oprogramowanie 

Zabezpieczanie komputera domowego

Beautiful young woman with coffee using laptop in the kitchenZabezpieczenie sprzętu domowego przed atakami z zewnątrz jest bardzo ważne. Dopuszczenie do zawirusowania nawet jednego urządzenia w domu jest już bardzo groźne dla wszystkich innych użytkowników chociażby ze względu na posiadane w większości gospodarstw domowych routery wi-fi. Taki punkt dostępowy, o ile zostanie szybko przejęty przez hackera, stanowi dla niego idealny punkt do dokonywania ewentualnie kolejnych ataków. A te potrafią być bardzo skuteczne i przemyślane, ale przede wszystkim – bolesne dla samego użytkownika. Czasami może dojść do zniszczenia danych i uszkodzenia całego komputera, ale obecnie większość hackerów stawia sobie inne cele. Przejęcie części lub całości panowania nad czyimś komputerem w sieci nie jest takie trudne, a daje dzisiaj możliwość chociażby wejścia na wszystkie jego konta społecznościowe, aplikacje e-mail czy komunikatory elektroniczne. Rozwój nowoczesnych technologii to dzisiaj także możliwość robienia zakupów online, realizowanie recept w cyfrowych aptekach, a także podpisywanie umów ubezpieczeniowych, kredytowych czy wynajmowanie mieszkań online. Prawie wszystko można dzisiaj zrobić za pomocą sieci, o ile posiada się konta na odpowiednich portalach i czasami – zweryfikowane dane osobowe, jeśli w grę wchodzą płatności elektroniczne.

Czasami w jednej przeglądarce mamy tak wiele różnych stron i adresów internetowych, które hacker przejąć może jedną krótką komendą. Oczywiście użytkownikowi często nie grozi nic poza publikowaniem w jego imieniu idiotycznych wpisów na stronach www czy jego blogu. Ale przy bardziej niefortunnym udostępnianiu swoich danych, możliwe jest nawet utracenie kontroli nad własnym kontem elektronicznym w banku i upoważnienie tym samym hackera do zrobienia chociażby kilku przelewów. Naturalnie w większości banków prowadzi się wieloetapowy proces weryfikacji każdego zlecenia, więc poza przejęciem loginu oraz hasła do danego portalu, hacker musiałby jeszcze uzyskać w jakiś sposób dostęp do telefonu komórkowego użytkownika. Najczęściej to bowiem na wskazany w umowie z bankiem numer telefonu przychodzi trzeci kod weryfikacyjny, którego wprowadzenie umożliwia zatwierdzenia danego działania, a często w ogóle zalogowania się.

Niemniej jeśli mówimy o nowoczesnych telefonach typu smatrtfon, z własnym otwartym dość i podatnym na ataki system mobilnym, przejęcie kontroli nad nim dla takiego hackera także nie stanowi dużego wyzwania. Można nawet posługując się wykradzionymi danymi osobowymi podszyć się pod prawowitego użytkownika telefonu, zablokować jego kartę sim i poprosić o wydanie duplikatu, a następnie szybkie i sprawne wykorzystanie tej kopii jego numeru do pozyskania wszystkich jednorazowych haseł. Paradoksalnie więc im więcej nowoczesnych technologii nam towarzyszy – tym bardziej ostrożni i świadomi musimy być. W tym kontekście najlepiej w zabezpieczaniu dostępu do bankowych kanałów elektronicznych są tokeny i karty haseł jednorazowych, wydawane klientom w formie fizycznej czy papierowej. Pozyskanie kodu z takiej fizycznej karty-zdrapki jest z punktu widzenia hackera praktycznie niewykonalne, ale jednocześnie jest to forma uwierzytelniania użytkownika banku dość mało funkcjonalna i nie wygodna z punktu widzenia jego codziennego działania.

Related posts

Leave a Comment