Przeglądarki internetowe, zainstalowane wtyczki czy rozszerzenia to nic innego jak programy komputerowe. Aby dostać się do danych ofiary, cyberprzestępcy nierzadko wykorzystują luki w tych programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary.
– W sieci dostępne są tysiące wtyczek, które użytkownicy mogą pobrać w celu usprawnienia przeglądarki i dostosowania jej do swoich potrzeb. Niestety złośliwe wtyczki mogą podszywać się pod oryginalne odpowiedniki. Zainstalowane na urządzeniu mogą być wykorzystywane do kradzieży danych, a nawet wykonywania działań na kontach użytkownika bez jego wiedzy – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.
Przekierowanie użytkownika na złośliwą witrynę
Wachlarz możliwości cyberprzestępców jest bardzo szeroki. Przekierowanie na złośliwą domenę może odbyć się na przykład poprzez ataki na wpisy DNS przechowywane na komputerze potencjalnej ofiary lub serwery DNS. Zatruwając wpisy serwera DNS (DNS poisoning), atakujący mogą skierować nieświadomych internautów do złośliwych domen takich jak witryny phishingowe, mające na celu wyłudzenie danych.
– Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ustawiane przez witryny i serwery aplikacji, gdy użytkownicy do nich się logują. Za pomocą wykradzionych identyfikatorów sesji cyberprzestępcy mogą usiłować zalogować się do tych samych witryn/aplikacji, podszywając się pod użytkownika – mówi Kamil Sadkowski.
– Kolejną metodą są ataki typu „Man in the middle” oraz „Man in the browser”, które polegają na „przeniknięciu” atakującego pomiędzy przeglądarkę ofiary a przeglądane przez nią witryny. W ten sposób atakujący mogą usiłować modyfikować komunikację i przesyłane dane, na przykład przekierowując użytkownika na sfałszowaną stronę, dostarczając oprogramowanie ransomware lub wyłudzając dane logowania – dodaje Kamil Sadkowski.
Jak bezpiecznie przeglądać Internet?
- Aktualizuj przeglądarkę i wtyczki, aby zminimalizować ryzyko wykorzystania luk w zabezpieczeniach. Odinstaluj wszelkie nieaktualne wtyczki, aby jeszcze bardziej zmniejszyć możliwości przeprowadzenia ataku.
- Odwiedzaj tylko witryny HTTPS — strony internetowe z kłódką w pasku adresu przeglądarki. Kłódka oznacza, że hakerzy nie mogą podsłuchiwać ruchu między Twoim urządzeniem a serwerem internetowym.
- Bądź „świadomy phishingu”, aby zmniejszyć ryzyko zagrożeń, które rozprzestrzeniają się za pośrednictwem poczty e-mail i wiadomości online. Nigdy nie odpowiadaj na niechcianą wiadomość e-mail ani nie klikaj jej bez sprawdzenia danych nadawcy. Nie przekazuj żadnych poufnych informacji w wiadomościach online.
- Pomyśl przed pobraniem jakichkolwiek aplikacji lub plików. Zawsze korzystaj z oficjalnych stron dostawców aplikacji.
- Użyj aplikacji do uwierzytelniania wieloskładnikowego (MFA), aby zmniejszyć skutki kradzieży poświadczeń.
- Zainwestuj w antywirusa, który sprawdzi czy odwiedzane strony WWW i pobierane pliki są bezpieczne.
- Włącz automatyczne aktualizacje w systemie operacyjnym i oprogramowaniu urządzenia.
- Zmień ustawienia przeglądarki, jeśli chcesz zapobiec śledzeniu i zablokować pliki cookie stron trzecich, a także wyskakujące okienka.
- Rozważ użycie przeglądarki/wyszukiwarki zorientowanej na prywatność, aby zminimalizować udostępniane dane.
- Użyj opcji przeglądania prywatnego (trybu incognito), aby ograniczyć śledzenie – przeglądarka w tym trybie usuwa wszystkie ciasteczka po wyjściu z niego.