LOGGERY - WĘSZYCIELE W TWOIM KOMPUTERZE
Wprawni hakerzy nawet nie zadają sobie trudu, by zdnaleźć właściwe narzędzia
deszyfrujące. Zamiast tego obserwują Cię, gdy wprowadzasz hasło. Oczywiście
nie stoją tuż za Tobą i nie zerkają Ci przez ramię - mają bardziej
„eleganckie" i wyrafinowane metody. Nawet nie zauważysz, kiedy wszmuglują do
Twojego peceta tzw. loggera, czyli program „szpiegowski", który w specjalnym pliku
LOG protokołuje wszystkie wprowadzone dane. Wśród nich znajdują się np. teksty pisane
w edytorze, a także hasła. Niemniej jednak odnalezienie ich w tak wielkiej stercie
informacji nie należy do najprostszych ćwiczeń hakera. Dlatego powstały niezwykle
sprytne narzędzia, które protokołują wyłącznie dane z pól wprowadzania haseł.
Programy te często nie odnoszą sukcesu, gdy trafiają na okna odbiegające od
standardowych masek wprowadzania haseł.
Inną ulubioną sztuczką hakerów są repliki okien wprowadzania haseł.
Wyobraź sobie, że restartujesz system i zgodnie z Twoimi oczekiwaniami Windows poprosi
Cię o wpisanie nazwy użytkownika i hasła. Nic nie podejrzewając wpisujesz żądane
informacje. Nagle na ekranie pojawia się komunikat „Wpisane hasło Windows jest
niepoprawne.". Za drugim razem wszystko przebiega jak należy. Myśląc, że przy
pierwszej próbie wpisania hasła po prostu popełniłeś pomyłkę, spokojnie bierzesz
się do pracy. Nawet nie przypuszczasz, że przed chwilą stałeś się ofiarą
hakerskiego podstępu, a Twoje hasło zostało zapisane w odszyfrowanej postaci gdzieś na
twardym dysku. Jak to możliwe? Otóż pierwsze okno wzywające do wprowadzenia hasła nie
było zainicjowane przez system, lecz przez szpiegowski program hakera. Gdy w dobrej
nadziei wprowadziłeś swoje dane, program-pluskwa zapisał je w pliku tekstowym i dla
niepoznaki wygenerował rzekomy komunikat błędu. Dopiero teraz na ekran wkracza
oryginalne okno dialogowe Windows i prosi Cię o zameldowanie się w systemie. Tymczasem
program hakera samoczynnie kasuje się z powierzchni dysku, by zatrzeć ostatnie ślady.
Jak chronić się przed tego typu atakiem? Atrapy okien dialogowych są zazwyczaj
tak dopracowane, że faktycznie niczym nie różnią się od oryginału. Z drugiej strony
nie możesz od razu myśleć o najgorszym, gdy tylko ujrzysz komunikat o „niepoprawnym
haśle". Przecież mogłeś naprawdę pomylić się przy wpisywaniu danych.
Niektóre „loggery" dają się wykryć poprzez menedżera zadań. Jeżeli
znasz się trochę na Windows i obawiasz się ataku na swoje dane, możesz od czasu do
czasu przywoływać menedżera i sprawdzać, czy zawiera podejrzane nazwy procesów (np.
„Password Thief", „Actmon" czy „Keylogger"). To dość uciążliwa i
niepewna metoda. Programy „wroga" starają się działać w ukryciu, poza tym
figurują pod neutralnymi nazwami, by nie rzucały się w oczy i nie mogły być tak
łatwo wykryte przez potencjalną ofiarę ataku.
Najlepsza porada we wszystkich przypadkach: Zabezpiecz się w taki
sposób, by uniemożliwić hakerom dostęp do swojego peceta, nim jeszcze zdążą
przemycić doń swoje podstępne programiki.
Jeśli trzymasz swój komputer w domu, jest on w miarę bezpieczny przed atakiem
z zewnątrz. Ale jeżeli posiadasz dostęp do Internetu i przechowujesz na pececie poufne
informacje, zatroszcz się o to, by we właściwościach sieci Windows nie była
uaktywniona opcja udostępniania plików i drukarek. W przeciwnym razie - z teoretycznego
punktu widzenia - możliwe byłoby zainstalowanie przez hakera programu rejestrującego
hasła, choć w praktyce nie zanotowaliśmy tego rodzaju przypadku. Jeżeli jesteś zdany
na udostępnianie plików (np. w pracy na sieci lokalnej), pamiętaj, by pod żadnym
pozorem nie udostępniać folderów bez uprzedniego ustalenia haseł dostępu.
O ile dostęp do Twojego komputera ma kilka osób, (np. w
miejscu pracy) a nie darzysz ich zbyt wielkim zaufaniem, warto zainstalować program
zabezpieczający przed dostępem ze strony nieupoważnionych osób - np. shareware'owy PC Lock 98 (http://www.software.pair.com/, NA CD-ROM). Także hasło BIOS-a oferuje pierwsze i darmowe zabezpieczenie -
aczkolwiek tylko w przypadku, gdy dla danego BIOS-a nie istnieje tzw. hasło generalne,
przy pomocy którego każdy może wejść do systemu (patrz nasze porady w sekcji
„BIOS").