LOGGERY - W╩SZYCIELE W TWOIM KOMPUTERZE

Wprawni hakerzy nawet nie zadaj╣ sobie trudu, by zdnaleƒµ w│a£ciwe narzΩdzia deszyfruj╣ce. Zamiast tego obserwuj╣ CiΩ, gdy wprowadzasz has│o.
Oczywi£cie nie stoj╣ tu┐ za Tob╣ i nie zerkaj╣ Ci przez ramiΩ - maj╣ bardziej äeleganckie" i wyrafinowane metody. Nawet nie zauwa┐ysz, kiedy wszmugluj╣ do Twojego peceta tzw. loggera, czyli program äszpiegowski", kt≤ry w specjalnym pliku LOG protoko│uje wszystkie wprowadzone dane. W£r≤d nich znajduj╣ siΩ np. teksty pisane w edytorze, a tak┐e has│a. Niemniej jednak odnalezienie ich w tak wielkiej stercie informacji nie nale┐y do najprostszych µwicze± hakera. Dlatego powsta│y niezwykle sprytne narzΩdzia, kt≤re protoko│uj╣ wy│╣cznie dane z p≤l wprowadzania hase│. Programy te czΩsto nie odnosz╣ sukcesu, gdy trafiaj╣ na okna odbiegaj╣ce od standardowych masek wprowadzania hase│.

Inn╣ ulubion╣ sztuczk╣ haker≤w s╣ repliki okien wprowadzania hase│. Wyobraƒ sobie, ┐e restartujesz system i zgodnie z Twoimi oczekiwaniami Windows poprosi CiΩ o wpisanie nazwy u┐ytkownika i has│a. Nic nie podejrzewaj╣c wpisujesz ┐╣dane informacje. Nagle na ekranie pojawia siΩ komunikat äWpisane has│o Windows jest niepoprawne.". Za drugim razem wszystko przebiega jak nale┐y. My£l╣c, ┐e przy pierwszej pr≤bie wpisania has│a po prostu pope│ni│e£ pomy│kΩ, spokojnie bierzesz siΩ do pracy. Nawet nie przypuszczasz, ┐e przed chwil╣ sta│e£ siΩ ofiar╣ hakerskiego podstΩpu, a Twoje has│o zosta│o zapisane w odszyfrowanej postaci gdzie£ na twardym dysku. Jak to mo┐liwe? Ot≤┐ pierwsze okno wzywaj╣ce do wprowadzenia has│a nie by│o zainicjowane przez system, lecz przez szpiegowski program hakera. Gdy w dobrej nadziei wprowadzi│e£ swoje dane, program-pluskwa zapisa│ je w pliku tekstowym i dla niepoznaki wygenerowa│ rzekomy komunikat b│Ωdu. Dopiero teraz na ekran wkracza oryginalne okno dialogowe Windows i prosi CiΩ o zameldowanie siΩ w systemie. Tymczasem program hakera samoczynnie kasuje siΩ z powierzchni dysku, by zatrzeµ ostatnie £lady.

Jak chroniµ siΩ przed tego typu atakiem?
Atrapy okien dialogowych s╣ zazwyczaj tak dopracowane, ┐e faktycznie niczym nie r≤┐ni╣ siΩ od orygina│u. Z drugiej strony nie mo┐esz od razu my£leµ o najgorszym, gdy tylko ujrzysz komunikat o äniepoprawnym ha£le". Przecie┐ mog│e£ naprawdΩ pomyliµ siΩ przy wpisywaniu danych.

Niekt≤re äloggery" daj╣ siΩ wykryµ poprzez mened┐era zada±. Je┐eli znasz siΩ trochΩ na Windows i obawiasz siΩ ataku na swoje dane, mo┐esz od czasu do czasu przywo│ywaµ mened┐era i sprawdzaµ, czy zawiera podejrzane nazwy proces≤w (np. äPassword Thief", äActmon" czy äKeylogger"). To do£µ uci╣┐liwa i niepewna metoda. Programy äwroga" staraj╣ siΩ dzia│aµ w ukryciu, poza tym figuruj╣ pod neutralnymi nazwami, by nie rzuca│y siΩ w oczy i nie mog│y byµ tak │atwo wykryte przez potencjaln╣ ofiarΩ ataku.

Najlepsza porada we wszystkich przypadkach: Zabezpiecz siΩ w taki spos≤b, by uniemo┐liwiµ hakerom dostΩp do swojego peceta, nim jeszcze zd╣┐╣ przemyciµ do± swoje podstΩpne programiki.

Je£li trzymasz sw≤j komputer w domu,
jest on w miarΩ bezpieczny przed atakiem z zewn╣trz. Ale je┐eli posiadasz dostΩp do Internetu i przechowujesz na pececie poufne informacje, zatroszcz siΩ o to, by we w│a£ciwo£ciach sieci Windows nie by│a uaktywniona opcja udostΩpniania plik≤w i drukarek. W przeciwnym razie - z teoretycznego punktu widzenia - mo┐liwe by│oby zainstalowanie przez hakera programu rejestruj╣cego has│a, choµ w praktyce nie zanotowali£my tego rodzaju przypadku. Je┐eli jeste£ zdany na udostΩpnianie plik≤w (np. w pracy na sieci lokalnej), pamiΩtaj, by pod ┐adnym pozorem nie udostΩpniaµ folder≤w bez uprzedniego ustalenia hase│ dostΩpu.

O ile dostΩp do Twojego komputera ma kilka os≤b,
(np. w miejscu pracy) a nie darzysz ich zbyt wielkim zaufaniem, warto zainstalowaµ program zabezpieczaj╣cy przed dostΩpem ze strony nieupowa┐nionych os≤b - np. shareware'owy
PC Lock 98 (http://www.software.pair.com/, NA CD-ROM). Tak┐e has│o BIOS-a oferuje pierwsze i darmowe zabezpieczenie - aczkolwiek tylko w przypadku, gdy dla danego BIOS-a nie istnieje tzw. has│o generalne, przy pomocy kt≤rego ka┐dy mo┐e wej£µ do systemu (patrz nasze porady w sekcji äBIOS").