0
głosów
- +

Bezpieczeństwo w Internecie

Autor:

Aktualizacja: 08.10.2010


Kategoria: Internet i Komputery / Bezpieczeństwo i haking


Artykuł
  • 0 głosów dodatnich
  • 0 głosów ujemnych
  • 1457 razy czytane
  • 7 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
 

Ilość niebezpiecznych stron w polskim Internecie wciąż wzrasta. Zazwyczaj nie są to witryny, które powstały w szkodliwych celach, lub których twórcy intencjonalnie umieścili na nich szkodliwy kod. Coraz częściej zdarza się, że znane nam zaufane strony, które regularnie odwiedzamy...


Ilość niebezpiecznych stron w polskim Internecie wciąż wzrasta. Zazwyczaj nie są to witryny, które powstały w szkodliwych celach, lub których twórcy intencjonalnie umieścili na nich szkodliwy kod. Coraz częściej zdarza się, że znane nam zaufane strony, które regularnie odwiedzamy – np. portal informacyjny czy sklep internetowy - zostają zainfekowane bez udziału osób nimi administrujących. Dzieje się tak w wyniku włamania na hostujący daną stronę serwer. Cyberprzestępcy rozprowadzają w Internecie oprogramowanie szpiegujące, które po instalacji na komputerze ofiary przechwytuje loginy i hasła do kont FTP z jakich korzysta użytkownik komputera. Takie oprogramowanie może być dołączone do wiadomości e-mail i/lub udawać jakąś użyteczną aplikację. Do infekcji może również dojść w wyniku odwiedzenia zainfekowanej strony.

Po uzyskaniu danych do konta FTP, szkodliwy program łączy się z serwerem FTP, wyszukuje na nim wszystkie pliki o nazwach index.html i index.php i modyfikuje je w taki sposób, aby po wejściu na stronę otwierała się dodatkowo witryna, zawierająca szkodliwe oprogramowanie. Zazwyczaj jest do tego wykorzystywany znacznik <iframe>, który odpowiada za otwarcie niewidzialnej dla użytkownika ramki, w której wczytywany jest szkodliwy adres URL. Pod tym adresem znajduje się exploit, który wykorzystuje luki w oprogramowaniu użytkownika (np. w przeglądarce internetowej, czytniku plików PDF, itp.), aby zainfekować jego komputer.

Efekty takich ataków (zwanych atakami typu Drive-by Download) mogą być różne - w zależności od szkodnika, który jest instalowany w systemie. Najczęściej ich celem jest dalsze rozprzestrzenianie infekcji, przechwytywanie poufnych informacji czy tworzenie botnetów.

Dlatego właśnie eksperci od bezpieczeństwa zalecają korzystanie z wyspecjalizowanego oprogramowania. Oprogramowanie antywirusowe lub pakiet Internet Security zapewni odpowiednią ochronę.


Podobał Ci się artykuł?
0
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij