Ponedeljek, 24. 6. 2019, 4.00
5 let, 5 mesecev
Kličejo tudi Slovence: telefonski klic, ki vam lahko močno pokvari dan
Mnogi Slovenci so bili v zadnjih tednih tarče goljufivih e-poštnih sporočil, katerih pošiljatelji so jih z grožnjo hekerskega vdora v njihove računalnike in spletne kamere izsiljevali za denar. Zagotovila goljufov, da so ukradli podatke uporabnikov in jih posneli, so bila izmišljena, a to ne pomeni, da se to ne more zgoditi, so opozorili v nacionalnem odzivnem centru SI-CERT in opisali nekaj najpogostejših načinov, kako lahko spletni prevarant prevzame nadzor nad tujim računalnikom.
Prevarantu dostop do računalnika najpogosteje omogoči neprevidnost žrtve
Največ primerov, ko internetni napadalec prevzame nadzor nad tujim računalnikom, se zgodi po okužbi računalnika z virusom oziroma tako imenovanim trojanskim konjem vrste RAT. To je okrajšava za Remote Access Trojan, kar pomeni, da gre za vrsto zlonamernega programa, ki lahko napadalcu omogoči oddaljen nastop do okuženega računalnika.
Takšnega trojanskega konja si uporabniki najpogosteje namestijo kar sami, opozarja Anton Brne z nacionalnega odzivnega centra za kibernetsko varnost SI-CERT. Prejmejo ga kot priponko v e-poštnem sporočilu neznanega pošiljatelja, zamaskiran pa je lahko v drugo vrsto datoteke, na primer fotografijo. Ko priponko odprejo, se program namesti in se začne izvajati v ozadju.
Zelo pogoste so tudi okužbe prek nameščanja modificirane programske opreme, kot je na primer predelana izvršilna datoteka oziroma tako imenovani crack za piratske računalniške igre.
Uporabnike kličejo in se predstavljajo za tehnično podporo, nato pa jim spodnesejo tla pod nogami
Na SI-CERT so tudi že obravnavali primere zlorab, ko so uporabniki napadalcem, ki so se prek telefona predstavili kot tehnična pomoč in opozorili, da so zaznali hudo težavo, sami omogočili oddaljen dostop do računalnika.
Med takšnim klicem goljufi žrtev poskusijo prepričati, da je z njihovim računalnikom nekaj narobe in da naj jim omogoči brkljanje po sistemu z namestitvijo enega od programov za oddaljen dostop, kot je TeamViewer.
Goljufi se zelo pogosto predstavljajo za Microsoftovo tehnično pomoč, kar ni naključje, saj ima Microsoftov operacijski sistem Windows nameščena večina uporabnikov.
Internetni nepridiprav lahko na ta način ukrade tako rekoč vse
Posledice okužbe s trojanskim konjem za oddaljeni dostop ali dovoljenja lažni tehnični podpori, da pridobi dostop do računalnika, so lahko zelo resne. Napadalcu oddaljeni dostop namreč omogoča prevzem popolnega nadzora nad računalnikom vključno s spletno kamero, če jo naprava ima.
Ob fotografijah in dokumentih lahko z računalnika ukrade digitalna potrdila za prijavo v šifrirana spletna mesta, na primer v portale eUprave, in avtentikacijske podatke za prijavo v spletne uporabniške račune, naredi lahko posnetek zaslona, beleži pritiske tipk na tipkovnici, uporabnika lahko tudi posname ali ga celo gleda v živo.
Napadalec lahko na žrtvin računalnik tudi namesti tudi drugo zlonamerno programsko opremo, na primer izsiljevalski virus (na fotografiji), ki s šifro zaklene vse žrtvine podatke in zanje zahteva odkupnino.
Da bi vas nekdo "ciljal" namenoma, mu morate biti res zelo zanimivi
Verjetnost, da bi se povprečen uporabnik znašel na tako imenovanem črnem seznamu hekerja in postal žrtev namernega kibernetskega napada, je sicer nizka, če uporabnik ni za hekerja še posebej zanimiv iz tega ali onega razloga (kot na primer glasbene zvezdnice), miri Anton Brne.
Veliko bolj verjetna je možnost, da bi uporabnik postal žrtev oportunističnih napadov, ki so zelo pogosti in skoraj vselej zajamejo večjo množico ljudi.
Kliknite na fotografijo za seznam najslabših oziroma najmanj varnih gesel v letu 2019.
Tudi takšnim napadom se zlahka izognemo, če uporabljamo močna gesla, redno posodabljamo operacijski sistem in protivirusni program ter programsko opremo (firmware) omrežnih naprav.
Zelo pomembno je tudi, da v e-poštnih sporočilih, ki jih nismo pričakovali oziroma ne poznamo pošiljatelja, ne klikamo na spletne povezave in ne odpiramo priponk, še poudarjajo v centru SI-CERT.
Preberite tudi: