Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet

29-08-2022, 14:45

Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony. Na szczęście istnieją sposoby, które pozwalają zniwelować ryzyko ataku tą drogą.

konto firmowe

reklama


Luki w przeglądarkach furtką dla cyberprzestępców

Przeglądarki internetowe, zainstalowane wtyczki czy rozszerzenia to nic innego jak programy komputerowe. Aby dostać się do danych ofiary, cyberprzestępcy nierzadko wykorzystują luki w tych programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Natomiast poprzez ataki, takie jak cross-site scripting, mogą atakować również aplikacje na komputerze ofiary i jej konta w serwisach, wykorzystując przeglądarkę do dostarczenia i uruchomienia kodu przygotowanego przez cyberprzestępców. 

W sieci dostępne są tysiące wtyczek, które użytkownicy mogą pobrać w celu usprawnienia przeglądarki i dostosowania jej do swoich potrzeb. Niestety złośliwe wtyczki mogą podszywać się pod oryginalne odpowiedniki. Zainstalowane na urządzeniu mogą być wykorzystywane do kradzieży danych, a nawet wykonywania działań na kontach użytkownika bez jego wiedzy. 

Atakujący mogą przekierować użytkownika na złośliwą witrynę

Wachlarz możliwości cyberprzestępców jest bardzo szeroki. Przekierowanie na złośliwą domenę może odbyć się na przykład poprzez ataki na wpisy DNS przechowywane na komputerze potencjalnej ofiary lub serwery DNS. Domain Name System, w skrócie DNS, to internetowa książka adresowa, konwertująca wpisywane przez użytkownika nazwy domen (łatwe do zapamiętania dla użytkownika) na adresy IP, z którymi łączy się przeglądarka, wyświetlając mu właściwe strony. Zatruwając wpisy serwera DNS (DNS poisoning), atakujący mogą skierować nieświadomych internautów do złośliwych domen takich jak witryny phishingowe, mające na celu wyłudzenie danych.

Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ustawiane przez witryny i serwery aplikacji, gdy użytkownicy do nich się logują. Za pomocą wykradzionych identyfikatorów sesji cyberprzestępcy mogą usiłować zalogować się do tych samych witryn/aplikacji, podszywając się pod użytkownika.

Kolejną metodą są ataki typu „Man in the middle” oraz „Man in the browser”, które polegają na „przeniknięciu” atakującego pomiędzy przeglądarkę ofiary a przeglądane przez nią witryny. W ten sposób atakujący mogą usiłować modyfikować komunikację i przesyłane dane, na przykład przekierowując użytkownika na sfałszowaną stronę, dostarczając oprogramowanie ransomware lub wyłudzając dane logowania – dodaje. 

Ciasteczka służą nie tylko internautom

Wszystkie powyższe scenariusze dotyczą działań cyberprzestępców. Nie zapominajmy jednak o ogromnych ilościach danych, które dostawcy Internetu i innych usług, a także reklamodawcy gromadzą na nasz temat każdego dnia, podczas przeglądania sieci. Pliki cookies to małe fragmenty danych generowane przez serwery internetowe i przechowywane przez przeglądarkę przez określony czas. Z jednej strony zapisują informacje, które mogą pomóc w bardziej spersonalizowanym przeglądaniu np. wyświetlając dopasowane reklamy lub zapewniając, że nie trzeba wielokrotnie logować się w tej samej witrynie. Z drugiej strony niektóre pliki cookies mogą naruszać prywatność, a nawet bezpieczeństwo, jeśli cyberprzestępcy zdobędą je, by uzyskać dostęp do sesji użytkownika.

W Unii Europejskiej i niektórych stanach USA stosowanie plików cookies (tzw. ciasteczek) jest regulowane. Jednak po wyświetleniu wyskakującego okienka z opcjami wielu użytkowników po prostu klika, akceptując domyślne ustawienia.

Jak bezpieczniej przeglądać internet

Użytkownicy mogą zrobić wiele, aby zminimalizować ryzyko związane z bezpieczeństwem i prywatnością podczas przeglądania sieci. Niektóre rozwiązania dotyczą bezpośrednio przeglądarki, jednak dopiero w połączeniu z najlepszymi ogólniejszymi praktykami, mogą w znacznym stopniu utrudnić działanie cyberprzestępcom. Oto kilka najważniejszych sprawdzonych metod:

  • Aktualizuj przeglądarkę i wtyczki, aby zminimalizować ryzyko wykorzystania luk w zabezpieczeniach. Odinstaluj wszelkie nieaktualne wtyczki, aby jeszcze bardziej zmniejszyć możliwości przeprowadzenia ataku.
  • Odwiedzaj tylko witryny HTTPS strony internetowe z kłódką w pasku adresu przeglądarki. Kłódka oznacza, że ​​hakerzy nie mogą podsłuchiwać ruchu między Twoim urządzeniem a serwerem internetowym.
  • Bądź „świadomy phishingu”, aby zmniejszyć ryzyko zagrożeń, które rozprzestrzeniają się za pośrednictwem poczty e-mail i wiadomości online. Nigdy nie odpowiadaj na niechcianą wiadomość e-mail ani nie klikaj jej bez sprawdzenia danych nadawcy. Nie przekazuj żadnych poufnych informacji w wiadomościach online.
  • Pomyśl przed pobraniem jakichkolwiek aplikacji lub plików. Zawsze korzystaj z oficjalnych stron dostawców aplikacji.
  • Użyj aplikacji do uwierzytelniania wieloskładnikowego (MFA), aby zmniejszyć skutki kradzieży poświadczeń.
  • Zainwestuj w antywirusa, który sprawdzi czy odwiedzane strony WWW i pobierane pliki są bezpieczne.
  • Włącz automatyczne aktualizacje w systemie operacyjnym i oprogramowaniu urządzenia.
  • Zmień ustawienia przeglądarki, jeśli chcesz zapobiec śledzeniu i zablokować pliki cookie stron trzecich, a także wyskakujące okienka.
  • Rozważ użycie przeglądarki/wyszukiwarki zorientowanej na prywatność, aby zminimalizować udostępniane dane.
  • Użyj opcji przeglądania prywatnego (trybu incognito), aby ograniczyć śledzenie – przeglądarka w tym trybie usuwa wszystkie ciasteczka po wyjściu z niego.

Wiele z powyższych wskazówek jest opcjonalnych i będzie zależeć od tego, jak silne są obawy dotyczące prywatności. Różni użytkownicy są gotowi zaakceptować różny poziom prywatności w zamian za płynniejsze przeglądanie zawartości sieci. Jednak podstawowe działania dotyczące bezpieczeństwa (takie jak HTTPS, automatyczne aktualizacje, oprogramowanie zabezpieczające) są niezbędne, aby zmniejszyć narażenie na cyberzagrożenia.

Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E