LOGGERY - WĘSZYCIELE W TWOIM KOMPUTERZE

Wprawni hakerzy nawet nie zadają sobie trudu, by zdnaleźć właściwe narzędzia deszyfrujące. Zamiast tego obserwują Cię, gdy wprowadzasz hasło.
Oczywiście nie stoją tuż za Tobą i nie zerkają Ci przez ramię - mają bardziej „eleganckie" i wyrafinowane metody. Nawet nie zauważysz, kiedy wszmuglują do Twojego peceta tzw. loggera, czyli program „szpiegowski", który w specjalnym pliku LOG protokołuje wszystkie wprowadzone dane. Wśród nich znajdują się np. teksty pisane w edytorze, a także hasła. Niemniej jednak odnalezienie ich w tak wielkiej stercie informacji nie należy do najprostszych ćwiczeń hakera. Dlatego powstały niezwykle sprytne narzędzia, które protokołują wyłącznie dane z pól wprowadzania haseł. Programy te często nie odnoszą sukcesu, gdy trafiają na okna odbiegające od standardowych masek wprowadzania haseł.

Inną ulubioną sztuczką hakerów są repliki okien wprowadzania haseł. Wyobraź sobie, że restartujesz system i zgodnie z Twoimi oczekiwaniami Windows poprosi Cię o wpisanie nazwy użytkownika i hasła. Nic nie podejrzewając wpisujesz żądane informacje. Nagle na ekranie pojawia się komunikat „Wpisane hasło Windows jest niepoprawne.". Za drugim razem wszystko przebiega jak należy. Myśląc, że przy pierwszej próbie wpisania hasła po prostu popełniłeś pomyłkę, spokojnie bierzesz się do pracy. Nawet nie przypuszczasz, że przed chwilą stałeś się ofiarą hakerskiego podstępu, a Twoje hasło zostało zapisane w odszyfrowanej postaci gdzieś na twardym dysku. Jak to możliwe? Otóż pierwsze okno wzywające do wprowadzenia hasła nie było zainicjowane przez system, lecz przez szpiegowski program hakera. Gdy w dobrej nadziei wprowadziłeś swoje dane, program-pluskwa zapisał je w pliku tekstowym i dla niepoznaki wygenerował rzekomy komunikat błędu. Dopiero teraz na ekran wkracza oryginalne okno dialogowe Windows i prosi Cię o zameldowanie się w systemie. Tymczasem program hakera samoczynnie kasuje się z powierzchni dysku, by zatrzeć ostatnie ślady.

Jak chronić się przed tego typu atakiem?
Atrapy okien dialogowych są zazwyczaj tak dopracowane, że faktycznie niczym nie różnią się od oryginału. Z drugiej strony nie możesz od razu myśleć o najgorszym, gdy tylko ujrzysz komunikat o „niepoprawnym haśle". Przecież mogłeś naprawdę pomylić się przy wpisywaniu danych.

Niektóre „loggery" dają się wykryć poprzez menedżera zadań. Jeżeli znasz się trochę na Windows i obawiasz się ataku na swoje dane, możesz od czasu do czasu przywoływać menedżera i sprawdzać, czy zawiera podejrzane nazwy procesów (np. „Password Thief", „Actmon" czy „Keylogger"). To dość uciążliwa i niepewna metoda. Programy „wroga" starają się działać w ukryciu, poza tym figurują pod neutralnymi nazwami, by nie rzucały się w oczy i nie mogły być tak łatwo wykryte przez potencjalną ofiarę ataku.

Najlepsza porada we wszystkich przypadkach: Zabezpiecz się w taki sposób, by uniemożliwić hakerom dostęp do swojego peceta, nim jeszcze zdążą przemycić doń swoje podstępne programiki.

Jeśli trzymasz swój komputer w domu,
jest on w miarę bezpieczny przed atakiem z zewnątrz. Ale jeżeli posiadasz dostęp do Internetu i przechowujesz na pececie poufne informacje, zatroszcz się o to, by we właściwościach sieci Windows nie była uaktywniona opcja udostępniania plików i drukarek. W przeciwnym razie - z teoretycznego punktu widzenia - możliwe byłoby zainstalowanie przez hakera programu rejestrującego hasła, choć w praktyce nie zanotowaliśmy tego rodzaju przypadku. Jeżeli jesteś zdany na udostępnianie plików (np. w pracy na sieci lokalnej), pamiętaj, by pod żadnym pozorem nie udostępniać folderów bez uprzedniego ustalenia haseł dostępu.

O ile dostęp do Twojego komputera ma kilka osób,
(np. w miejscu pracy) a nie darzysz ich zbyt wielkim zaufaniem, warto zainstalować program zabezpieczający przed dostępem ze strony nieupoważnionych osób - np. shareware'owy
PC Lock 98 (http://www.software.pair.com/, NA CD-ROM). Także hasło BIOS-a oferuje pierwsze i darmowe zabezpieczenie - aczkolwiek tylko w przypadku, gdy dla danego BIOS-a nie istnieje tzw. hasło generalne, przy pomocy którego każdy może wejść do systemu (patrz nasze porady w sekcji „BIOS").