Zakupy przez internet stały się dostępne dla każdego. Dla internautów e-shopping jest czymś tak samo naturalnym jak słuchanie muzyki w sieci czy korzystanie z portali społecznościowych. Tak więc oczy cyberprzestępców skierowały się właśnie w kierunki wirtualnych transakcji, będących dla nich łakomym kąskiem czego jesteśmy codziennie świadkami przeglądając bieżące informację.

Dlaczego hakerzy są zainteresowani właśnie Twoim komputerem ?

Aby podszyć się pod posiadacza konta internetowego, włamywacz potrzebuję niezbędnych danych do tego. Jeżeli taka operacja zakończy się sukcesem, będzie miał pełen dostęp do takiego konta, korzystając w sposób nieograniczony z niego. Najbardziej pożądanymi informacjami z oczywistych względów są oczywiście numery karty kredytowej. Hakerzy często używają fałszywych stron www danego e-banku. Mogą też skorzystać z niezabezpieczonej bądź też otwartej sieci Wi-Fi. Jest bardzo wiele technik, często mnie lub bardziej wyrafinowanych. Znane są przypadki, w których włamywacze dzwonili do swoich ofiar podając się za bank i prosząc o zweryfikowanie danych otrzymywali od niczego nieświadomej osoby informację potrzebne do zalogowania.

Najbardziej znane techniki przechwytywania prywatnych danych.

Ostatnio bardzo dużo wagi poświęca się kwestii fałszywych e-maili wysyłanych rzekomo z banku lub systemu obsługującego płatności elektroniczne. W treści takich wiadomości włamywacze często wymyślają przedziwne historie, tak aby skłonić internautę do podania swoich danych lub odwiedzenie strony, której link znajduję się w treści wiadomości.

Warto dlatego, poświecić kilka minut i poinformować bank o zaistniałym problemie, dzwoniąc pod oficjalny numer znajdujący się chociażby na ostatnim wyciągu rachunku. Rozwiejemy w ten sposób nasze wątpliwości, co do prawdziwości takiej informacji, a po drugie zaalarmujemy bank, który będzie mógł podjąć odpowiednie kroki, aby ostrzec innych swoich klientów o zagrożeniu.

Hakerzy często korzystają również z nowo odkrytych luk w przeglądarkach internetowych tak, aby zainfekować komputer trojanem. Przeglądarki pozbawione ochrony w postaci bieżących aktualizacji stają się otwartą furtką umożliwiającą instalację programów szpiegowskich zbierających konkretne informację z komputera ofiary. Najbardziej zaawansowane trojany potrafią nie tylko aktywnie monitorować dane zawarte na dyskach twardych, ale także na bieżąco zmieniać treść wprowadzanych znaków, modyfikując np. przelew bankowy. Użytkownik takiego komputera zazwyczaj zdaję sobie sprawę z włamania, w momencie stwierdzenia nieprawidłowości na koncie bankowym – nieautoryzowana transakcja.

Ochrona przed hakerami z perspektywy banków.

Oczywiście nie tyko internaucie są żywo zainteresowani ochroną danych oraz środków na kontach bankowych. Każda udana kradzież w sposób globalny lub lokalny niszczy markę banku. Dlatego instytucję finansowe prowadzą częste kampanię informacyjne mające na celu uwrażliwić klientów na podejrzane e-maile oraz inne próby phishingowe.

Jednak poza edukacją banki, dbają również o bezpieczeństwo swoich systemów. W jaki sposób ? Korzystają np. z tzw. podwójnego uwierzytelniania. Klient posiada dwa hasła:

-pierwsze służy do sprawdzania/przeglądania rachunków, kredytów, kart itp.

-drugie hasło służy natomiast do wykonywania operacji na koncie : przelewy, zmiany odbiorców itp.

Najczęściej ten drugi typ hasła generowany jest przez bank w sposób dynamiczny oznacza to, że klient otrzymuje je w postaci smsa, karty z hasłami jednorazowymi bądź też specjalnego programu instalowanego na komputerze klienta. Praktycznie wszystkie banki używają obecnie bezpiecznego protokołu szyfrującego połączenie SSL – jest to system sprawdzony jednak niepozbawiony wad.

Należy pamiętać o instalacji oprogramowania antywirusowego, jest to podstawowe narzędzie jakie każdy komputer powinien posiadać. Najlepiej jeżeli program, na który się decydujemy ma rozbudowane moduły ochronne takie jak chociażby weryfikacji linków, blokada podejrzanych skryptów itp.

źródło. opracowanie własne oraz kaspersky