Jak cyberprzestępcy wykorzystują luki w oprogramowaniu
Kaspersky Lab opublikował nowy artykuł pt. "Cybernetyczni włamywacze" autorstwa Wiaczesława Zakorzewskiego, starszego analityka zagrożeń z firmy. Autor koncentruje się na metodach wykorzystywania luk w popularnych aplikacjach przez cyberprzestępców.
W większości przypadków exploit ma niewielkie rozmiary i pobiera na atakowany komputer inne szkodliwe aplikacje. Z reguły wszystkie szkodliwe działania odbywają się w tle i pozostają niezauważone. Czasami w wyniku działania szkodnika przestaje działać przeglądarka internetowa, jednak przeciętny użytkownik prawdopodobnie nie zauważy niczego podejrzanego.
Obecnie większość ataków internetowych opiera się na wykorzystaniu exploitów, które pomagają cyberprzestępcom pobrać wybrany szkodliwy program na komputer użytkownika bez jego wiedzy i zgody. Co więcej, wiele luk pozwala cyberprzestępcom uzyskać pełny dostęp do systemu. Jak można się chronić przed takimi atakami?
- Pierwszym i najważniejszym krokiem jest jak najszybsze pobieranie i instalowanie wszystkich aktualizacji dostępnych dla posiadanego oprogramowania - tłumaczy Wiaczesław Zakorzewski, starszy analityk zagrożeń z Kaspersky Lab i autor artykułu. Niestety, według naszych danych, wiele osób nie aktualizuje regularnie oprogramowania posiadanego na swoim komputerze - wykrywamy liczne luki na komputerach użytkowników naszych programów. Co więcej, łaty dla najbardziej rozpowszechnionych luk często zostały opublikowane wiele miesięcy, a nawet lat temu - dodaje.
W trzecim kwartale 2010 roku eksperci z Kaspersky Lab zidentyfikowali niemal 31,5 miliona niezałatanych luk w zabezpieczeniach aplikacji i plikach na komputerach użytkowników. Pod koniec kwartału wśród 10 największych zagrożeń znalazły się luki, które zostały wykryte w 2009, 2008 ... a nawet w 2007 roku!
Co jeszcze możemy zrobić, by nasze komputery były bezpieczniejsze? Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie otwierajmy wiadomości e-mail niewiadomego pochodzenia, które pojawiają się w skrzynce pocztowej i nie klikajmy nieznanych odsyłaczy. Większość przeglądarek, takich jak Google Chrome, Mozilla Firefox oraz Internet Explorer, posiada specjalne filtry, które blokują phishing oraz inne szkodliwe strony internetowe. Należy zatem korzystać z przeglądarki internetowej, która posiada taką funkcję. Bardzo ważne jest także wyposażenie komputera w skuteczne oprogramowanie ochronne oraz regularne jego uaktualniane.