PsychoGR Greek Hacking Scene

Σάββατο, Νοεμβρίου 19, 2005

>> ΟΙ 10 TOP ON-LINE ΑΠΕΙΛΕΣ


Το Internet μπορεί να έχει χίλια καλά, αλλά κρύβει και υπολογίσιμους κινδύνους. Πολλοί παραμονεύουν για να κλέψουν τα προσωπικά δεδομένα σας, να βλάψουν το PC σας ή α σας εξαπατήσουν. Στο παρόν αφιέρωμα παρουσιάζουμε τις 10 μεγαλύτερες on-line απειλές και, φυσικά κάποιους τρόπους για να προστατευθείτε.

Οι υπολογιστές μας αποθηκεύουν σήμερα περισσότερα προσωπικά δεδομένα από ποτέ, κάτι που ενώ είναι χρήσιμο, επιτρέπει παράλληλα σε έναν έμπειρο hacker να αποκτήσει πρόσβαση, ειδικά εάν ο υπολογιστής δεν είναι σωστά προστατευμένος. Οι απατεώνες που βασίζονται, στην έμφυτη εμπιστοσύνη κάποιων αποτελούν παλαιό φαινόμενο, όμως το Internet τους προσφέρει πρόσβαση σε πολύ περισσότερα υποψήφια θέματα.
Υπάρχουν αναρίθμητες on-line απάτες που μπορούν να προσελκύσουν όσους δεν διαθέτουν την απαραίτητη προσοχή ή όσους αφαιρούνται έστω και για μια στιγμή, οι οποίες μπορούν να οδηγήσουν σε μικρή απώλεια χρημάτων… ή στο άδειασμα του τραπεζικού σας λογαριασμού. Τις περισσότερες φορές είναι σχεδόν προφανείς και η κοινή λογική αρκεί για να σας προστατεύσει. Αντίθετα, ορισμένα προβλήματα ασφάλειας απαιτούν από εσάς να έχετε κάποιες ελάχιστες γνώσεις σχετικά με τη λειτουργία του PC και του Internet. Το παρόν άρθρο σας προσφέρει τη γνώση αυτή, ώστε να μπορείτε να περιηγείστε on-line με ασφάλεια.
Λαμβάνουμε ως δεδομένο ότι έχετε ήδη ένα firewall και ένα antivirus εγκατεστημένα και σωστά ρυθμισμένα στον υπολογιστή σας. Εάν όχι, εγκαταστήσετε τα αμέσως. Φυσικά, όπως τονίζουμε πάντα από τις σελίδες του περιοδικού, αυτά δεν αρκούν για να έχετε το κεφάλι σας ήσυχο. Θα πρέπει να τα ενημερώστε τακτικά, όπως άλλωστε και τα Windows μέσω του Windows Update. Τέλος μαζί με τα antivirus και firewall, ένα antispyware συμπληρώνει την τριάδα των εργαλείων προστασίας που θα πρέπει οπωσδήποτε να έχουμε στον υπολογιστή μας.
Σε κάθε περίπτωση όμως, πρέπει να είστε υποψιασμένοι και να μην εμπιστεύεται κανέναν. Ακόμα κι εκείνο το φιλικό e-mail που λάβατε από την τράπεζα σας, το οποίο σας ζητά να επιβεβαιώσετε τις πληροφορίες που αφορούν στο λογαριασμό σας, δεν είναι τίποτε άλλο παρά μια καλοστημένη παγίδα με σκοπό να υποκλέψει τις προσωπικές πληροφορίες σας.

ΤΑΚΤΙΚΕΣ ΑΠΟΦΥΓΗΣ. Θα σας δείξουμε πως μπορείτε να αναγνωρίσετε και να αποφύγετε επιθέσεις phishing που προσπαθούν να υποκλέψουν τα στοιχεία του τραπεζικού λογαριασμού σας, ενώ ταυτόχρονα θα σας απομακρύνουμε από τους απατεώνες που επιχειρούν να αδειάσουν το πορτοφόλι σας μέσω προγραμμάτων spyware και Trojan και θα σας βοηθήσουμε να αποφύγετε επιθέσεις browser hijacking και Dialers.
Ταυτόχρονα, θα σας δείξουμε πως μπορείτε να ασφαλίσετε το PC σας και να το διατηρήστε ασφαλές και θα σας μάθουμε πως λειτουργεί ένα ασφαλές firewall και πως μπορείτε να το χρησιμοποιήσετε για να ανιχνεύσετε το ύποπτο λογισμικό που έχει εγκατασταθεί στο PC σας. Με μία έξυπνη διαχείριση των passwords και παρέχοντας συμβουλές σχετικά με τις πιο γνωστές οικονομικές απάτες που θα πρέπει να αποφύγετε, το άρθρο αυτό μπορεί να αποτελέσει έναν από τους καλύτερους οδηγούς ασφαλείας που μπορείτε να βρείτε.


ΠΡΟΣΟΧΗ ΣΤΟΥΣ ΑΠΑΤΕΩΝΕΣ

Κάποτε οι ιοί προκαλούσαν απλώς μια ενόχληση, εμφανίζοντας ένα μήνυμα στον υπολογιστή μας. Αργότερα όμως, εξελίχθηκαν και απέκτησαν την ικανότητα πολλαπλασιασμού και μετάδοσης μέσω του ηλεκτρονικού ταχυδρομείου. Σήμερα, έχουμε περάσει σε μια νέα κατηγορία κακόβουλων χρηστών, οι οποίοι έχουν ως στόχο τους την υποκλοπή πληροφοριών με απώτερο σκοπό το οικονομικό όφελος. Για να επιτύχουν τους υποχθόνιους σκοπούς τους χρησιμοποιούν όλα τα μέσα που προσφέρει η σύγχρονη τεχνολογία των υπολογιστών όπως ιούς, Trojans και keyloggers, καθώς και διάφορες παραδοσιακές μεθόδους, φτιάχνοντας για παράδειγμα ψεύτικα sites, στέλνοντας spam ή ζητώντας από τους ανυποψίαστους χρήστες να δώσουν οι ίδιοι τις πληροφορίες εκείνες που θα οδηγήσουν σε υποκλοπή του τραπεζικού λογαριασμού ή του αριθμού της πιστωτικής κάρτας τους.
Ας δούμε τις 10 πιο δημοφιλείς απειλές που καραδοκούν, αλλά και τι μπορείτε να κάνετε για να προστατευθείτε.
01. PHISHING

Πρόκειται για μία πρακτική που αναπτύχθηκε τα τελευταία χρόνια, καθώς όλο και περισσότεροι πραγματοποιούν τις οικονομικές συναλλαγές τους on-line. Είναι ένας τρόπος που χρησιμοποιούν οι απατεώνες για να σας δελεάσουν να παραδώσετε τα τραπεζικά στοιχεία σας ή να σας δημιουργήσουν τεράστια χρέη.
Συνήθως, οι επιθέσεις phishing ξεκινούν με ένα e-mail που δείχνει να προέρχεται από την τράπεζα σας ή μια on-line υπηρεσία όπως το eBay ή το Amazon. Το μήνυμα χρησιμοποιεί την ίδια μορφοποίηση με τα e-mails της εταιρίας που μιμείται και σε γενικές γραμμές φαίνεται αρκετά πειστικό. Το περιεχόμενο του, αναφέρει ότι πρέπει να επιβεβαιώσετε τα στοιχεία του λογαριασμού σας, ενώ μπορεί και να σας απειλεί με κλείσιμο του εάν δεν συμμορφωθείτε με τις σχετικές υποδείξεις. Ακόμη, το μήνυμα περιλαμβάνει ένα link προς το δικτυακό τόπο της εταιρίες, όπου θα σας ζητηθεί να εισάγετε στοιχεία επικοινωνίας, password και μερικές φορές την πιστωτική κάρτα σας.
Ο δικτυακός τόπος στον οποίο θα στείλει το e-mail σας δεν ανήκει φυσικά στην τράπεζα, αλλά σε κάποιον απατεώνα. Στόχος του είναι να συλλέξει και να αποθηκεύσει τις πληροφορίες του λογαριασμού σας, τις οποίες οι απατεώνες θα χρησιμοποιήσουν αργότερα προς όφελος τους.
Για να αποφύγετε τις επιθέσεις phishing θα πρέπει να δείχνετε προσοχή όταν λαμβάνετε μηνύματα από on-line καταστήματα και τράπεζες και να είστε ιδιαίτερα καχύποπτοι αν το μήνυμα αναφέρει ότι ο λογαριασμός σας μπορεί να κλείσει σε περίπτωση που δεν ενεργήσετε σε σύντομο χρονικό διάστημα. Ελέγξτε την ορθογραφία του e-mail, επειδή αν και ορισμένες φορές υπάρχουν λάθη και σε επίσημα μηνύματα από μεγάλες εταιρίες, τα πλαστά μηνύματα που συχνά γράφουν κάποιοι που δεν έχουν ως μητρική γλώσσα τα Αγγλικά περιλαμβάνουν πολλά τέτοια λάθη. Ποτέ μην ακολουθείτε τα links που βρίσκετε σε τέτοιου είδους e-mail, αλλά αντίθετα να χρησιμοποιείται τον browser για να μεταβείτε στο site και να δείτε αν αυτά που αναφέρει το κείμενο είναι αληθινά. Επίσης, θα πρέπει να έχετε πάντα υπόψη σας ότι καμία τράπεζα δεν ζητά προσωπικές πληροφορίες των πελατών της μέσω e-mail, κάτι που αναφέρεται άλλωστε ρητά στο δικτυακό τόπο τους.
Για να μάθετε περισσότερα για το phishing και να δείτε τις πιο πρόσφατες, γνωστές επιθέσεις επισκεφθείτε το δικτυακό τόπο του Anti- Phishing Working Group στη διεύθυνση
www.antiphishing.org.

>> ΑΠΑΤΕΣ ΜΕ ΤΟ iPOD
Οι απάτες τύπου πυραμίδας υποτίθεται ότι προσφέρουν πάμφθηνοι hardware, στην πραγματικότητα όμως ευθύνονται για σημαντικές οικονομικές ζημιές.
Οι απάτες αυτές έγιναν γνωστές ως iPOD, επειδή η δημοφιλείς συσκευή της Apple χρησιμοποιείται πολύ συχνά ως δόλωμα. Το iPOD είναι μικρό, δημοφιλές και σχετικά ακριβό, επομένως η ευκαιρία να το προμηθευτεί κανείς δωρεάν ή έναντι πολύ λίγων χρημάτων ακούγεται πολύ δελεαστική. Τέτοιου είδους προσφορές μπορεί να βρει κάποιος σε sites δημοπρασιών ή σε διαφημίσεις μέσω μηνυμάτων spam, όμως στην πραγματικότητα αυτό που διατίθεται προς πώληση είναι κάποιες πληροφορίες και όχι το ίδιο το αντικείμενο. Τίποτα δεν εμποδίζει κάποιον να πουλήσει ένα έγγραφο και το μόνο που επιτυγχάνει η διαφήμιση είναι να το κάνει πιο ελκυστικά.
Ένα κλασικό παράδειγμα τέτοιου είδους απάτης είχε εμφανιστεί παλαιότερα με η μορφή αγγελίας σε εφημερίδες, με το κείμενο να αναφέρει: «Γίνετε γρήγορα πλούσιος! Στείλτε 10 ευρώ για πλήρεις οδηγίες». Καθοδηγούμενο από την απληστία του, το θύμα στέλνει τα χρήματα σκεπτόμενο ότι το χρηματικό αυτό ποσό δεν είναι σημαντικό και αξίζει να το διακινδυνεύσει. Οι οδηγίες που το επιστρέφονταν ανέφεραν ότι ο τρόπος για να γίνει κανείς γρήγορα πλούσιος είναι να βάλει μια αγγελία στην εφημερίδα που να γράφει «Γίνετε γρήγορα πλούσιος! Στείλτε 10 ευρώ για πλήρεις οδηγίες».
Η απάτες iPOD είναι λίγο πιο περίπλοκες, αλλά οι απατεώνες εξακολουθούν να χρησιμοποιούν άλλους για την επίτευξη των στόχων τους. Οι λεπτομέρειες ποικίλλουν, όμως συνήθως τα υποψήφια θύματα καλούνται να πείσουν 5 ή 10 φίλους τους να αποδεχθούν κάποιες προσφορές ή να αγοράσουν ένα προϊόν. Κατόπιν, τα άτομα αυτά κάνουν το ίδιο με τους δικούς τους φίλους και θεωρητικά μπορεί κάποιος να κερδίσει αρκετά χρήματα ώστε να προμηθευτεί τον εξοπλισμό δωρεάν. Στην πράξη ο οργανωτής του σχεδίου κερδίζει μεγάλη δωρεάν διαφήμιση και συχνά αρκετά χρήματα, όμως εσείς δεν θα μπορέσετε να πάρετε ποτέ δωρεάν το iPOD εκτός και ένα τους βοηθήστε να κερδίσουν τεράστια χρηματικά ποσά, ίσως θα ήταν καλύτερη ιδέα να αρχίσετε τώρα κιόλας να κάνετε οικονομίες για να αγοράσετε τη συσκευή!


02. ΑΠΑΤΕΣ 4-1-9

Οι απάτες 4-1-9 αναπτύχθηκαν στη Νιγηρία και αφορούν σε e-mails που υπόσχονται μεγάλα χρηματικά ποσά εάν είστε διατεθειμένος να βοηθήσετε τον απατεώνα με τα έξοδα μεταφοράς των χρημάτων. Μια πιο πρόσφατη έκδοση της απάτης αναφέρεται σε μια ευρωπαϊκή ή διεθνή κλήρωση ΛΟΤΤΟ. Συγκεκριμένα, το υποψήφιο θύμα λαμβάνει ένα e-mail που το ειδοποιεί ότι κέρδισε ένα μεγάλο χρηματικό ποσό σε κλήρωση του ΛΟΤΤΟ που έγινε στο Άμστερνταμ και ότι το μόνο που απαιτείται είναι η καταβολή ορισμένων διοικητικών εξόδων.
Για να αποφύγετε τις απάτες αυτές διαγράψετε τα e-mails αμέσως μόλις καταφθάσουν στον υπολογιστή σας. Να θυμάστε ότι δεν υπάρχει κανείς που να σας προσφέρει μεγάλα χρηματικά ποσά χωρίς αντάλλαγμα και ότι φυσικά δεν μπορείτε να κερδίσετε σε μία κλήρωση στην οποία ούτε καν συμμετείχατε. Μην αφήνετε την απληστία να θολώσει την κοινή λογική σας,

>> ΟΙ ΕΞΙ ΣΥΝΗΘΕΣΤΕΡΟΙ ΤΡΟΠΟΙ ΓΙΑ ΝΑ ΜΟΛΥΝΘΕΙΤΕ

Ποιοι είναι οι πιο συχνοί τρόποι για να κολλήσει ιό ο υπολογιστής σας;

Μολυσμένο Επισυναπτόμενο Αρχείο: Το άνοιγμα ενός μολυσμένου επισυναπτόμενου αρχείο παραμένει ο κορυφαίος τρόπος μετάδοσης των ιών. Σκεφτείτε το καλά προτού ανοίξετε οποιοδήποτε e-mail που περιλαμβάνει περίεργους τίτλους ή δήθεν κωμικά επισυναπτόμενα αρχεία.
HTML Scripts σε e-mail: Δεν χρειάζεται καν να ανοίξετε ένα attachment για να σας προκαλέσει προβλήματα ένα e-mail. Τα e-mails που περιλαμβάνουν HTML μπορούν να περιέχουν καταστροφικά scripts που λειτουργούν από το Outlook Express. Η λήψη των μηνυμάτων σε μορφή απλού κειμένου βοηθά στην προστασία του PC, όμως απενεργοποιεί ορισμένες λειτουργίες.
Για να κάνετε την αλλαγή αυτή επιλέξτε Tools, Options μεταφερθείτε στην ενότητα Read του πλαισίου διαλόγου Options και ενεργοποιήστε το πεδίο Read all messages in plain text.
Μολυσμένα Αρχεία: Εάν υπάρχει έστω και ένα μολυσμένο αρχείο στον υπολογιστή σας, τότε κατά πάσα πιθανότητα θα μολυνθεί ολόκληρο το σύστημα. Το ίδιο ισχύει για μολυσμένα αρχεία στο δίκτυο ή σε αποσπώμενα αποθηκευτικά μέσα, επομένως μπορείτε να μολυνθείτε ξανά από έναν ιό που νομίζετε ότι έχετε ήδη καθαρίσει. Για το λόγο αυτόν θα πρέπει να καθαρίσετε πρώτα όλους τους πόρους που χρησιμοποιείτε ώστε να μην κινδυνεύετε για να κολλήστε ξανά.
Επισφαλή Downloads: Το κατέβασμα αρχείων από επικίνδυνες πηγές είναι ένας από τις πιο συνηθισμένους τρόπους μόλυνσης. Εάν δεν είστε σίγουροι για την πηγή, μην κατεβάζετε το αρχείο. Παράλληλα, καλό θα ήταν να ελέγχετε για ιούς τα αρχεία που κατεβάζετε ακόμη και εάν προέρχονται από ασφαλείς πηγές.
Drive-by Downloads: Τα drive-by downloads είναι τα downloads που ξεκινούν χωρίς τη συγκατάθεση σας και συχνά χωρίς καν να τα γνωρίζετε. Μπορούν να ξεκινήσουν καθώς επισκέπτεστε έναν δικτυακό τόπο ή όταν προβάλλετε στον υπολογιστή ένα e-mail. Συχνά, ο μόνος τρόπος για να το καταλάβετε είναι να παρατηρήσετε μια περίεργη συμπεριφορά στο PC ή όταν η σύνδεση με το Διαδίκτυο γίνεται πολύ πιο αργή. Εγκαταστήσετε το SP2 ή αυξήστε τη ρύθμιση του επιπέδου ασφάλειας στον browser για να αποτρέψετε την εγκατάσταση ActiveX controls.
Backdoors & Windows Exploits: Ένα Backdoor μπορεί να εγκατασταθεί στο σύστημα σας μέσω ενός ιού ή με την εγκατάσταση μίας εφαρμογής. Το λογισμικό αυτό προσφέρει σε τρίτους πρόσβαση στον υπολογιστή σας, συνήθως απομακρυσμένη, καθώς αποφεύγει τις συνηθισμένες διαδικασίες πιστοποίησης. Όταν ένας ιός καταφέρει να δημιουργήσει ένα backdoor ή εκμεταλλευτεί μια αδυναμία των Windows, επιτρέπει το PC σας να προβληθεί και από μια σειρά άλλων ιών.

03. ΞΕΠΛΥΜΑ ΧΡΗΜΑΤΩΝ

Οι απατεώνες συχνά προσπαθούν να ξεπλύνουν χρήματα, ώστε τα παράνομα κέρδη τους να μην μπορούν να ανιχνευτούν. Το Internet προσφέρει αναρίθμητους τρόπους για να το επιτύχουν, εκμεταλλεύονται την απληστία κάποιων. Συνήθως, ο απατεώνας προσφέρεται να αγοράσει κάτι από το eBay ή μέσω μιας δικτυακής διαφήμισης. Προσφέρει πολύ περισσότερα χρήματα από όσα κοστίζουν τα προϊόντα που θέλει και ζητά από το θύμα να μεταφέρει ορισμένα από τα επιπλέον χρήματα σε έναν γνωστό του. Για τον κόπο του το θύμα λαμβάνει ένα μικρότερο ποσό.
Αν και μπορεί κάποιος να λάβει τα χρήματα που του υποσχέθηκε ο απατεώνας, στην πραγματικότητα κινδυνεύει να μπει φυλακή, εφόσον το ξέπλυμα χρήματος αποτελεί σοβαρό αδίκημα, για αυτό άλλωστε ο απατεώνας προσπαθεί να μοιράσει την ευθύνη. Με λίγα λόγια αποφύγετε με κάθε τρόπο τις προσφορές αυτού του είδους.

04. TROJAN

Τα Trojans, σε αντίθεση με τους ιούς που μπορούν να διαδοθούν στον υπολογιστή σας απλώς και μόνο ανοίγοντας ένα μολυσμένο αρχείο, πρέπει να εγκατασταθούν από τον ίδιο τον χρήστη, ο οποίος δεν γνωρίζει τις αρνητικές συνέπειές τους. Το όνομά τους προέρχεται φυσικά από την παγκόσμια γνωστή τακτική που χρησιμοποίησαν οι αρχαίοι Έλληνες για να κατακτήσουν την Τροία: άφησαν το Δούρειο Ίππο στις πύλες της πόλης και οι Τρώες το δέχθηκαν σαν δώρο μεταφέροντας το στο εσωτερικό της.
Ένα πρόγραμμα Trojan μπορεί να ελαττώσει την άμυνα του PC σας δίνοντας στους hackers πρόσβαση στο εσωτερικό του. Μπορεί, επίσης να προκαλέσει ζημιά στον υπολογιστή διαγράφοντας ή τροποποιώντας τα αρχεία του συστήματος. Για να ανιχνεύσετε και να απομακρύνεται όλα τα Trojans από τον υπολογιστή σας, επισκεφθείτε τη διεύθυνση
www.simplysup.com/tremover/details.html ,κατεβάστε και εγκαταστήστε το Trojan Remover που διατίθεται δωρεάν για 30 ημέρες και εκκινήστε το. Κατόπιν κάντε κλικ στο Scan και το Trojan Remover θα εξετάσει τη Registry καθώς και όλα τα ενεργά processes για ενδείξεις ύποπτης δραστηριότητας. Παράλληλα, θα αναζητήσει αρχεία που υποδηλώνουν την ύπαρξη Trojan λειτουργώντας κατά τρόπο παρόμοιο με τα προγράμματα antivirus. Η πορεία της ανίχνευσης εμφανίζεται στην οθόνη, όπως άλλωστε και το είδος του ελέγχου που διεξάγεται κάθε φορά. Μόλις ολοκληρωθεί η διαδικασία, θα προβληθεί ο αριθμός των Trojans που ανιχνεύτηκαν αλλά και η ενέργεια που καλό θα ήταν να εκτελέσει ο χρήστης. Κάντε κλικ στο View Log για περισσότερες λεπτομέρειες, οπότε θα προβληθεί μια λεπτομερής ανάλυση της πορείας των ελέγχων. Κάντε κλικ στο Print για να εκτυπώστε τα αποτελέσματα εάν θέλετε να τα εξετάσετε με μεγαλύτερη προσοχή. Όταν τελειώστε πατήστε Done.
Πίσω στο βασικό παράθυρο του Trojan Remover κάντε κλικ στο Mailware Reference Database (το μικρό εικονίδιο που μοιάζει με βιβλιοθήκη). Από εδώ μπορείτε να ψάξετε για γνωστά Trojans ή να επιλέξτε ένα από αυτά που προβάλλονται για να πάρετε πληροφορίες σχετικά με το τι κάνει και πώς λειτουργεί. Όπως συμβαίνει και με τα προγράμματα antivirus, θα πρέπει να διατηρείτε το πρόγραμμα ενημερωμένο. Για να το επιτύχετε, κάντε κλικ στο Utilities, Check online for updates, Check for new Updates.

05. SPYWARE

Tα spyware αποτελούν μεγάλο πρόβλημα γιατί μπορούν να εγκατασταθούν από άλλα προγράμματα ή από ActiveX controls που κατεβάζουμε από δικτυακούς τόπους. Μόλις βρεθούν στον υπολογιστή μας προβάλλουν συνέχεια pop- up ή μειώνει δραματικά την ταχύτητα του συστήματος, καθώς μεταφέρουν διάφορες πληροφορίες που έχουμε αποθηκεύσει στον υπολογιστή μας σε άγνωστους δημιουργούς του προγράμματος.
Το spyware προκαλεί μεγαλύτερη απώλεια χρόνου ακόμη και σε σχέση με τους ιούς. Ειδικότερα, καθυστερεί τη σύνδεση με το Διαδίκτυο και μας υποχρεώνει να επισκεφθούμε δικτυακούς τόπους που δεν θέλουμε. Η τεχνολογία του εξελίσσεται διαρκώς και για το λόγο αυτόν χρειαζόμαστε ένα πρόγραμμα που θα ενημερώνεται συνέχεια ώστε να το απομακρύνουμε. Το SpyBot S&D αποτελεί μια καλή επιλογή, όπως άλλωστε και το Ad-Aware SE της Lavasoft.
Το Spybot, διατίθεται δωρεάν αλλά δεν είναι ακριβώς freeware, καθώς η ανάπτυξη και η υποστήριξη του κοστίζουν χρήματα που κάποιος πρέπει να καταβάλει. Επισκεφθείτε τη διεύθυνση
www.safer-networking.org/en/index.html για να μάθετε περισσότερα και να το κατεβάσετε. Το λογισμικό λειτουργεί κατά τρόπο παρόμοιο με τα εργαλεία καταπολέμησης ιών, αφού εξετάζει το PC για γνωστά προγράμματα spyware ελέγχοντας παράλληλα μια βάση δεδομένων με υπογραφές. Για να παραμείνετε προστατευμένοι θα πρέπει να ανανεώστε συχνά την βάση δεδομένων και για να το πετύχετε, επιλέξτε το μενού Update, που βρίσκεται στην αριστερή πλευρά του κεντρικού παραθύρου και κάντε κλικ στο Search for Updates για να βρείτε και να κατεβάσετε τις ανανεώσεις που έχουν κυκλοφορήσει.



06. DIALERS

Πρόκειται για προγράμματα που χρησιμοποιούν το modem του υπολογιστή σας για να πραγματοποιούν τηλεφωνικές κλήσεις χωρίς την άδειά σας, συνήθως προς αριθμούς του εξωτερικού με χρέωση ανά δευτερόλεπτο. Έτσι, ο υπολογιστής του θύματος δημιουργεί μεγάλους τηλεφωνικούς λογαριασμούς και ο απατεώνας απολαμβάνει τα κέρδη του. Έχοντας στην κατοχή του έναν τηλεφωνικό αριθμό με χρέωση ανά δευτερόλεπτο, το μόνο που έχει να κάνει ο απατεώνας είναι να δώσει στον υπολογιστή των θυμάτων του την εντολή να ξεκινήσουν τα τηλεφωνήματα. Για να επιτύχει κάτι τέτοιο πρέπει πρώτα να εξαπατήσει τους χρήστες ώστε να εγκαταστήσουν το modem του υπολογιστή τους.
Οι dialers μπορούν να εγκατασταθούν στον υπολογιστή σας όταν επισκέπτεστε κάποιο site χρησιμοποιώντας το λεγόμενο drive-by downloadingμ δηλαδή ξεκινώντας το κατέβασμα ενός προγράμματος χωρίς εσείς να έχετε επιλέξει κάτι τέτοιο. Άλλοι πάλι dialers εγκαθίστανται με τη θέληση του χρήστη. Συνήθως, τα πορνογραφικά sites προσφέρουν τέτοιου είδους υπηρεσίες για να αποφύγουν οι χρήστες την αμηχανία των «περίεργων» χρεώσεων στις πιστωτικές κάρτες τους. Φυσικά είναι περιττό να αναφέρουμε ότι οι χρεώσεις των τηλεφωνημάτων είναι εξωπραγματικές.
Οι χρήστες με ευρυζωνικές συνδέσεις που δεν διαθέτουν dial-up modem συνδεδεμένο σε τηλεφωνική γραμμή δεν κινδυνεύουν από τους dialers. Παρόλα αυτά, η εγκατάσταση τέτοιων προγραμμάτων μπορεί να έχει ως αποτέλεσμα την προβολή ανεπιθύμητων pop-ups και τη μειωμένη απόδοση του συστήματος, οπότε καλό είναι να τα απομακρύνουμε. Εξετάστε τον υπολογιστή σας με ένα πρόγραμμα ανίχνευσης spyware και μετά τρέξτε το Trojan Remover για να καθαρίσετε ότι έχει απομείνει.

07. BROWSER HIJACK

Οι επιθέσεις browser hijacking αναφέρονται στις αλλαγές των ρυθμίσεων του browser που αφορούν στη starting homepage, στη μηχανή αναζήτησης που χρησιμοποιείται και σε άλλες παραμέτρους που στρέφουν τον υπολογιστή σας προς άλλους δικτυακούς τόπους. Ένα είστε τυχερός, μπορείτε απλώς να αλλάξετε πάλι τις ρυθμίσεις ακολουθώντας τα σχετικά μενού του browser. Δυστυχώς, όμως στις περισσότερες περιπτώσεις τα hijacks είναι πιο περίπλοκα και απαιτείται η επέμβαση στη Registry καθώς και η προσεκτική διαγραφή αρχείων ώστε να επανέλθει ο υπολογιστής στην αρχική κατάσταση του. Το λογισμικό που είναι υπεύθυνο για τα hijacks εγκαθίσταται συνήθως μέσω Trojans και Worms. Πρόκειται για ένα πρόβλημα που μεγαλώνει συνεχώς και έχει επιπτώσεις σε πολλούς χρήστες του Διαδικτύου. Η απομάκρυνση των hijacks είναι δυνατή, αλλά μπορεί να αποδειχθεί αρκετά πολύπλοκη. Ωστόσο είναι πολύ καλύτερη από τη θεραπεία της.
Η πρώτη και πιο αποτελεσματική στρατηγική άμυνας είναι να σταματήσετε να χρησιμοποιείτε τον Internet Explorer. Σχεδόν, όλα τα hijacks έχουν ως στόχο τον IE, επομένως εάν δεν χρησιμοποιείτε το πρόγραμμα, το πρόβλημα αυτόματα απομακρύνεται.

08. ΑΣΥΡΜΑΤΗ ΔΙΚΤΥΩΣΗ

Η ασύρματη δικτύωση, είναι πιο δημοφιλής παρά ποτέ, καθώς το σχετικό hardware είναι σημαντικά φθηνότερο σε σχέση με το παρελθόν. Επειδή δεν χρειάζονται καλώδια και ειδικές συσκευές, η τεχνολογία αυτή είναι ιδανική για νοικιασμένες εγκαταστάσεις και παλιά κτήρια, ενώ οι βελτιώσεις στο hardware επιτρέπουν στα ασύρματα δίκτυα να προσφέρουν επιδόσεις εφάμιλλες των ενσύρματων δικτύων. Αν και τα ασύρματα δίκτυα αποτελούν εξαιρετική επιλογή για το σπίτι, όταν δεν είναι σωστά προστατευμένα μετατρέπονται σε πραγματικό όνειρο σε κάθε hacker. Όσο οι εισβολής βρίσκονται εντός της ακτίνας δράσης τους μπορούν να χρησιμοποιούν τους πόρους του δικτύου και να έχουν πρόσβαση στα δεδομένα του.
Το πιο φθηνό σενάριο χρήσης της τεχνολογίας είναι ένα ασύρματο δίκτυο που χρησιμοποιείται για το μοίρασμα μίας σύνδεσης με το Διαδίκτυο. Ένα το δίκτυο αυτό δεν είναι προστατευμένο, μπορεί να παρέχει πρόσβαση και γείτονά σας, χωρίς εσείς να το γνωρίζετε. Αυτό μπορεί να μη σας απασχολεί, ιδιαίτερα εάν έχετε συμφωνήσει να μοιράζεστε τη σύνδεση, όμως σε περίπτωση που ο χρήστης αυτός χρησιμοποιεί το Διαδίκτυο για παράνομες πράξεις είναι βέβαιο ότι εσείς θα κατηγορηθείτε.
Η προστασία ενός ασύρματου δικτύου δεν είναι δύσκολη. Απλώς θα πρέπει να χρησιμοποιήσετε ένα κλειδί ασφάλειας για όλες τις ασύρματες συσκευές. Το λογισμικό που προσφέρεται με τις συσκευές αυτές θα σας βοηθήσει, ενώ εάν έχετε εγκαταστήσει τα Windows XP SP2 μπορεί να χρησιμοποιήσετε για το σκοπό αυτόν τον Wireless Network Setup Wizard.
Εκκινήστε τον Wizard επιλέγοντας Start, All Programs, Accessories, Communications, Wireless Network Setup Wizard και κάντε κλικ στο Next. Πληκτρολογήστε ένα όνομα για το δίκτυο ή SSID και για λόγους ευχρηστίας αφήστε τα Windows να αποδώσουν αυτόματα ένα κλειδί για το δίκτυο.
Ενεργοποιήστε το πεδίο Use WPA encryption για να έχετε μεγαλύτερη ασφάλεια από αυτήν που προσφέρει το πρωτόκολλο WEP.
Θα πρέπει επίσης να μεταφέρετε τις ρυθμίσεις ασφάλειας και στο δεύτερο υπολογιστή. Για το σκοπό αυτόν μπορείτε να επιλέξτε την εκτύπωση των ρυθμίσεων και να τις εισάγετε χειροκίνητα ή να χρησιμοποιήστε ένα USB flash drive για να τις μεταφέρετε. Εάν διαθέτετε τον απαραίτητο εξοπλισμό, τότε η δεύτερη λύση είναι σαφώς καλύτερη. Επιλέξτε το drive letter που αντιστοιχεί στο flash drive και κάντε κλικ στο Next για να αποθηκεύσετε τις ρυθμίσεις. Τώρα βάλτε το flash drive κατά πρώτον στο access point και αφού περιμένετε 30 δευτερόλεπτα για να φορτωθούν οι ρυθμίσεις, σε καθένα από τα PCs του δικτύου ακολουθώντας τις οδηγίες. Τέλος, γυρίστε στο αρχικό PC και πατήστε Next.

>> ΛΕΞΙΚΟ ΟΡΩΝ

Εάν σας προβληματίζουν οι όροι για τις απάτες που αναφέρουμε στο άρθρο, ρίξτε μια ματιά παρακάτω:
4-1-9: Οι απάτες 4-1-9 αναφέρονται στα e-mails που υπόσχονται στους αποδέκτες σημαντικό μερίδιο ενός μεγάλου χρηματικού ποσού. Όταν η απληστία του θύματος το υποχρεώνει να απαντήσει, ο απατεώνας ζητά την αποστολή χρημάτων για τη μεταφορά του ποσού στον τραπεζικό λογαριασμό του αποδέκτη. Τα χρήματα αυτά εισπράττονται, όμως το χρηματικό ποσό δεν φθάνει ποτέ στο θύμα.
ADWARE: Το adware είναι λογισμικό που υποστηρίζεται οικονομικά από διαφημίσεις. Στις πιο απλές περιπτώσεις απλώς προβάλλονται διαφημίσεις σε ένα πρόγραμμα, κάτι που θεωρείται αποδεκτό από πολλούς ως αντάλλαγμα για το δωρεάν λογισμικό. Δυστυχώς όμως, σε άλλες περιπτώσεις το λογισμικό εμφανίζει pop-up παράθυρα ή συγκεντρώνει χρήσιμες πληροφορίες για το marketing πολλών εταιριών.
Firewall: Τα firewalls είναι προγράμματα ή συσκευές που σας επιτρέπουν να ελέγχετε τη ροή των δεδομένων από και προς το PC σας. Συνήθως χρησιμοποιούνται για την προστασία των δεδομένων από τους hackers, ενώ παράλληλα σας επιτρέπουν να δείτε εάν υπάρχει malware στο σύστημα σας που προσπαθεί να στείλει πληροφορίες στο Internet.
Keylogger:Τα keyloggers είναι προγράμματα που καταγράφουν τα πλήκτρα που κάποιος πατά στον υπολογιστή. Με τον τρόπο αυτό, οι hackers μπορούν να συλλέξουν πληροφορίες, όπως τα στοιχεία του τραπεζικού λογαριασμού σας, της πιστωτικής κάρτας και άλλα δεδομένα που μπορεί να αποδειχθούν αρκετά για την κλοπή της ηλεκτρονικής ταυτότητας σας.
Phishing: Η πρακτική αυτή εξαπατά τους χρήστες υποκλέπτοντας προσωπικές πληροφορίες, συνήθως οικονομικές λεπτομέρειες ή άλλα στοιχεία που μπορούν να χρησιμοποιηθούν για την κλοπή της ταυτότητας του χρήστη. Συνήθως επιτυγχάνεται με e-mails που οδηγούν τον αποδέκτη σε ψεύτικους δικτυακούς τόπους που μοιάζουν με sites μεγάλων τραπεζών και άλλων γνωστών εταιριών.
Spyware: Το spyware είναι λογισμικό που συλλέγει πληροφορίες για τον υπολογιστή του χρήστη χωρίς αυτός να το γνωρίζει. Οι πληροφορίες περιλαμβάνουν log-ins σε δικτυακούς τόπους, ακόμη και τους αριθμούς των πιστωτικών καρτών στις πιο σοβαρές περιπτώσεις. Τα δεδομένα αυτά χρησιμοποιούνται για διαφημιστικούς σκοπούς, αλλά μπορούν εξίσου εύκολα να διατεθούν για άλλες, παράνομες δραστηριότητες.
Trojan: Τα Trojans είναι κακόβουλα προγράμματα μεταμφιεσμένα σε χρήσιμο λογισμικό. Παίρνουν το όνομα τους από τη θρυλική τακτική που χρησιμοποίησαν οι αρχαίοι Έλληνες στον πόλεμο της Τροίας και συχνά ρίχνουν τις άμυνες του υπολογιστή ή ανοίγουν backdoors για τον εισβολέα.
Ιός: Οι ιοί είναι προγράμματα που μπορούν να αναπαραχθούν μόνοι τους. Διαδίδονται εισάγοντας αντίγραφα του εαυτού τους σε άλλα προγράμματα ή έγγραφα, προσομοιώνοντας τον τρόπο ζωής των ιών που μολύνουν τα κύτταρα του σώματος.
Worm: Τα worms είναι παρόμοια με τους ιούς αλλά δεν χρειάζεται να ενσωματωθούν σε άλλα προγράμματα ή αρχεία. Χρησιμοποιούν τα e-mails και άλλους τρόπους αποστολής αρχείων σε PCs για να διαδοθούν.
09. WINDOWS EXPLOITS

Τα exploits είναι κομμάτια λογισμικού σχεδιασμένα έτσι ώστε να εκμεταλλεύονται τα bugs σε κάποιο πρόγραμμα, προσφέροντας πρόσβαση σε ξένους υπολογιστές. Το πιο καταστροφικό παράδειγμα Windows exploit ήταν το worm Blaster, όπως το ονόμασε η Microsoft ή MSBlast όπως το γνωρίζουν οι υπόλοιποι, το οποίο εκμεταλλεύτηκε μία τρύπα ασφαλείας στα Windows που είχε ήδη αντιμετωπίσει η Microsoft με την κυκλοφορία ενός patch.
Το Security Update 8238890 διόρθωσε ένα πρόβλημα που επέτρεπε στους hackers να παίρνουν τον έλεγχο ενός απομακρυσμένου υπολογιστή και η εταιρία εξέδωσε το κατάλληλο patch που διόρθωνε την αδυναμία. Το Worm, γνωστό επίσης ως LoveYouSan, έκανε την εμφάνισή του περίπου τρεις εβδομάδες αργότερα και επιτέθηκε στα PCs που δεν είχαν εγκαταστήσει το patch προκαλώντας τεράστιες ζημιές σε παγκόσμιο επίπεδο.
Είναι πολύ πιθανό αυτός που ευθύνεται για το worm Blaster, που προκαλούσε συμπτώματα όπως συνεχή reboot και προβολή μηνυμάτων εναντίον των Windows, να παρακολουθούσε συχνά το site υποστήριξης των Windows. Η ανακοίνωση της εταιρίας πρόσφερε αρκετές πληροφορίες ώστε ένας ικανός προγραμματιστής να μπορεί να εκμεταλλευτεί το πρόβλημα βασιζόμενος στο γεγονός ότι οι περισσότεροι χρήστες δεν ανανεώνουν τα Windows τακτικά.
Έχοντας κατά νου τα παραπάνω, θα πρέπει να αλλάξουμε τακτική και να εγκαθιστούμε τα patches γρήγορα γιατί σε αντίθετη περίπτωση, μπορεί κάποιος να εκμεταλλευτεί τις πληροφορίες που περιλαμβάνουν οι ανακοινώσεις για να επιτεθεί στον υπολογιστή μας. Ευτυχώς, όμως η Microsoft έμαθε από το πάθημα της και μέσω των Windows XP SP2 ειδοποιεί τους χρήστες να ενεργοποιήσουν το χαρακτηριστικό Automatic Updates. Η εταιρία υλοποίησε επίσης μια εκστρατεία ενημέρωσης βοηθώντας τους χρήστες να διατηρήσουν τα PCs τους ασφαλή. Για να προστατεύσετε το σύστημα σας πρέπει να ανανεώστε τα Windows τακτικά μέσω του Windows Updateμ όπως επίσης το πρόγραμμα antivirus που έχετε εγκαταστήσει. Πραγματικά δεν μπορούμε να τονίσουμε αρκετά τη σημασία της έγκαιρης εγκατάστασης των Windows updates, ιδιαίτερα τώρα που πολλοί προγραμματιστές ιών χρησιμοποιούν τις ανακοινώσεις ασφαλείας της Microsoft ως πηγή έμπνευσης. Δεν πρέπει να βασίζεστε στα αυτόματα updates, αλλά αντίθετα να επισκέπτεστε κάθε εβδομάδα το δικτυακό τόπο Windows Updates. Παράλληλα , ένα καλό firewall θα απαγορεύσει τη διάδοση ιών, όπως ο Blaster από ένα μολυσμένο PC, κάτι που σημαίνει ότι αξίζει να εγκαταστήσετε εξειδικευμένο λογισμικό που θα διαχειρίζεται τα δεδομένα που εισέρχονται και εξέρχονται από τον υπολογιστή σας.


10. ΑΥΤΟΜΑΤΗ ΣΥΜΠΛΗΡΩΣΗ PASSWORDS

Το χαρακτηριστικό auto complete μας βοηθά συμπληρώνοντας τις δικτυακές διευθύνσεις που έχουμε επισκεφθεί κατά το παρελθόν και τα πεδία στις ηλεκτρονικές φόρμες που συναντάμε. Το μειονέκτημα είναι ότι προσφέρει σε τρίτους έναν τρόπο για να μάθουν τα sites όπου συχνάζουμε, ενώ επίσης μπορεί να παράσχει πρόσβαση σε προσωπικές πληροφορίες που δεν θα θέλαμε να δουν άλλοι.
Η cache του browser, η history και το χαρακτηριστικό auto complete όπου αυτά προσφέρονται διευκολύνουν τη ζωή μας στο Διαδίκτυο. Από την άλλη πλευρά, ένα μοιραζόμαστε το PC μας με άλλους χρήστες, μάλλον δεν θέλατε τα password μας να είναι αποθηκευμένα έτσι ώστε οποιοδήποτε έχει πρόσβαση στο ίδιο σύστημα να μπορεί να τα χρησιμοποιήσει. Για να απενεργοποιήστε το χαρακτηριστικό στο Internet Explorer κάντε κλικ στο Tools, Internet Options, Content, Auto Complete και απενεργοποιήστε τα πεδία Use Auto Complete on Web addresses, forms και usernames and passwords on forms.