návnada v nich figurují odkazy na důvěryhodné instituce. Piráti navíc napadají na více úrovních. K tomu jim slouží například programy výmluvně označované za trojské koně neboli trojany.

Dostanou se vám do počítače jako obrázek, hra nebo paradoxně jako program, který o sobě tvrdí, že vás zbaví virů. Vy ovšem netušíte, že jste si do přístroje nastrčili zlovolného agenta. V okamžiku, kdy tento program spustíte, zaktivuje se v něm schovaný vir nebo červ. Téměř dvacet procent zákeřných kódů se podle Symantecu do počítače dostane touto cestou.

Statistiku obětí trojanských útoků svého času pomohla vylepšit svou nerozvážností i autorka článku tím, že neodolala pokušení podívat se na zajímavý spořič obrazovky, přišedší ze známé adresy. natáhla červa. Ten postupně obeslal všechny adresáty v jejím e-mailovém adresáři zprávami, z nichž naštěstí bezpečnostní mechanismy zavirovanou přílohu vyfiltrovaly. Dohra nakonec byla humorná, protože na prázdné e-maily reagovala spousta lidí, s nimiž nic netušící odesílatelka už dávno ztratila kontakt.

Veselo však nebývá vždy. Po vpádu trojského koně do počítače obvykle začíná sklizeň choulostivých údajů. Trojan vám například nainstaluje takzvaný keylogger neboli zaznamenávač úhozů klávesnice. Tímto způsobem je možné zjistit, jaké informace uživatel naťukal do počítače, například přihlašovací jména a hesla k různým účtům včetně internetového bankovnictví. Získané informace program předává kybernetickému pirátovi, který je pak může použít jako odrazový můstek k vedení dalších útoků nebo k ukradení identity.

bez popisku 28866„Mně tímto způsobem ukradli řízení nad počítačem," vypráví počítačový expert Richard Bušek. „Někdo mi nasadil do počítače trojského koně a pomocí keyloggeru zaznamenával informace. V tom množství dat se zastavil u hesla k webovému serveru, který jsem provozoval, a odepřel mi administrátorská práva. Až po přeformátování systémového disku a nakonfigurování nových práv jsem na tom napadeném disku objevil skrytou složku se strukturovaným fašistickým obsahem - fotografie, MP3, stránky... Můj disk měl sloužit jako vzdálený host pro jiný webový server. Já jako poskytovatel jsem byl tudíž právně zodpovědný, zatímco onen fašounek byl pěkně schovaný," řekl TÝDNU Bušek.

Podle zprávy Symantecu se klávesnicové krádeže vyskytly v téměř devadesáti procentech případů ohrožení důvěrných informací, což je oproti loňskému roku nárůst o více než dvacet procent.

Oslíčku, otřes se

 Internetová havěť

 

Viry jsou počítačové programy, jejichž jediným účelem je ničení dat. Do počítače se dostávají bez našeho vědomí, většinou se šíří přes soubory s přílohou .exe, které dostáváme poštou, stahujeme ze sítě nebo instalujeme z cédéčka. Často se skrývá v trojském koni- Dokonce i jednoduchý vir může počítači přivodit zkázu tím, že zabere veškerou dostupnou paměť a počítač vyřadí z provozu.

 

Červi se k nám dostávají přes e-mailovou poštu nebo v trojském koni. Podobně jako v přírodě jsou červi schopní se nesmírně rychle reprodukovat a rozesílají se všem lidem v adresáři, ovšem nemohou se připojovat k jiným programům.

 

Trojský kůň, neboli trojan, dělá čest pojmu, z něhož je odvozen. V antické legendě Řekové darovali znepřáteleným Trojanům dřevěného koně, z něhož po převzetí vyskákali bojovníci a Trojany pobili. Ve světě IT to vypadá podobně. Stáhnete si obrázek, hru nebo spořič obrazovky, ovšem v okamžiku, kdy program spustíte, se zaktivuje v něm schovaný vir nebo červ.

 

Phishing je syntézou výrazu password harvesting fishing - sběr hesel rybařením, neboli chytání uživatelů jako ryb na návnadu. Principem phishingu je rozesílání e-mailových zpráv, které se tváří jako oficiální žádost banky či jiné podobné instituce a vyzývají adresáta k zadání svých údajů na odkazovanou stránku. Přistoupením na tuto žádost prozrazujete své údaje útočníkům, kteří jsou poté schopni z jeho účtu vykrást peníze.

 

Pharming je mladší a mnohem zákeřnější odvar phishingu, spočívá v přepsání IP adresy a přesměrování klienta na falešné stránky internetového bankovnictví. Tyto stránky se chovají jako stránky dané banky s tím rozdílem, že po uživateli žádají při přihlášení bezpečnostní kód. Ten pro přihlášení standardně nutný není, je však potřeba jej znát pro některé operace s účtem, například pro změnu zadání telefonního čísla pro odeslání autorizační SMS zprávy.

  

Malware je souhrnné označení zákeřných počítačových programů, jež mají za cíl poškodit uživatele. Patří sem počítačové viry, červi, trojské koně, spyware a adware.

  

Spyware (z anglického spy = vyzvědač) je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Může se jednat o v podstatě nevinný sběr dat jako například přehled navštívených stránek, existuje ale i spyware odesílající hesla a čísla kreditních karet.

 

Adware je program umožňující umístit na webové stránky reklamu. Může se jednat o běžné bannery až po neustále vyskakující pop-up okna nebo ikony.

Některé klienty Komerční banky polil loni po přihlášení do internetového bankovnictví studený pot. Zůstatek na jejich účtu byl totiž podstatně menší, než očekávali. Vlastním přičiněním se stali oběťmi taktiky zvané phishing a pharming (viz Internetová havěť). Pokusům o padělání stránek už byla vystavena většina místních peněžních ústavů. „Tyto velice závažné útoky nakonec vedly banky k zavedení nových způsobů zabezpečení internetového bankovnictví, jako jsou například jednorázová hesla zaslaná prostřednictvím SMS či generovaná osobními elektronickými klíči," potvrdil TÝDNU Jiříček ze Symantecu.

Trendem poslední doby je, že útočníci už své oběti aktivně nevyhledávají. Místo toho se je pokoušejí nalákat, aby samy přišly za nimi. Toho mohou dosáhnout mnohými prostředky: například paděláním důvěryhodných portálů a aplikací nebo registrací názvů domén, které jsou podobné legitimní doméně, od níž se liší jenom překlepem. Například www.gogle.com místo www. google.com. Když koncový uživatel takové stránky navštíví nebo aplikaci použije, bývá obvykle přeposlán na zákeřnou webovou stránku nebo se mu do počítače nahraje trojan. Nejchoulostivějšími aplikacemi na tyto druhy útoků jsou například oblíbené nákupní košíky internetových obchodů, weblogy, e-mail na webu, on-line sdílené prostory, kde si lidé vyměňují vizitky nebo své fotografie, tedy stránky, na nichž uživatel spoluvytváří obsah. Zejména posledně zmíněná fóra jsou pro útočníky lákavý byznys, protože pomocí nich získávají přístup k velkému počtu lidí, z nichž mnozí svým stránkám a jejich obsahu a priori důvěřují.

Stále nebezpečnější je například hraní s takzvanými P2P sítěmi, tedy výměnnými systémy, na kterých se převážně šíří hudba, filmy a počítačové hry i programy. Používání je jednoduché: stačí si nainstalovat některý z mnoha programů pro připojení do celosvětové sítě a pak už jen hledat na internetu a stahovat. Každý z velkých systémů -Kazaa, eDonkey, BitTorrent a další - se dříve nebo později zanese spoustou obsahu, který má daleko k idylce, jakou si návštěvník pod hromadou zdarma přístupných produktů zábavního průmyslu představuje. Obrázky nahé Paris Hiltonové obsahují virus a nové MP3 od Madonny jsou ve skutečnosti prográmky šířící spyware. Existují i spekulace, že za mnohými útoky stojí Americká asociace hudebního průmyslu, která dlouho a marně bojuje proti P2P sítím.

Podle bezpečnostní společnosti FaceTime Communications, která vývoj zavirování P2P sítí sleduje, jsou problémy šířené z tohoto mép dia stále častější: zatímco v roce 2005 představovaly útoky přes P2P desetinu případů, které společnost řešila, letos už je to téměř třetina. Problémem je samozřejmě snížená pozornost uživatelů, kteří se lačně ženou za volným přístupem k jinak placenému obsahu. Dobře to ilustruje například návod na stránce, která neznalé provádí úvodem do sledování přes P2P šířených TV kanálů: „Nainstalujte si tenhle prográmek (některé antiviry ho označují za virus, ale tomu nevěřte) a pak už si jen najděte v programu pořad, který vás zajímá, a sledujte." Ano, mnohdy je skutečně co sledovat -třeba reklamní okna plná čínských znaků.

Obezřetnost je namístě i při posílání oblíbených elektronických pohlednic. „Místo obrázku nebo přání se ukáže link odkazující na spustitelný soubor většinou s příponou exe. Když na takový odkaz kliknete, může se program spustit a infikovat počítač škodlivým kódem. Takto napadený počítač může bez vědomí majitele například rozesílat spamy, nebo sledovat stisky kláves při vyplňování přihlašovacích formulářů třeba do internetového bankovnictví," varuje správce serveru Hoax. cz Josef Dzubák. „Chránit se lze především trvalou obezřetností, například neklikat na přání k narozeninám, pokud je máme až za čtyři měsíce, a samozřejmě aktuálním antivirovým programem se spuštěným rezidentním štítem," radí Macík.

Nedůvěřuj, nýbrž prověřuj

A jak se tedy kybernetickým gangsterům bránit? Základní obranou je hlavně používat mozek a neklikat bezmyšlenkovitě na každý odkaz nebo soubor, který dostaneme. „Přijde-li vám anglicky psaný e-mail, jehož odesílatelem je sousedka, která anglicky neumí, pak je jasné, že jde o pokus nějakým způsobem napadnout váš počítač," říká Dzubák.
K vloupání do počítače však může dojít i bez vašeho přičinění, a to v případě, že „počítač není dobře nakonfigurovaný a útočník využije jeho bezpečnostních děr," upozorňuje Igor Hak. Kvalitní bezpečnostní software je tedy druhou nutnou podmínkou, jak v kybernetickém světě přežít.

Foto: Jan Schejbal, archiv, Petra Mášová

Autor: Radka Smejkalová, - lbz -





Čtěte dále

další zprávy

Titulní strana Standardní písmo Větší písmo

Tmavé zobrazení
Přepnout na plnou verzi