11.08.2009, 18:06
Pojawiają się opinie, że producenci zabezpieczeń straszą nasz szkodnikami, podczas gdy w rzeczywistości nic nam nie grozi. Jak jest naprawdę?
O sieciowych zagrożeniach słyszymy praktycznie bez przerwy. Raporty publikowane przez firmy od zabezpieczeń regularnie jeżą nam włosy na głowie. Tymczasem dziennikarze, przede wszystkim mediów niebranżowych, często zarzucają producentom antywirusów, że ci ostatni celowo straszą użytkowników, nabijając sobie przy okazji portfele. Niekiedy nawet podejmowane są testy, mające sprawdzić, na ile łatwo można zarazić komputer szkodnikami. Wyniki bywają różne w zależności od tego, jak tester korzysta z internetu podczas eksperymentu.
Test Komputer Świata
Użytkownicy są różni. Jedni przeglądają wyłącznie znane i sprawdzone strony, inni korzystają ze wszystkich możliwości, jakie daje internet, nie wyłączając sieci p2p, pornografii czy witryn z nielegalnymi kodami rejestracyjnymi do programów. Komputer Świat sprawdził, jakie niebezpieczeństwo niesie ze sobą takie zróżnicowane korzystanie z internetu.
Do testu wykorzystano laptop podłączony do internetu za pomocą Neostrady (uruchomionej z wyłączoną funkcją Bezpieczne przeglądanie). Jeden dzień poświęcono na przeglądanie bezpiecznych stron i instalowanie powszechnie znanych programów. Drugi dzień to bliższe spojrzenie na sieci p2p. Korzystając z eMule oraz BitTorrenta, ściągano pełne pirackie wersje programów oraz generatory kodów licencyjnych. Kolejny dzień to przeglądanie darmowych stron pornograficznych.
Czwarty test obejmował odwiedzanie stron WWW udostępniających cracki (małe programy, które tak modyfikują wersje testowe, że te działają jak pełne) i kody licencyjne do programów. Na koniec, piątego dnia, dziennikarze otwierali linki z e-maili, które zostały zakwalifikowane jako spam.
Wszystkie te działania wykonywane były przy wyłączonym programie antywirusowym. Jedynym zabezpieczeniem, które działało, był firewall wbudowany w Windows Vista oraz mechanizm Kontroli konta użytkownika (standardowo są one aktywne). Na koniec każdego sprawdzianu aktywowano program antywirusowy i skanowano dysk komputera. W teście wykorzystano program G DATA Antivirus 2009 z uwagi na wysoką skuteczność, potwierdzaną od kilku miesięcy w długoterminowym teście oraz nowy, darmowy antywirus Panda Cloud Antivirus.
Co antywirus znalazł na testowym komputerze
* Dzień 1: Bezpieczne strony
Po pierwszym dniu wyniki skanowania były zgodne z oczekiwaniami redakcji: brak jakichkolwiek infekcji. Jedyny niepożądany objaw, to dwa paski narzędziowe w Internet Explorerze - Ask i Google - zainstalowane jako dodatki do innych aplikacji. Nie stanowią one bezpośredniego zagrożenia dla bezpieczeństwa.
* Dzień 2: Sieci p2p
W sieciach wymiany plików bez problemu znajdziemy pirackie kopie znanych programów bądź cracki. Ich pobieranie okazało się dość niebezpieczne. W sumie w 150 archiwach skanery antywirusowe wykryły 18 infekcji: głównie trojany i backdoory.(Na amatorów pirackich kopii programów w sieciach p2p czekają liczne niespodzianki: głównie różnego rodzaju trojany. W pobranych 150 archiwach było 566 plików. 18 spośród nich było zainfekowanych)
* Dzień 3: Darmowa pornografia
Darmowe strony pornograficzne wyszukiwano za pomocą Google. Kilka godzin przeglądania witryn dla dorosłych dało w podsumowaniu efekt w postaci jednego wykrytego szkodnika - trojana Clicker.CM, którego celem jest otwieranie okien pop-up z reklamami.(Pomijając szkodliwe dla dzieci treści, pornograficzne strony WWW są stosunkowo bezpieczne dla naszych komputerów)
* Dzień 4: Strony z crackami
Wizyta na stronach z crackami może sprawiać wrażenie wejścia do skarbca Ali Baby: wszystkie, nawet najdroższe programy, o których mogliśmy tylko marzyć, są w zasięgu ręki. Wystarczy tylko pobrać odpowiedni plik lub numer seryjny, by korzystać z nielegalnego wprawdzie, ale doskonałego programu. Radość jednak może trwać bardzo krótko. Skanując 100 pobranych plików, program antywirusowy bił na alarm aż 52 razy!(Ściągając pliki ze stron zawierających tak zwane cracki, narażamy się na duże niebezpieczeństwo - ponad połowa plików jest zainfekowana)
* Dzień 5: Linki ze spamu
Zebrane z kilku kont e-mail wiadomości śmieci w liczbie 150 zostały przesłane na testowy komputer. Następnie dziennikarze klikali na każdy link, który znaleźli w wiadomościach. Efekt? Odnośniki prowadziły do kanadyjskich aptek internetowych sprzedających leki na impotencję, internetowych kasyn (ich działanie w Polsce jest nielegalne i podejmując się w nich gry, narażamy się na konflikt z prawem), sklepów z wiarygodnie wyglądającymi drogimi zegarkami w niewiarygodnie niskich cenach czy rosyjskich ofert kredytowych pod zastaw samochodu.
Pozornie więc nie ma się czego obawiać. Niestety, wśród spamu znalazło się także sześć wiadomości o rzekomej pocztówce, którą pobierzemy po kliknięciu na link. Wszystkie odnośniki okazały się już nieaktywne. Całe szczęście, bo prowadziły do pliku eCard.exe. Według raportów firm z branży bezpieczeństwa zawiera on jeden ze szkodliwych programów: Yodi, Peed, Peacomm, Nuwar lub Storm. Infekcja zmniejsza wydajność komputera.
Hakerzy mogą odczytać z peceta mnóstwo prywatnych informacji (hasła, numery kont, kart bankowych, adresy e-mail i inne). W niektórych wypadkach komputer zostaje włączony do sieci botów, w której jako zombie wykorzystywany jest do innych ataków lub rozsyłania spamu.(Zazwyczaj spam to po prostu uciążliwa dla nas reklama. W większości linki, które znajdziemy w wiadomościach śmieciach, prowadzą do sklepów internetowych. Zdarzają się także wirtualne kasyna, w których gra jest na terytorium Polski nielegalna. W natłoku spamu łatwo jednak z rozpędu kliknąć także na odnośnik prowadzący do pozornie niewinnej pocztówki elektronicznej - uruchamiając ściągnięty plik, praktycznie oddajemy swój komputer hakerom.)
Czy programy zabezpieczające są nam potrzebne?
Jeżeli korzystamy wyłącznie ze sprawdzonych stron WWW, nie klikamy na żadne linki od nieznajomych ani nie uruchamiamy w ogóle programów p2p, szanse na infekcję są stosunkowo małe. Chyba że pojawi się kolejny atak w stylu Blastera, który kilka lat temu zarażał masowo komputery (robak ten wywoływał błąd RPC w Windows, przez co system restartował się po minucie).
W wypadku jednak, gdy naszego komputera używa więcej niż jedna osoba, należy się liczyć z możliwością, że ktoś skorzysta z sieci p2p do pobrania programu, poszuka nielegalnej wersji gry na stronach WWW albo kliknie na nieodpowiedni link w e-mailu lub na stronie WWW. Wówczas o infekcję bardzo łatwo.
Bilans celowego narażania się na infekcję przez Komputer Świat jest jasny: 5 dni, 71 wykrytych szkodników. W takiej sytuacji trudno uwierzyć, że wirusy są wyłącznie wirtualnym wytworem chciwych umysłów producentów antywirusów, którzy chcą na nas zarabiać wciąż więcej i więcej. Bez wątpienia mają oni swój interes w podsycaniu strachu. Nie można jednak stwierdzić, że bez antywirusa jesteśmy bezpieczni.
Dlaczego wirusy już nie niszczą danych?
Cyberprzestępcy nie tworzą już szkodników, które niszczą sprzęt, uszkadzają dyski twarde czy w inny sposób trwale uniemożliwiają korzystanie z komputera. Powód jest prosty: na tym się nie da zarobić. Zamiast tego wymyślają coraz to lepsze sposoby ukrywania działania swoich wirusów, tak by użytkownik jak najdłużej nie miał pojęcia o tym, że jego pecet jest zainfekowany.
Dzięki temu łatwiej przejąć jego loginy i hasła, numery kart kredytowych czy też wykorzystać komputer jako zombie do rozsyłania spamu bądź infekowania kolejnych maszyn. A to już oznacza dla hakera konkretne zyski. Często więc nawet mimo infekcji wyjątkowo złośliwym szkodnikiem możemy nie zauważać żadnych negatywnych objawów.
10 najgroźniejszych szkodników:
* Abigor (G DATA) - po infekcji otwiera Windows na kolejne ataki, ma moduł przechwytujący znaki wpisywane na klawiaturze
* Agent.AAZG (G DATA) - rozprzestrzenia się przez pendrive''y - śladem jego obecności jest plik autorun.inf, blokuje dostęp do niektórych stron WWW
* Autorun.JBR (Panda) - wyłącza programy zabezpieczające, wyszukuje i wykrada loginy i hasła przechowywane w systemie
* Backdoor.Bot (G DATA) - korzysta z klienta FTP Windows do ściągnięcia innych szkodników
* CI.A (Panda) - aktualizuje się przez internet, przechwytuje dane dostępowe do wielu banków online
* Downloader.MDW (Panda) - zatyka łącze sieciowe, generując duży ruch, konfiguruje Windows, by obniżyć poziom zabezpieczeń, po czym wysyła informację do atakującego, że komputer jest podatny na przyjęcie innych szkodników
* Monder.AO (Panda) - pozwala hakerom na przechwytywanie zrzutów ekranu zainfekowanego komputera i wykradanie prywatnych danych
* Rustock (G DATA) - uruchamia na komputerze serwer proxy, przez który hakerzy mogą dokonywać ataków na inne pecety
* Virtool (G DATA) - nie jest wirusem, ale zawiera instrukcje, jak samodzielnie stworzyć wirus
* Zlob (G DATA) - trojan, który ściąga do systemu fałszywe kodeki i programy zabezpieczające, które także są wirusami
Wnioski
Eksperyment przeprowadzony przez Komputer Świat pokazał, że jeśli trafimy w internecie na miejsce potencjalnie niosące zagrożenie, to prędzej czy później nasz pecet zostanie zainfekowany. Niebezpieczeństwa czają się najczęściej w plikach EXE oraz skompresowanych archiwach ZIP i RAR - powinniśmy unikać ściągania ich ze stron, których nie jesteśmy pewni.
Zdrowy rozsądek i ostrożność nie zastąpią antywirusa, ale mogą być jego doskonałym uzupełnieniem. Nie klikajmy więc bezmyślnie na linki, nie ściągajmy niebezpiecznych plików i nie odwiedzajmy stron , których adresy znaleźliśmy w e-mailach ze spamem. W ten sposób wypełnimy lukę, przez którą szkodnik może przeniknąć do naszego komputera - oprogramowanie zabezpieczające nie jest bowiem szczelne w 100 procentach.
Źródło:
O sieciowych zagrożeniach słyszymy praktycznie bez przerwy. Raporty publikowane przez firmy od zabezpieczeń regularnie jeżą nam włosy na głowie. Tymczasem dziennikarze, przede wszystkim mediów niebranżowych, często zarzucają producentom antywirusów, że ci ostatni celowo straszą użytkowników, nabijając sobie przy okazji portfele. Niekiedy nawet podejmowane są testy, mające sprawdzić, na ile łatwo można zarazić komputer szkodnikami. Wyniki bywają różne w zależności od tego, jak tester korzysta z internetu podczas eksperymentu.
Test Komputer Świata
Użytkownicy są różni. Jedni przeglądają wyłącznie znane i sprawdzone strony, inni korzystają ze wszystkich możliwości, jakie daje internet, nie wyłączając sieci p2p, pornografii czy witryn z nielegalnymi kodami rejestracyjnymi do programów. Komputer Świat sprawdził, jakie niebezpieczeństwo niesie ze sobą takie zróżnicowane korzystanie z internetu.
Do testu wykorzystano laptop podłączony do internetu za pomocą Neostrady (uruchomionej z wyłączoną funkcją Bezpieczne przeglądanie). Jeden dzień poświęcono na przeglądanie bezpiecznych stron i instalowanie powszechnie znanych programów. Drugi dzień to bliższe spojrzenie na sieci p2p. Korzystając z eMule oraz BitTorrenta, ściągano pełne pirackie wersje programów oraz generatory kodów licencyjnych. Kolejny dzień to przeglądanie darmowych stron pornograficznych.
Czwarty test obejmował odwiedzanie stron WWW udostępniających cracki (małe programy, które tak modyfikują wersje testowe, że te działają jak pełne) i kody licencyjne do programów. Na koniec, piątego dnia, dziennikarze otwierali linki z e-maili, które zostały zakwalifikowane jako spam.
Wszystkie te działania wykonywane były przy wyłączonym programie antywirusowym. Jedynym zabezpieczeniem, które działało, był firewall wbudowany w Windows Vista oraz mechanizm Kontroli konta użytkownika (standardowo są one aktywne). Na koniec każdego sprawdzianu aktywowano program antywirusowy i skanowano dysk komputera. W teście wykorzystano program G DATA Antivirus 2009 z uwagi na wysoką skuteczność, potwierdzaną od kilku miesięcy w długoterminowym teście oraz nowy, darmowy antywirus Panda Cloud Antivirus.
Co antywirus znalazł na testowym komputerze
* Dzień 1: Bezpieczne strony
Po pierwszym dniu wyniki skanowania były zgodne z oczekiwaniami redakcji: brak jakichkolwiek infekcji. Jedyny niepożądany objaw, to dwa paski narzędziowe w Internet Explorerze - Ask i Google - zainstalowane jako dodatki do innych aplikacji. Nie stanowią one bezpośredniego zagrożenia dla bezpieczeństwa.
* Dzień 2: Sieci p2p
W sieciach wymiany plików bez problemu znajdziemy pirackie kopie znanych programów bądź cracki. Ich pobieranie okazało się dość niebezpieczne. W sumie w 150 archiwach skanery antywirusowe wykryły 18 infekcji: głównie trojany i backdoory.(Na amatorów pirackich kopii programów w sieciach p2p czekają liczne niespodzianki: głównie różnego rodzaju trojany. W pobranych 150 archiwach było 566 plików. 18 spośród nich było zainfekowanych)
* Dzień 3: Darmowa pornografia
Darmowe strony pornograficzne wyszukiwano za pomocą Google. Kilka godzin przeglądania witryn dla dorosłych dało w podsumowaniu efekt w postaci jednego wykrytego szkodnika - trojana Clicker.CM, którego celem jest otwieranie okien pop-up z reklamami.(Pomijając szkodliwe dla dzieci treści, pornograficzne strony WWW są stosunkowo bezpieczne dla naszych komputerów)
* Dzień 4: Strony z crackami
Wizyta na stronach z crackami może sprawiać wrażenie wejścia do skarbca Ali Baby: wszystkie, nawet najdroższe programy, o których mogliśmy tylko marzyć, są w zasięgu ręki. Wystarczy tylko pobrać odpowiedni plik lub numer seryjny, by korzystać z nielegalnego wprawdzie, ale doskonałego programu. Radość jednak może trwać bardzo krótko. Skanując 100 pobranych plików, program antywirusowy bił na alarm aż 52 razy!(Ściągając pliki ze stron zawierających tak zwane cracki, narażamy się na duże niebezpieczeństwo - ponad połowa plików jest zainfekowana)
* Dzień 5: Linki ze spamu
Zebrane z kilku kont e-mail wiadomości śmieci w liczbie 150 zostały przesłane na testowy komputer. Następnie dziennikarze klikali na każdy link, który znaleźli w wiadomościach. Efekt? Odnośniki prowadziły do kanadyjskich aptek internetowych sprzedających leki na impotencję, internetowych kasyn (ich działanie w Polsce jest nielegalne i podejmując się w nich gry, narażamy się na konflikt z prawem), sklepów z wiarygodnie wyglądającymi drogimi zegarkami w niewiarygodnie niskich cenach czy rosyjskich ofert kredytowych pod zastaw samochodu.
Pozornie więc nie ma się czego obawiać. Niestety, wśród spamu znalazło się także sześć wiadomości o rzekomej pocztówce, którą pobierzemy po kliknięciu na link. Wszystkie odnośniki okazały się już nieaktywne. Całe szczęście, bo prowadziły do pliku eCard.exe. Według raportów firm z branży bezpieczeństwa zawiera on jeden ze szkodliwych programów: Yodi, Peed, Peacomm, Nuwar lub Storm. Infekcja zmniejsza wydajność komputera.
Hakerzy mogą odczytać z peceta mnóstwo prywatnych informacji (hasła, numery kont, kart bankowych, adresy e-mail i inne). W niektórych wypadkach komputer zostaje włączony do sieci botów, w której jako zombie wykorzystywany jest do innych ataków lub rozsyłania spamu.(Zazwyczaj spam to po prostu uciążliwa dla nas reklama. W większości linki, które znajdziemy w wiadomościach śmieciach, prowadzą do sklepów internetowych. Zdarzają się także wirtualne kasyna, w których gra jest na terytorium Polski nielegalna. W natłoku spamu łatwo jednak z rozpędu kliknąć także na odnośnik prowadzący do pozornie niewinnej pocztówki elektronicznej - uruchamiając ściągnięty plik, praktycznie oddajemy swój komputer hakerom.)
Czy programy zabezpieczające są nam potrzebne?
Jeżeli korzystamy wyłącznie ze sprawdzonych stron WWW, nie klikamy na żadne linki od nieznajomych ani nie uruchamiamy w ogóle programów p2p, szanse na infekcję są stosunkowo małe. Chyba że pojawi się kolejny atak w stylu Blastera, który kilka lat temu zarażał masowo komputery (robak ten wywoływał błąd RPC w Windows, przez co system restartował się po minucie).
W wypadku jednak, gdy naszego komputera używa więcej niż jedna osoba, należy się liczyć z możliwością, że ktoś skorzysta z sieci p2p do pobrania programu, poszuka nielegalnej wersji gry na stronach WWW albo kliknie na nieodpowiedni link w e-mailu lub na stronie WWW. Wówczas o infekcję bardzo łatwo.
Bilans celowego narażania się na infekcję przez Komputer Świat jest jasny: 5 dni, 71 wykrytych szkodników. W takiej sytuacji trudno uwierzyć, że wirusy są wyłącznie wirtualnym wytworem chciwych umysłów producentów antywirusów, którzy chcą na nas zarabiać wciąż więcej i więcej. Bez wątpienia mają oni swój interes w podsycaniu strachu. Nie można jednak stwierdzić, że bez antywirusa jesteśmy bezpieczni.
Dlaczego wirusy już nie niszczą danych?
Cyberprzestępcy nie tworzą już szkodników, które niszczą sprzęt, uszkadzają dyski twarde czy w inny sposób trwale uniemożliwiają korzystanie z komputera. Powód jest prosty: na tym się nie da zarobić. Zamiast tego wymyślają coraz to lepsze sposoby ukrywania działania swoich wirusów, tak by użytkownik jak najdłużej nie miał pojęcia o tym, że jego pecet jest zainfekowany.
Dzięki temu łatwiej przejąć jego loginy i hasła, numery kart kredytowych czy też wykorzystać komputer jako zombie do rozsyłania spamu bądź infekowania kolejnych maszyn. A to już oznacza dla hakera konkretne zyski. Często więc nawet mimo infekcji wyjątkowo złośliwym szkodnikiem możemy nie zauważać żadnych negatywnych objawów.
10 najgroźniejszych szkodników:
* Abigor (G DATA) - po infekcji otwiera Windows na kolejne ataki, ma moduł przechwytujący znaki wpisywane na klawiaturze
* Agent.AAZG (G DATA) - rozprzestrzenia się przez pendrive''y - śladem jego obecności jest plik autorun.inf, blokuje dostęp do niektórych stron WWW
* Autorun.JBR (Panda) - wyłącza programy zabezpieczające, wyszukuje i wykrada loginy i hasła przechowywane w systemie
* Backdoor.Bot (G DATA) - korzysta z klienta FTP Windows do ściągnięcia innych szkodników
* CI.A (Panda) - aktualizuje się przez internet, przechwytuje dane dostępowe do wielu banków online
* Downloader.MDW (Panda) - zatyka łącze sieciowe, generując duży ruch, konfiguruje Windows, by obniżyć poziom zabezpieczeń, po czym wysyła informację do atakującego, że komputer jest podatny na przyjęcie innych szkodników
* Monder.AO (Panda) - pozwala hakerom na przechwytywanie zrzutów ekranu zainfekowanego komputera i wykradanie prywatnych danych
* Rustock (G DATA) - uruchamia na komputerze serwer proxy, przez który hakerzy mogą dokonywać ataków na inne pecety
* Virtool (G DATA) - nie jest wirusem, ale zawiera instrukcje, jak samodzielnie stworzyć wirus
* Zlob (G DATA) - trojan, który ściąga do systemu fałszywe kodeki i programy zabezpieczające, które także są wirusami
Wnioski
Eksperyment przeprowadzony przez Komputer Świat pokazał, że jeśli trafimy w internecie na miejsce potencjalnie niosące zagrożenie, to prędzej czy później nasz pecet zostanie zainfekowany. Niebezpieczeństwa czają się najczęściej w plikach EXE oraz skompresowanych archiwach ZIP i RAR - powinniśmy unikać ściągania ich ze stron, których nie jesteśmy pewni.
Zdrowy rozsądek i ostrożność nie zastąpią antywirusa, ale mogą być jego doskonałym uzupełnieniem. Nie klikajmy więc bezmyślnie na linki, nie ściągajmy niebezpiecznych plików i nie odwiedzajmy stron , których adresy znaleźliśmy w e-mailach ze spamem. W ten sposób wypełnimy lukę, przez którą szkodnik może przeniknąć do naszego komputera - oprogramowanie zabezpieczające nie jest bowiem szczelne w 100 procentach.
Źródło:
[Aby zobaczyć linki, zarejestruj się tutaj]