Internet i Komputery

Jest wiele sposobów dzięki którym hakerzy wyciągają nasze dane, w tymże tekście postaram się przedstawić dwa najważniejsze. Reszta jest równie niebezpieczna, aczkolwiek te dwa rodzaje ataków, jak wcześniej zaznaczyłem są najpowszechniejsze. Phishing – nazwa pochodzi od angielskiego „Password Fishing”, czyli „wyławianie haseł”. Na czym on polega? To bardzo proste, jednak co najbardziej przeraża chyba najbardziej skuteczne. Phishing opiera się na podesłaniu użytkownikowi spreparowanej strony z formularzem, który ofiara wypełnia i wysyła nieświadomie wprost do rąk hakera. Zwykle ta forma stosowana jest by wyłudzić dane dotyczące loginów, haseł, a nawet kodów PIN potrzebnych do dokonywania transakcji w banku. Zwykle strona taka przesyłana jest ofierze poprzez email i jest łudząco podobna do strony, załóżmy, banku. Ofiara nic nie przeczuwa, bowiem jest, przykładowo, proszona o aktywację konta, czy weryfikację danych poprzez wpisanie kodów i haseł. Po utracie środków, nierzadko zdarza się tak, że bank nie chce ich zwrócić, trudno się jednak dziwić – użytkownik można powiedzieć „na własne życzenie” podaje poufne dane. Keylogging – chyba najbardziej wyrafinowana z formy i najbardziej podstępna. Jest to rodzaj złośliwego oprogramowania, które instaluje się na komputerze ofiary bez jej wiedzy. Program taki rejestruje dosłownie wszystkie naciśnięcia klawiszy klawiatury. Dzięki temu haker zyskuje dane na temat wpisywanych do pamięci komputera i formularzy na stronach haseł. Keylogger jest zwykle bardzo trudny do wykrycia i co za tym idzie do usunięcia. Jak się przed tego typu atakami bronić? Antywirus i firewall to nawet mniej niż tylko podstawa, to minimum absolutne. Co jeszcze? Przede wszystkim rozwaga internauty – jest ona niezbędna w tej sytuacji.