Komputer przejęty przez internetowych przestępców nazywany jest w informatycznym slangu mianem zombie - tak w horrorach określa się umarłych ludzi, którzy pozornie zachowują się jak żywi, ale kieruje nimi obca siła. Komputery zombie zachowują się podobnie: wydaje się, że działają normalnie, ale jednak po cichu pracują dla kogoś innego. I to łamiąc prawo. Cyberprzestępcy łączą je bowiem przez internet w sieci liczące nawet kilkaset tysięcy maszyn, tzw. botnety, i rozsyłają miliony fałszywych e-maili, wyciągają z zainfekowanych komputerów poufne hasła, a także używają ich do cyberataków. "Coraz częściej dokonuje się za pomocą botnetów ataków na urzędy, firmy czy całe państwa. Tak całkiem sparaliżowano w ubiegłym roku Estonię, a w tym roku Gruzję" - mówi DZIENNIKOWI specjalista od zabezpieczeń komputerowych z firmy Mediarecovery Zbigniew Engiel.

Reklama

Teraz okazuje się, że znaczny udział w tych cyberprzestępstwach mają komputery z Polski. Według najnowszego raportu "The State of Spam" firmy Symantec ponad 4 proc. światowych zombie jest w naszym kraju. Dla porównania ze Stanów Zjednoczonych pochodzi 6 proc. takich maszyn, a z Rosji 8 proc. Ile dokładnie z komputerów podłączonych do polskiego internetu służy przestępcom, eksperci nie są pewni: "Łatwiej jest obliczyć procent zombie z terenu Polski w konkretnym ataku niż ich bezwzględną liczbę, bo ogólna liczba zombie zmienia się codziennie. Nigdy nie jest tak, że wykorzystywane są wszystkie naraz" - mówi DZIENNIKOWI Patryk Leszczyński, ekspert Symantec. Według różnych szacunków liczba wszystkich zombie na świecie waha się od 10 do 50 mln. To oznacza, że przynajmniej 400 tys., a być może nawet 2 mln z nich to komputery polskich użytkowników.

Według ekspertów taka liczba skrycie przejętych komputerów w Polsce to efekt braku wiedzy polskich internautów. "Wystarczy otworzyć załącznik e-maila, w którym zamieszczono specjalny program włamujący się do systemu, lub wejść na zainfekowaną stronę, i już po sprawie. Szczególnie gdy nie mamy regularnie uaktualnianego oprogramowania antywirusowego, a to wciąż częsty błąd Polaków buszujących w sieci" - mówi Leszczyński.

Cyberprzestępcom pomaga też zamiłowanie naszych rodaków do nielegalnego oprogramowania. Nie tylko nie ma ono najnowszych zabezpieczeń na potencjalne ataki, ale samo często zawiera już specjalnie otwarte dla przestępców luki. Według tegorocznego raportu stowarzyszenia producentów oprogramowania Business Software Alliance aż 57 proc. programów zainstalowanych na komputerach w Polsce to pirackie kopie. Więcej pirackiego oprogramowania używają w Unii Europejskiej tylko Rumuni, Bułgarzy i Grecy.

"Zdobyć zombie i zbudować botnet w Polsce jest naprawdę łatwo. Dlatego też ceny botnetów zbudowanych z polskich komputerów na czarnym cyberrynku są bardzo niskie" - mówi Engiel. W najbardziej znanym "sklepie", w którym crackerzy wynajmują zbudowane przez siebie botnety: Loads.cc, za tysiąc komputerów z Australii trzeba zapłacić 300 dol., za tysiąc naszych ok. 20 dol. I tak za zaledwie kilkaset złotych za pomocą polskich maszyn można dokonywać przestępstw internetowych na drugim końcu świata.

Reklama

p

Reklama

Sylwia Czubkowska: Czy użytkownik przejętego komputera może się zorientować? Może gaśnie ekran albo komputer przestaje słuchać komend?
Paweł Obor*: Niestety nie. Niestety, bo przez ten brak objawów użytkownicy przejętych komputerów nie mają pojęcia, że już nie są ich panami. Jedyne sygnały, jakie się zdarzają, a i to tylko wtedy, gdy komputer ma niezbyt nowe oprogramowanie i jest wykorzystywany do wielu funkcji naraz, to spowolnienie jego pracy.

A więc nie mamy żadnych szans, by zauważyć, że nasz komputer staje się zombie?
Jedyna szansa to wyczulenie się na takie ataki i dbanie o to, by do nich nie dopuścić. Należy używać i aktualizować wszelkie polecane przez producentów firewalle i pakiety chroniące przed wirusami, robakami, trojanami i innym świństwem, które bombarduje nasz sprzęt za pośrednictwem internetu. Trzeba zachować też rozwagę. Ludzie wiedzą, że nie powinni otwierać e-maili i ich załączników rozsyłanych przez nieznanych adresatów, a i tak ciągle to robią. Od tego tylko krok do przejęcia komputera.

A producenci oprogramowania nie dbają o nasz sprzęt?
Dbają, tyle że bezpieczeństwo to nie jest stan dany raz na zawsze. Toczy się o nie ciągła walka. Ktoś wykrywa nową lukę w oprogramowaniu i zaczyna ją wykorzystywać do przestępstw. W tym samym czasie jego przeciwnik opracowuje metody na jej zamknięcie. Tyle że jak unieszkodliwi się jedną, zaraz odkrywane są nowe.

*Paweł Obor, specjalista od zabezpieczeń komputerowych z firmy Ontrack Investigations