Otwieranie stron WWW

Czy samo otwieranie dowolnych stron WWW jest bezpieczne?
Czy coś może grozić mojemu komputerowi (tabletowi, smartfonowi), jeśli tylko otworzę jakąś stronę WWW (być może wcześniej nieodwiedzaną)?

Powiązane pytania:

  • Czy samo otwarcie nieznanej strony WWW (bez klikania na tej stronie w żadne linki i bez klikania w wyskakujące okienka) może spowodować zainfekowanie mojego komputera (smartfonu, tabletu) złośliwym oprogramowaniem?
  • Jakim zagrożeniem mogą być wyskakujące po otwarciu strony WWW okienka np. z ofertami lub reklamami?

Odpowiedź:
Generalnie samo otwarcie strony WWW, bez klikania w żadne linki i wyskakujące okienka może zakończyć się zainfekowaniem komputera (telefonu, tabletu) złośliwym oprogramowaniem. Pełniejsza odpowiedź na to pytanie wymaga jednak dodatkowych objaśnień przedstawionych poniżej.

Złośliwe oprogramowanie - tzw. exploity

Na serwerach WWW może być instalowane złośliwe oprogramowanie – tzw. exploity. Ten rodzaj złośliwego oprogramowania wykorzystuje błędy i luki w przeglądarkach internetowych, lub w zainstalowanych w przeglądarkach dodatkach. Skutki działania exploitów mogą być różne, nawet bardzo poważne. Exploit może na przykład umożliwić atakującemu wykonanie różnych działań z uprawnieniami administratora, m.in. może umożliwić zainstalowanie złośliwego oprogramowania śledzącego działania użytkownika, zainstalowanie różnego rodzaju wirusów itp. Oczywiście producenci przeglądarek starają się zabezpieczać swoje produkty przed tego rodzaju atakami, jednak ze względu na bardzo duży stopień skomplikowania przeglądarek oraz na pomysłowość atakujących, co jakiś czas odkrywane są różne błędy, słabe punkty, które mogą być wykorzystane przez nowo tworzone exploity.

Jeśli producent przeglądarki dowie się o błędzie lub luce w jej zabezpieczeniach, to jak najszybciej tworzona jest aktualizacja przeglądarki, która usuwa problem. Dlatego ważne jest aktualizowanie przeglądarek oraz innych programów zainstalowanych na komputerze, a przede wszystkim aktualizowanie systemu operacyjnego komputera (telefonu, tabletu) – Microsoft Windows, Apple macOS, Linux, Apple iOS, Android.



Utworzenie odpowiedniej naprawiającej „łatki” może jednak trwać kilka lub nawet więcej dni. Przez ten czas przeglądarka jest bardziej narażona na atak. Zdarza się również tak, że atakujący odkrywają nowe luki w zabezpieczeniach, o których nikt poza nimi przez pewien czas w ogóle nie wie. Dopóki błąd programistów, luka w zabezpieczeniach nie zostanie odkryta przez inne osoby i dopóki producent przeglądarki nie dowie się o problemie, atakujący może wykorzystywać napisane przez siebie exploity wykorzystujące tę lukę. Takie sytuacje zdarzały się wielokrotnie. O tego typu exploitach mówi się „zero-day exploits” (lub ogólnie „zero day” malware, czyli złośliwe oprogramowanie typu „zerowy dzień”).

Jednak exploity „zero day” nie są częste i ryzyko zainfekowania komputera z wykorzystaniem takiego złośliwego oprogramowania na ogół jest niewielkie. Jeśli aktualizujemy oprogramowanie – w szczególności przeglądarki oraz zainstalowane w nich dodatki, to nie musimy się obawiać tych znanych exploitów. Nowe exploity powstają czasami w celu zainfekowania szczególnych komputerów, np. komputerów w jakiejś firmie, organizacji. Mogą być częścią złożonych ataków, których celem na ogół nie są „zwykli” użytkownicy komputerów.

Aktualizacja oprogramowania

Zatem jeśli wykorzystujemy najnowsze wersje systemu operacyjnego, aktualizujemy przeglądarki i inne programy zainstalowane na komputerze, jeśli dodatkowo używamy programu kompleksowo zabezpieczającego komputer („antywirus” z zaporą sieciową) to ryzyko zainfekowania komputera przez samo otwarcie strony WWW jest bardzo niewielkie.



Nieco większy problem mogą stanowić starsze komputery, ze starymi, nie aktualizowanymi już systemami operacyjnymi. Na przykład wsparcie dla systemu Microsoft Windows XP zakończyło się oficjalnie w roku 2014. Komputery (łącznie z działającymi na nich przeglądarkami Internet Explorer) mogą być podatne na starsze exploity. Tego typu exploity są dostępne nawet dla zupełnie początkujących „hakerów” w formie całych zestawów (tzw. exploit kits), stosunkowo łatwych do zainstalowania na własnych serwerach WWW, które mogą być pułapką dla przypadkowych osób, skierowanych na taką niebezpieczną stronę WWW. Nowe systemy i przeglądarki nie będą mieć z takimi stronami problemów i obronią się przed atakami.

Wsparcie techniczne skończyło się również dla systemu operacyjnego Windows 7. Co to oznacza? Firma Microsoft tak to opisuje na swoich stronach:

Co oznacza zakończenie wsparcia? Firma Microsoft nie będzie świadczyć następujących usług: aktualizacja oprogramowania; aktualizacja zabezpieczeń i poprawki.

Problem stanowią również starsze telefony i tablety, na które nie są już wydawane aktualizacje. Jest to dosyć powszechne np. na telefonach i tabletach z systemem Android. Niestety w takim przypadku często jedynym wyjściem jest zakup nowszego urządzenia.

Jak widać, samo otwarcie strony WWW może być przyczyną problemów i zainfekowania komputera złośliwym oprogramowaniem, jednak nie jest to częste. Zwykle dużo większe problemy pojawiają się, gdy klikamy w linki lub przyciski w wyskakujących okienkach (np. z reklamami).

Strony WWW o adresach przypominających adresy znanych serwisów

Zagrożenia związane ze stronami o adresach przypominających adresy znanych serwisów.
Inny rodzaj zagrożenia, to otwarcie fałszywej strony, której adres bardzo przypomina adres jakiejś znanej nam, bezpiecznej strony. Różnica w adresie to może być jakaś dodatkowa litera, zamieniona litera O na cyfrę 0 (zero), zamieniona litera l („el” małe) z I (i duże), zamienione miejscami litery, itp. Na stronę z takim adresem można wejść robiąc literówki przy wpisywaniu adresu z klawiatury lub klikając w łącze, w którym nie dostrzeżemy, że adres jest niepoprawny. Wyobraźmy sobie na przykład, że atakujący utworzył fałszywą stronę przypominającą stronę logowania w serwisie społecznościowym Facebook. Adres fałszywej strony może być na przykład taki: facebok.com (zamiast facebook.com). Jeśli nie zwrócimy uwagi na zły adres, ani nie sprawdzimy certyfikatu serwera WWW, może się zdarzyć, że wpiszemy nazwę konta i hasło na stronie atakującego. Tak zdobyte hasło może być wykorzystane do przeprowadzenia różnego rodzaju szkodliwych działań, również na przykład do kolejnych ataków – na inne serwisy, z których korzystamy.

Zawsze dokładnie sprawdzajmy wpisany adres, a dla pewności sprawdźmy dla kogo został wydany certyfikat. Zakładam tu oczywiście, że łączymy się z wykorzystaniem HTTPS, bo jak już wiemy, łączenie przez HTTP nie daje żadnych gwarancji bezpieczeństwa i nie można łatwo zweryfikować do kogo należy serwer i czy strona nie jest fałszywa.

Wyskakujące okienka z reklamami na stronach WWW

Wyskakujące okienka pojawiają się na ekranie po otwarciu pewnej strony w przeglądarce WWW i mogą zawierać treści luźno powiązane ze stroną, np. reklamy. Otwierają się bez zgody użytkownika. Niestety mogą również zawierać szkodliwe treści. Na przykład mogą zachęcać użytkownika do podjęcia akcji, która zakończy się zainfekowaniem komputera szkodliwymi programami. Lepiej nie klikać w żadne łącza w wyskakującym okienku. Nie dajmy się też nabrać na komunikat w wyskakującym okienku, informujący o zainfekowaniu komputera i konieczności kliknięcia w link celem zainstalowania odpowiedniego programu ochronnego. Zwykle jest to próba oszustwa i może się zakończyć rzeczywistym zainfekowaniem komputera (telefonu). Ale nawet samo otwieranie reklam w wyskakujących okienkach może być bardzo uciążliwe. Przez pewien czas wyskakujące okna były dosyć powszechnie wykorzystywane, jednak w związku z ich raczej negatywnym postrzeganiem przez użytkowników Internetu a także w związku z tym, że mogą stanowić zagrożenie dla komputera, są teraz domyślnie blokowane przez większość przeglądarek. W ustawieniach przeglądarki można zarówno ustawić blokowanie wszystkich wyskakujących okienek, jak i podać wyjątki (tzn. możemy się zgodzić, żeby pewna witryna internetowa wyświetlała je).

Uwaga! Częste pojawianie się wyskakujących okienek (czasem nawet pomimo ustawień blokujących w przeglądarce) może być objawem, że nasz komputer został już zainfekowany. Pamiętajmy o konieczności zainstalowania na komputerze oprogramowania chroniącego.


Poprzednia strona                                                                                                                      Przejdź dalej