Reklama

Cyberbezpieczeństwo

Luki w przeglądarkach furtką dla cyberprzestępców

Warto stosować podstawowe zasady cyberhigieny, aby bezpiecznie korzystać z przeglądarki
Warto stosować podstawowe zasady cyberhigieny, aby bezpiecznie korzystać z przeglądarki
Autor. Taras Shypka/ Unsplash/ Domena publiczna

Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących cyberataków.

Reklama

Przeglądarki mogą dać wiele ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony.

Reklama

Przeglądarki internetowe, zainstalowane wtyczki czy rozszerzenia to nic innego jak programy komputerowe. Aby dostać się do danych ofiary, cyberprzestępcy nierzadko wykorzystują luki w tych programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Natomiast poprzez ataki, takie jak cross-site scripting, mogą atakować również aplikacje na komputerze ofiary i jej konta w serwisach, wykorzystując przeglądarkę do dostarczenia i uruchomienia kodu przygotowanego przez cyberprzestępców.

"W sieci dostępne są tysiące wtyczek, które użytkownicy mogą pobrać w celu usprawnienia przeglądarki i dostosowania jej do swoich potrzeb. Niestety złośliwe wtyczki mogą podszywać się pod oryginalne odpowiedniki. Zainstalowane na urządzeniu mogą być wykorzystywane do kradzieży danych, a nawet wykonywania działań na kontach użytkownika bez jego wiedzy" – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Reklama

Czytaj też

Atak a złośliwa witryna

Cyberprzestępcy mają wiele możliwości. Przekierowanie na złośliwą domenę może odbyć się na przykład poprzez ataki na wpisy DNS przechowywane na komputerze potencjalnej ofiary lub serwery DNS. Domain Name System, w skrócie DNS, to internetowa książka adresowa, konwertująca wpisywane przez użytkownika nazwy domen (łatwe do zapamiętania dla użytkownika) na adresy IP, z którymi łączy się przeglądarka, wyświetlając mu właściwe strony. Zatruwając wpisy serwera DNS (DNS poisoning), atakujący mogą skierować nieświadomych internautów do złośliwych domen, takich jak witryny phishingowe, mające na celu wyłudzenie danych.

Czytaj też

"Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ustawiane przez witryny i serwery aplikacji, gdy użytkownicy do nich się logują. Za pomocą wykradzionych identyfikatorów sesji cyberprzestępcy mogą usiłować zalogować się do tych samych witryn/aplikacji, podszywając się pod użytkownika" – mówi Kamil Sadkowski.

"Kolejną metodą są ataki typu „Man in the middle” oraz „Man in the browser”, które polegają na „przeniknięciu” atakującego pomiędzy przeglądarkę ofiary a przeglądane przez nią witryny. W ten sposób atakujący mogą usiłować modyfikować komunikację i przesyłane dane, na przykład przekierowując użytkownika na sfałszowaną stronę, dostarczając oprogramowanie ransomware lub wyłudzając dane logowania" – dodaje.

Czytaj też

Ciasteczka służą nie tylko internautom

Wszystkie powyższe scenariusze dotyczą działań cyberprzestępców. Nie zapominajmy jednak o ogromnych ilościach danych, które dostawcy Internetu i innych usług, a także reklamodawcy gromadzą na nasz temat każdego dnia, podczas przeglądania sieci. Pliki cookies to małe fragmenty danych generowane przez serwery internetowe i przechowywane przez przeglądarkę przez określony czas. Z jednej strony zapisują informacje, które mogą pomóc w bardziej spersonalizowanym przeglądaniu np. wyświetlając dopasowane reklamy lub zapewniając, że nie trzeba wielokrotnie logować się w tej samej witrynie. Z drugiej strony niektóre pliki cookies mogą naruszać prywatność, a nawet bezpieczeństwo, jeśli cyberprzestępcy zdobędą je, by uzyskać dostęp do sesji użytkownika.

"W Unii Europejskiej i niektórych stanach USA stosowanie plików cookies (tzw. ciasteczek) jest regulowane. Jednak po wyświetleniu wyskakującego okienka z opcjami wielu użytkowników po prostu klika, akceptując domyślne ustawienia" – dodaje ekspert ESET.

Jak bezpieczniej przeglądać internet

Użytkownicy mogą zrobić wiele, aby zminimalizować ryzyko związane z bezpieczeństwem i prywatnością podczas przeglądania sieci. Niektóre rozwiązania dotyczą bezpośrednio przeglądarki, jednak dopiero w połączeniu z najlepszymi ogólniejszymi praktykami, mogą w znacznym stopniu utrudnić działanie cyberprzestępcom. Oto kilka najważniejszych sprawdzonych metod:

  • Aktualizuj przeglądarkę i wtyczki, aby zminimalizować ryzyko wykorzystania luk w zabezpieczeniach. Odinstaluj wszelkie nieaktualne wtyczki, aby jeszcze bardziej zmniejszyć możliwości przeprowadzenia ataku.
  • Odwiedzaj tylko witryny HTTPS — strony internetowe z kłódką w pasku adresu przeglądarki. Kłódka oznacza, że hakerzy nie powinni przejąć ruchu między twoim urządzeniem a serwerem internetowym.
  • Bądź „świadomy phishingu , aby zmniejszyć ryzyko zagrożeń, które rozprzestrzeniają się za pośrednictwem poczty e-mail i wiadomości online. Nigdy nie odpowiadaj na niechcianą wiadomość e-mail, ani nie klikaj jej bez sprawdzenia danych nadawcy. Nie przekazuj żadnych poufnych informacji w wiadomościach online.
  • Zastanów się dwa razy przed pobraniem jakichkolwiek aplikacji lub plików. Zawsze korzystaj z oficjalnych stron dostawców aplikacji.
  • Użyj aplikacji do uwierzytelniania wieloskładnikowego (MFA), aby zmniejszyć skutki kradzieży poświadczeń.
  • Zainwestuj w antywirusa, który sprawdzi czy odwiedzane strony WWW i pobierane pliki są bezpieczne.
  • Włącz automatyczne aktualizacje w systemie operacyjnym i oprogramowaniu urządzenia.
  • Zmień ustawienia przeglądarki, jeśli chcesz zapobiec śledzeniu i zablokować pliki cookies stron trzecich, a także wyskakujące okienka.
  • Rozważ użycie przeglądarki/wyszukiwarki zorientowanej na prywatność, aby zminimalizować udostępniane dane.
  • Użyj opcji przeglądania prywatnego (trybu incognito), aby ograniczyć śledzenie – przeglądarka w tym trybie usuwa wszystkie ciasteczka po wyjściu z niego.

"Wiele z powyższych wskazówek jest opcjonalnych i będzie zależeć od tego, jak silne są obawy dotyczące prywatności. Różni użytkownicy są gotowi zaakceptować różny poziom prywatności w zamian za płynniejsze przeglądanie zawartości sieci. Jednak podstawowe działania dotyczące bezpieczeństwa (takie jak HTTPS, automatyczne aktualizacje, oprogramowanie zabezpieczające) są niezbędne, aby zmniejszyć narażenie na cyberzagrożenia" – podsumowuje Kamil Sadkowski z ESET.

Czytaj też

/Na podst. informacji prasowej

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama

Komentarze