2014.12.08

Nie pozwól, żeby twój komputer stał się zombie

Chociaż firmy ostrzegają, a specjaliści pokazują, jak może się skończyć zbytnie zaufanie do osób, które oferują pomoc przy komputerze, to sytuacje podobne, jak opisana w artykule, zdarzają się gdzieś na świecie średnio co cztery minuty. Nie pozwólmy, aby nasze urządzenie stało się zombie…

Komputer zombie

- Nie jestem specjalistką od elektroniki - powiedziała Beata do męża, który na prośbę, by wreszcie coś zrobił ze szwankującym internetem, zaproponował, żeby skorzystała z usług specjalisty. Praca dziewczyny wymagała dostępu do sieci. Była dziennikarką i musiała odesłać artykuły do gazety, a jej służbowy modem nie działał w mieszkaniu, do którego właśnie przeprowadziło się małżeństwo.

Internetowy guru

Kobieta sięgnęła po telefon. Niestety, znajomi nie mieli numeru do specjalisty. Informatyk z redakcji próbował jej udowodnić, że "internet jest wszędzie", ale nie zrobił nic, żeby pomóc koleżance. Po kolejnej rozmowie, podczas której znajoma poradziła jej, żeby "kupiła sobie Wi-Fi", sfrustrowana wyszła z domu.

  • Po drodze wyjęła garść ulotek wciśniętych do skrzynki. Jej uwagę przykuła kartka, na której widniał napis: "Jeśli potrzebujesz specjalisty do skonfigurowania komputera, podłączenia internetu czy naprawy, zadzwoń". Uśmiechnęła się.

Kiedy wróciła do domu, zadzwoniła pod numer z ogłoszenia i po godzinie pojawił się u niej młody chłopak. Beata wytłumaczyła mu, jaki ma problem. Mężczyzna zapewnił, że poradzi sobie z tym zadaniem i zabrał się do pracy. Poprosił, aby zalogowała się do komputera i pozwoliła mu pracować w trybie administratora. Dziewczyna zgodziła się i dopilnowała, żeby nieznajomy nie widział jej loginu i hasła. Nie zwróciła jednak uwagi, że do komputera został podłączony pendrive… Po chwili chłopak zaczął wyjaśniać, w czym tkwi problem łączności z siecią i zapisał jej, co ma zrobić w razie awarii.

W tym czasie pendrive działał pełną parą, skrycie instalując kilka programów. Beata zaproponowała coś do picia. Kilka minut jej nieobecności pozwoliło nieznajomemu na swobodne działanie. Kiedy wróciła, nośnik był już wyjęty i schowany. Zobaczyła włączoną przeglądarkę. Już? - zapytała. Tak - odpowiedział mężczyzna, który w jej oczach urósł do rangi komputerowego guru. Miała pani pomieszane zapisy w rejestrach - powiedział, popijając herbatę. Na koniec zostawił wizytówkę i poprosił o telefon, jeśli znów będzie potrzebny.

W sidłach oszusta

W tym momencie Beata nie wiedziała, że komputer przestał być jej własnością. Stał się "zombie" wskutek zainstalowanych programów, przez które oszust przejął nad nim pełną kontrolę. Dzięki temu czytał e-maile, artykuły Beaty jeszcze przed publikacją, oglądał zdjęcia, zdalnie uruchamiał kamerę oraz mikrofon w komputerze i obserwował, co robiła. A w nocy wykorzystywał urządzenie do przestępczej działalności w sieci zombie. Kiedy uznał, że o swojej klientce wie już wszystko, sprzedał całą sieć wraz z jej komputerem na hakerskim portalu.

Jak zapobiec sterowaniu z zewnątrz?

Największe sieci komputerów zombie liczą od kilkuset tysięcy do kilku milionów urządzeń, nad którymi pełną kontrolę często ma jeden człowiek. Jak się przed tym obronić? Przede wszystkim nie pożyczajmy i nie spuszczajmy z oka naszego komputera. Musi on być zabezpieczony hasłem i różnymi formami blokad. Korzystajmy tylko ze sprawdzonych firm świadczących usługi informatyczne. Nie pozwalajmy też specjaliście na ściąganie oprogramowania z sieci czy pendrive'a, a na naszym urządzeniu zawsze powinno być aktualne oprogramowanie antywirusowe, z którego należy skorzystać m.in. po wizycie informatyka. Najważniejsze dane dobrze jest przechowywać na dysku zewnętrznym albo szyfrowanym pendrivie. Jeśli chcemy tylko surfować po sieci, korzystajmy z innych urządzeń, np. tabletów, a komputer domowy lub służbowy traktujmy z najwyższą ostrożnością.

  • Czytając informacje w internecie, nie ignorujmy ostrzeżeń o atakach hakerów. Niektóre z nich mogą wymagać u nas interwencji, a nawet wymiany sprzętu, szczególnie sieciowego. Inaczej może się zdarzyć - jak w powyższej historii - że wszystko, co robiliśmy, zrobimy i co mamy w komputerze, przestanie być naszą własnością.

Michał Czuma
PKO Leasing

Czytaj także:

Nie daj się złowić cyberprzestępcom

O powierzaniu loginów i haseł: screen scrapping

loaderek.gifoverlay.png