Wątek: Niebezpieczne przeglądarki

Pokaż wyniki od 1 do 1 z 1
  1. #1 Niebezpieczne przeglądarki 
    faking worm :)
    Awatar Tony
    Dołączył
    Sep 2008
    Posty
    247
    Podziękował/a
    365 razy
    60 podziękowań za 13 postów
    Siła reputacji
    39



    "Internet Explorer służy do przeglądania internetu z twojego komputera i vice versa" – mówi powiedzenie. Jednak pozostałe przeglądarki są równie niebezpieczne.

    Przeglądarka, jako jeden z najważniejszych programów, jest szczególnie narażona na ataki cyberprzestępców. Program wykorzystywany obecnie nie tylko do czytania, ale też do obsługi aplikacji webowych (w tym poczty) i serwisów społecznościowych. Przechwycenie haseł lub wykorzystanie przeglądarki do dostania się do komputera internauty daje duże korzyści.

    Otwierać źródła?


    Błędy znajdowane w przeglądarkach są wyjątkowo niebezpieczne. Każda odkryta przez hakerów luka może być wykorzystana do ataku na miliony użytkowników. Za liczbę błędów przez lata krytykowany był Internet Explorer, ale również pozostałe przeglądarki nie są ich pozbawione. Po znalezieniu błędu może on być wykorzystywany przez długi czas bez ujawniania tego faktu szerszej grupie. Jeśli luka zostanie upubliczniona, szybko pojawiają się wykorzystujące ją złośliwe programy.

    Twórcy przeglądarek powinni jak najszybciej usunąć lukę i opublikować odpowiednią łatę. Z tego powodu ważne jest korzystanie z aktualizacji, bo ofiarami zostają głównie użytkownicy przestarzałych wersji oprogramowania. Warto też zwrócić uwagę na to, jak szybko producent przeglądarki reaguje na znalezione dziury.



    Programy można podzielić na te z otwartym źródłem i zamkniętym. Zamknięte aplikacje, które stanowią większość, charakteryzują się tym, że nigdy nie można mieć pewności, co dokładnie program robi. Używając Internet Explorera czy Opery trzeba zaufać producentowi. Może się bowiem okazać, że zamknięta aplikacja potrafi zebrać wprowadzane dane lub wykonać operacje o których użytkownik nie wie.

    Twórcy otwartych aplikacji, takich jak np. Firefox albo większość dystrybucji Linuksa, oprócz samego programu udostępniają ich kody źródłowe na podstawie których każdy może sprawdzić, jak działa program. Wymaga to wiedzy programistycznej, ale tysiące osób z całego świata dobrowolnie przygląda się programom i wyszukuje w nich błędy. Dzięki temu luki wykrywane są szybciej niż w przypadku zamkniętego oprogramowania. Niestety daje to duże możliwości do nadużyć.

    Haker znajdujący lukę bezpieczeństwa może ją wykorzystać bez informowania świata o znalezionym błędzie. W przypadku zamkniętych programów znalezienie błędu jest znacznie trudniejsze, ale jednak możliwe. Z powodu trudności zajmują się tym częściej osoby chcące wykorzystać błąd niż takie, które chciałyby poinformować o tym producenta programu.

    Architektura przeglądarki jest równie ważna jak wykrywanie i łatanie błędów. Sposób przechowywania haseł i obsługa zewnętrznych wtyczek (Flash, Adobe Reader, QuickTime) to główne problemy dzisiejszych przeglądarek.

    Jedną z potencjalnie niebezpiecznych funkcji jest możliwość pokazania zapamiętanych przez program haseł. Przykładowo w Google Chrome można je obejrzeć za pomocą kilku kliknięć. W Firefoksie wprowadzono dodatkowe hasło główne chroniące dostęp do zapamiętanych haseł... jednak domyślnie jest ono nieaktywne. Osoba mająca fizyczny dostęp do komputera może bez problemu odczytać używane hasła.



    Wykorzystać można nie tylko luki w przeglądarce, ale i w dołączonych wtyczkach. Równie niebezpieczna jest stosowana powszechnie obsługa dodatkowych programów. W starszych wersjach Internet Explorera (np. we wciąż używanym IE6) możliwe było nawet wywołanie przez przeglądarkę dowolnego programu (łącznie z pobranymi z niebezpiecznej strony) oraz przeglądanie zawartości jego dysku.

    Dostęp do komputera internauty otrzymać można np. poprzez wykorzystanie technologii ActiveX. W założeniu miała ona służyć do uruchamiania aplikacji osadzonych m.in. na stronach. Szybko okazało się, że często jest to złośliwe oprogramowanie.

    Na niekorzyść internautów mogą też działać funkcje niewidoczne dla użytkownika. Firefox, Chrome i nowe wersje IE od początku projektowano z myślą o bezpieczeństwie. Niestety stare wydania Internet Explorera posiadały np. funkcję, która potrafiła wysłać do Microsoftu wszystkie wprowadzane przez użytkownika dane (łącznie z hasłami) jeszcze przed ich zaszyfrowaniem. Podobne narzędzie znajdziemy również w Safari. W założeniu miało to służyć raportowaniu błędów, ale jak jest naprawdę?

    Potencjalnie niebezpiecznym rozwiązaniem może okazać się wbudowana w nową Operę możliwość udostępniania danych użytkownika. Funkcja służy do łatwego stworzenia własnego serwera i publikacji plików, stron czy strumieni radiowych. Grupa takich słabo zabezpieczonych serwerów może zostać wysłana np. do sterowania botnetami czy udostępniania pornografii – w dodatku bez wiedzy właściciela przeglądarki.



    Rozsądek nie zaszkodzi

    Nawet najbezpieczniejsza przeglądarka nie pomoże, jeśli użytkownik nie wie, co robi. Programy mogą chronić przed niektórymi sfałszowanymi stronami banków, które próbują wyłudzić hasła, ostrzec o połączeniach nieszyfrowanych czy sprawdzić aktualność certyfikatów.

    Niestety żaden program nie ochroni użytkownika przed publikacją własnych danych w niezaufanych serwisach, pobieraniem oprogramowania z nieznanych źródeł ani innym nierozsądnym zachowaniem. Podstawowa wiedza o niebezpieczeństwach w sieci jest konieczna do spokojnego surfowania.
    Ostatnio edytowane przez Tony ; 15-02-10 o 00:00







    ____________
    Pozdrawiam
    Odpowiedz z cytatem  
     

Informacje o wątku
Użytkownicy przeglądający ten wątek

Aktualnie 1 użytkownik(ów) przegląda ten wątek. (0 zarejestrowany(ch) oraz 1 gości)

Tagi dla tego wątku

Zobacz tagi

Bookmarks
Bookmarks
Uprawnienia umieszczania postów
  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •