Dla tych, którzy nie pamiętają - na przełomie 1999 i 2000 roku systemy informatyczne zwariowały, bo nie zauważały różnicy pomiędzy datą 1900 a 2000, wstawiając wszędzie tę pierwszą. Nie „zamknęły setki”, mówiąc najprościej. Było z tym nieco problemów, głównie w systemach zarządzania transportem czy terminami, ale milenijny błąd szybko naprawiono. Wkraczając w 2015 rok musimy uważać na coś o wiele groźniejszego, czyli cyber-przestępczość.
Kiedy kilka lat temu w sieci pojawiły się dwa cyfrowe drobnoustroje - Stuxnet i Conficker - mało kto podejrzewał, że zbierać żniwo będą nawet długo po ich wykryciu przez specjalistów ds. bezpieczeństwa sieciowego. Pierwszy potrafił infekować nie tylko komputery, ale nawet poszczególne elementy sterowania przemysłowych urządzeń. Drugi zainfekował miliony systemów w bardzo krótkim czasie. Zresztą do dzisiaj jest jednym z najpowszechniejszych wirusów, atakującym wciąż tak samo skutecznie. To właśnie te dwa cuda dały początek całej rzeszy szkodników, które w 2015 roku na celowniku postawią przede wszystkim systemy bankowe. Tym bardziej trzeba na nie uważać!
Jednym z najbardziej zaawansowanych wirusów w historii sieci jest niesławny Zeus. W 2013 roku odpowiadał on za połowę (!) wszystkich globalnych przestępstw cyfrowych wykonanych z udziałem szkodników. Warto nadmienić, że dwa lata wcześniej twórcy tego arcydzieła informatyki upublicznili cały kod wirusa, dzięki czemu każdy może z niego skorzystać. A to w naturalny sposób wiąże się z ewolucją, za którą odpowiadają sami przestępcy. Obecnie wyróżniamy kilka potomków robala, w postaci chociażby GameOver Zeus, SpyEye czy Citadel. Każdy z nich działa podobnie - podłącza się do przeglądarki internetowej, a kiedy wykonujemy przelew bankowy, manipulują danymi i podmieniają nasz stan konta na sfałszowany, by nie wzbudzić podejrzeń. Na szczęście ochrona przed Zeusem/ami nie jest niemożliwa - wystarczy regularnie aktualizować przeglądarkę i jej dodatki, jak również system operacyjny i wszystkie aplikacje. O posiadaniu dobrego pakietu antywirusowego wspominać chyba nie trzeba…
Kolejnym robakiem, który z przyjemnością zasadzi się na nasze finanse jest Retefe, trojan bankowy. W tym przypadku mamy do czynienia ze spryciarzem, którego kod źródłowy został zoptymalizowany do tego stopnia, że programy antywirusowe nie są w stanie namierzyć intruza. Po uruchomieniu wirusa, w Windowsie tworzy się nowy serwer DNS, instalując jednocześnie odpowiedzialny za bezpieczne połączenie certyfikat SSL. I następnie usuwa samego siebie, przez co jest niewykrywalny. Jedyne ślady, jakie po nim zostają, to niewielkie systemowe modyfikacje nie wzbudzające żadnych podejrzeń. Jak działa Refere? Wchodząc na stronę banku, otrzymamy od niego podstawioną witrynę, niemalże identyczną z oryginalną, włącznie z szyfrowaniem adresu - zainstalował wszakże SSL. Ale to nie wszystko. Jeśli do logowania potrzebujemy kodów przesyłanych do aplikacji smartfonowej, otrzymamy informację o potrzebie instalacji nowej wersji - oczywiście podstawionej przez przestępców. Ta przechwytuje nasz kod i wysyła go prosto do nich. Gotowe. Ale nawet tak zaawansowany wirus ma słaby punkt i jest nim sposób infekowania. Cyber-złodzieje maskują go pod postacią rzekomego rachunku z banku wysyłanego drogą mailową. Wystarczy uważać na to, w co klikamy, a będziemy bezpieczni.
Poweliks to następne wielkie dzieło współczesnej przestępczości cyfrowej. W momencie infekcji robak kryje się w rejestrze systemu, przez co jest niewykrywalny dla programów antywirusowych. Dokładniej rzecz ujmując, wnika w klucz Autorun, przez co przy następnym uruchomieniu Windowsa zostanie automatycznie włączony. Wtedy Poweliks uruchamia plik binarny, który poprzez połączenie z siecią ściąga dalsze wskazówki od swojego właściciela. I to wszystko, co na razie wiadomo o tym ustrojstwie. Szczęśliwie się składa, że Poweliks nie jest jeszcze wystarczająco rozpowszechniony, aby stanowić jakieś poważne zagrożenie.
W trzecim kwartale 2014 roku specjaliści ds. bezpieczeństwa zauważyli coś niepokojącego w kodzie Basha, powłoki uniksowej będącej domyślnym składnikiem systemów Linux oraz Mac OS X. Co ciekawsze, luka ta istnieje od 1992 roku! Dziury w zabezpieczeniach określono mianem Shellshock. Sam fakt ich istnienia jest mocno niepokojący, ponieważ wiele serwerów korzysta z systemów Linux, a i cała rzesza prywatnych użytkowników, zarówno tych korzystających z Linuxa, jak i z Mac OS X, znalazła się w strefie zagrożenia. Pod koniec 2014 roku przeprowadzono już pierwsze udane ataki na serwery z wykorzystaniem tejże luki. Jak sprawdzić, czy nasz sprzęt jest w grupie ryzyka? Otwieramy terminal i wpisujemy:
test=“() { echo Hello; }; echo podatny“ bash -c““
Po naciśnięciu przycisku Enter powinien pojawić się komunikat informujący o stanie systemu.
Użytkownicy urządzeń z Androidem również nie mogą czuć się w pełni bezpiecznie. Simplocker specjalizuje się w szyfrowaniu wszystkich znajdujących się na smartfonie czy tablecie plików, za których odblokowanie musimy zapłacić 300 dolarów. I chociaż Simplocker nie jest zbytnio powszechnym zagrożeniem, potrafi napsuć krwi. Poza tym nie wiadomo, czy po uiszczeniu opłaty dane zostaną nam zwrócone… Sam wirus podczepia się pod aplikacje takie, jak chociażby odtwarzacz flash. Co ciekawe, Simplocker nie jest pełnoprawnym narzędziem cyber-przestępców, a jedynie czymś w rodzaju wersji testowej kodu - to tzw. proof-of-concept. Jak się przed nim chronić? Pobierać aplikacje wyłącznie z oficjalnego sklepu Google Play.
W 2015 roku możemy spodziewać się też wzmożonej ilości ataków targetowanych, wymierzonych w konkretne instytucje - zresztą końcówka 2014 roku była pod tym względem obfita. Zaatakowano przecież Sony, PlayStation Network, Xbox Live, serwery gry World of Warcaft i kilka innych bardzo ściśle określonych miejsc. Zagrożone będą płatności online, karty płatnicze, wirtualne waluty oraz urządzenia mobilne. Nawet domy mogą zostać zaatakowane - coraz powszechniejsze są telewizory z podłączeniem do sieci, wszelkiej maści urządzenia peryferyjne czy wearables, urządzenia mobilne w formie zegarków, opasek czy okularów.