Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Złośliwe oprogramowanie przechwytujące formularze po cichu infekuje tysiące komputerów dziennie, często bez wiedzy użytkownika. Jeśli nie zwracasz uwagi, ten rodzaj złośliwego oprogramowania może wykraść twoje poufne dane i udzielić dostępu na Twój komputer innym złośliwym hakerom, którzy mogą go użyć do wysyłania spamu lub kradzieży większej ilości Twoich danych Informacja.

Co to jest złośliwe oprogramowanie przechwytujące formularze?

Znany również jako chwytacz formy, takie złośliwe oprogramowanie są dostosowane do przechwytywania danych formularzy internetowych, takich jak nazwy użytkowników, hasła i inne prywatne informacje, ze strony przeglądarki.

W przeciwieństwie do keyloggerów, narzędzia do przechwytywania formularzy mogą uzyskiwać dane i poświadczenia użytkownika, nawet jeśli zostały one wprowadzone przez wklejenie, automatyczne wypełnienie lub użycie wirtualnej klawiatury. Zebrane informacje są następnie przechowywane i przesyłane do określonego serwera.

instagram viewer

Przechwytywanie formularzy jest jednak najczęstszym sposobem uzyskiwania poświadczeń przeglądarki keyloggery są nadal wykorzystywane do kradzieży danych administratora. Te przechwytujące formularze są najczęściej używane do kradzieży informacji, gdy użytkownik wchodzi w interakcję ze stroną bankową. Dane są uzyskiwane z formularzy, co oznacza, że ​​ważne dane można łatwo zidentyfikować i wyodrębnić, zanim zostaną przesłane przez Internet na bezpieczny serwer.

Historia przechwytywania formy

Chociaż zaczęło się to w 2003 roku, przechwytywanie formularzy nie zostało uznane za główny atak złośliwego oprogramowania, dopóki nie pojawił się Zeus w 2007 roku. Złośliwe oprogramowanie zostało osadzone w różnych e-mailach, które zostały wysłane do wielu osób. Ci, którzy otrzymali e-maile, błędnie myśleli, że pochodzą od renomowanych firm bankowych. W 2011 roku publicznie udostępniono kod źródłowy Zeusa, co umożliwiło tworzenie różnych wersji trojana.

Chociaż oryginalny kod Zeusa został wycofany, tak się stało zrodził paskudniejsze złośliwe oprogramowanie przechwytujące formularze który do dziś nęka internet. Jednym z nich jest SpyEye. Wykorzystując kod swojego poprzednika Zeusa, SpyEye atakuje twoją przeglądarkę internetową. Rejestruje naciśnięcia klawiszy, kradnąc twoje dane uwierzytelniające i autoryzacje, gdy jesteś zalogowany do portalu bankowego.

SpyEye jest prawie niewykrywalny i niezauważalny, zdolny do inicjowania transakcji, wysysania funduszy i wysyłania ich do swojego twórcy. I podobnie jak inne przechwytujące formularze, może wkraść się do twojego komputera za pośrednictwem linków z niezabezpieczonych stron internetowych i wiadomości e-mail będących spamem.

Jak działa złośliwe oprogramowanie przechwytujące formularze?

Kluczem do udanego przechwytywania formularzy jest umieszczenie złośliwego oprogramowania między przeglądarką a stosem sieciowym. Pozwala to na przechwycenie danych, zanim zostaną zaszyfrowane.

Najpierw w przeglądarce instalowany jest Browser Helper Object (BHO). Dzięki temu złośliwe oprogramowanie może wyszukiwać wywołania funkcji HttpSendRequest. Funkcja HttpSendRequest odpowiada za nawiązanie połączenia z Internetem i wysłanie żądania HTTP do wskazanej witryny.

Złośliwe oprogramowanie może wprowadź pliki Dynamic Link Library (DLL) do przeglądarki za każdym razem, gdy się uruchamia. Złośliwe oprogramowanie zmienia również funkcje HTTP, rekonfigurując je tak, aby umożliwić wysyłanie żądań do kodu trojana przed przejściem do stosu.

Jak chronić się przed złośliwym oprogramowaniem przechwytującym formularze

Jedną z najskuteczniejszych metod zwalczania form grabberów jest tzw instalacja sygnatur antywirusowych. Ponadto ograniczanie praw użytkownika w celu zapobieżenia pobieraniu BHO to kolejna taktyka zapobiegająca wprowadzaniu się trojanów do systemu.

Zainstaluj ochronę antywirusową

Antywirus działa, skanując ruch przechodzący przez Internet do komputera. Wyszukuje znane zagrożenia i oznacza podejrzane interakcje, starając się jak najszybciej uniemożliwić złośliwemu oprogramowaniu wprowadzanie się i wyrzucanie trojanów.

Jeśli system komputerowy nie posiada żadnej formy ochrony antywirusowej, jest narażony na ataki wszelkiego rodzaju złośliwego oprogramowania, które może pozostać niewykryte przez długi czas. Aby jednak program antywirusowy był skuteczny przeciwko przechwytywaczom formularzy, musi być stale aktualizowany w celu zapewnienia ochrony przed najnowszymi formami złośliwego oprogramowania, które mogły nie być obecne, gdy program antywirusowy był pierwszy zainstalowany.

Niektóre programy zmuszają do ręcznego sprawdzenia wszystkich systemów, ułatwiając złośliwemu oprogramowaniu ucieczkę niewykrytą w odległej części komputera. W większości przypadków, nawet kiedy złośliwego oprogramowania trojana zostanie wykryty, te formy oprogramowania antywirusowego umieszczają je w strefie kwarantanny i czekają, aż użytkownik się zaloguje i sam je usunie.

Ale inne wykonują automatyczne skanowanie wszystkich systemów, natychmiast wykrywając złośliwe oprogramowanie i usuwając je. Są najskuteczniejsze przeciwko chwytaczom formy.

Unikaj nieszyfrowanych połączeń

Należy unikać wypełniania formularzy na niezaszyfrowanych stronach. Strony internetowe z protokołem HTTPS są najbezpieczniejsze, nie pozwalają na przechwytywanie formularzy ani keyloggery. HTTPS wykorzystuje złożone szyfrowanie do bezpiecznej wymiany danych.

Jest to bezpieczniejsza forma protokołu HTTP i służy również do przesyłania danych między witryną internetową a przeglądarką internetową. Witryny HTTP są oznaczane przez popularne przeglądarki internetowe, takie jak Google Chrome, i oznaczane jako niezabezpieczone, a użytkownik otrzymuje ostrzeżenie o braku bezpieczeństwa witryny. Symbol kłódki zwykle znajduje się w pasku adresu URL, aby pokazać, że witryna jest bezpieczna i korzysta z protokołu HTTPS.

Należy również pamiętać, że HTTPS jest tym samym protokołem co HTTP. Jedyną różnicą jest to, że ta pierwsza jest zbudowana w oparciu o Transport Layer Security (TLS), który oprócz szyfrowanie połączenia między aplikacjami internetowymi a ich serwerami, zabezpiecza również wiadomości e-mail i wiadomości.

Co więcej, strony korzystające z protokołu HTTP przesyłają swoje dane w postaci zwykłego tekstu, dzięki czemu są one łatwe do odczytania przez złośliwe elementy. Nawet jeśli na twoim komputerze znajduje się złośliwe oprogramowanie, po uzyskaniu dostępu do witryny jest działa na protokole HTTPS, złośliwe oprogramowanie otrzyma zaszyfrowane dane, których nie może odczytać ani zdekodować.

Użyj czarnej listy adresów URL

Aby upewnić się, że odwiedzana witryna jest bezpieczna, upewnij się, że nie znajduje się ona na czarnej liście. Sposobem na potwierdzenie tego jest Raport przejrzystości Google. Wprowadź adres URL witryny w pasku wyszukiwania strony. Jeśli strona się pojawi, potwierdzono, że rozprzestrzenia złośliwe oprogramowanie za pośrednictwem wtyczek i plików do pobrania. Całkowite unikanie tych witryn z czarnej listy zmniejszy ryzyko przedostania się złośliwego oprogramowania do komputera.

Skonfiguruj zapory sieciowe

Możesz także dodać te witryny z czarnej listy do zapory sieciowej, aby uniknąć przypadkowego połączenia się z nimi podczas przeglądania Internetu. Niestety istnieje wiele niezabezpieczonych stron ze szkodliwymi przekierowaniami, które prowadzą do tych stron z czarnej listy. Zapora sieciowa zablokuje te przekierowania, jednocześnie chroniąc poufne dane przed przechwytywaniem formularzy.

Czy możesz całkowicie zapobiec przechwytywaniu formularzy?

Złośliwe oprogramowanie przechwytujące formularze może być powszechne, ale istnieją kroki, które należy podjąć, aby zapobiec kradzieży danych. Upewnij się, że rozszerzenia i wtyczki są pobierane wyłącznie z zaufanych źródeł. Możesz również chronić swój komputer, tworząc listę szkodliwych stron internetowych i serwerów oraz dodając je do czarnej listy zapory.

Ponadto programy antywirusowe są najlepszym wyborem, ponieważ automatycznie skanują w poszukiwaniu złośliwego oprogramowania i natychmiast je usuwają. Całkowicie unikaj stron, które nie używają protokołu HTTPS, ponieważ trojany przechwytujące formularze mogą przedostać się do twojego komputera z tych miejsc.