O tym, jak w prosty sposób nieumyślnie pomóc hakerowi...

CYBERSECURITY

Kilka miesięcy temu opisywałam ataki typu ClickFix, ale nie sądziłam, że od tamtego momentu ich popularność będzie tylko rosła, co skłoni hakerów do zawalczenia o wszystkie popularne systemy operacyjne (pierwszy ClickFix targetował Windowsa, głównie przy pomocy fałszywej CAPTCHA). Tymczasem po półtora roku dorobiliśmy się wersji na Maca i urządzenia mobilne, a sama metoda stale ewoluuje tak, by coraz lepiej oszukiwać ofiary i unikać wykrycia. Jeden z nowszych wariantów pokazuje użytkownikowi fikcyjny ekran aktualizacji Windowsa.

 

Czy wydawało mi się, że mimo wszystko większość użytkowników Internetu nie da się oszukać malware’owi, który będzie od nich wymagał wciśnięcia sekwencji klawiszy? Owszem. Czy się myliłam? Okazuje się, że tak. Dlatego właśnie za jeden z najważniejszych elementów cyberbezpieczeństwa nieodmiennie uważam edukację.

 

O infostealerach napisałam już całego blogposta, ale dziś chcę tylko napomknąć o nich w kontekście kampanii scamerskich. Od pewnego czasu Internet wydaje się pełen zamykających się sklepów. Zwykle to rodzinne biznesy, maleńkie manufaktury itp., które „z bólem serca” oferują produkty po cenach tak obniżonych, że „żal nie kupić”. Ich wspólną cechą rozpoznawczą coraz częściej są zdjęcia „rodzinne” wygenerowane przez AI, ale żeby je zobaczyć musimy przecież najpierw odwiedzić stronę…

 

Niektóre z tych sklepów, może nawet większość, to proste scamy nakierowane na wyłudzanie danych płatności i kradzież drobnych sum pieniędzy. Część osób być może nawet nie zwróci uwagi na to, że nigdy nie otrzymały zamówionych produktów, a reszta skorzysta z procedury chargeback i zastrzeże kartę. Ale to, o czym warto pamiętać zanim w ogóle klikniemy link takiej strony, to złośliwe oprogramowanie, które może być zaszyte w jej kodzie. W tym wypadku już samo wejście na stronę stanowi poważny problem.

 

Co gorsza, tego typu praktyki mogą też dotyczyć witryn w 100% legalnych biznesów online. Wystarczy, że stronie sklepu brakuje ważnej aktualizacji albo nie jest ona odpowiednio skonfigurowana pod kątem zabezpieczenia przed wstrzykiwaniem złośliwych skryptów. Konkretny schemat ustawień zależy oczywiście od tego, z jakich narzędzi korzysta witryna, natomiast co do zasady: pamiętaj o regularnych update’ach i backupach oraz o stosowaniu silnych haseł. Polecane są również skanery, którymi możesz regularnie testować swoją stronę, choć tu już należy zachować ostrożność i dostatecznie dobrze sprawdzić źródło, szczególnie jeśli pobierasz wtyczkę takiego skanera.

 

A skoro mówimy już o biznesie, to zawsze miej świadomość, że infostealer z taką samą łatwością wykradnie Twoje prywatne hasła, jak i dane Twoich klientów (jeśli Twoje urządzenie ma lub może mieć do nich dostęp, np. korzystając z sieci firmowej).

 

Cyberbezpieczeństwo to zestaw naczyń połączonych i ciężko jest mówić o bezpiecznym biznesie online, nie zadbawszy jednocześnie o zabezpieczenie sprzętu prywatnego!

Na koniec jeszcze wątek AI, bo w 2026 roku już od tego raczej nie uciekniemy. Po pierwsze, microsoftowy Copilot – który już wcześniej był szeroko krytykowany i miewał różnorakie problemy – doczekał się pierwszego dedykowanego ataku wykradającego prywatne dane. Reprompt, bo tak go nazwano, wymaga tylko jednego kliknięcia i z łatwością obchodzi wszelkie zabezpieczenia Copilota, nie wymagając przy tym żadnych pluginów, zezwoleń, ani nawet minimalnej interakcji ze strony użytkownika (czat może być zamknięty).

I niestety to nie jedyny problem dotyczący prywatności czatów AI, bowiem badacze znaleźli też dwie wtyczki do przeglądarki Chrome (dostępne w oficjalnym Chrome Web Store), które praktycznie w czasie rzeczywistym przechwytywały rozmowy z agentami ChatGPT i DeepSeek. Taka forma szpiegowania użytkowników dorobiła się już nawet własnej nazwy – Prompt Poaching (po angielsku poaching to kłusownictwo), a w sklepach z pluginami do przeglądarek Chrome i Edge znajdziemy zupełnie legalne wtyczki, które takie praktyki mają wpisane w politykach prywatności.

 

Dodatkowo, w grudniu badacze bezpieczeństwa przyjrzeli się oficjalniej wtyczce Claude’a (w wersji beta) i wprawdzie nie odkryli aktywnych kampanii, które by jej zagrażały, ale wypunktowali konkretne zagrożenia dla użytkowników. W skład tzw. „zabójczej trójki” wchodzą: dostęp do prywatnych danych, możliwość przeprowadzenia autonomicznych działań oraz potencjalny wpływ zawartości stron internetowych na zachowanie agenta AI. Warto o tym pamiętać korzystając z jakichkolwiek udogodnień, które wiążą czaty oparte o modele LLM z rzeczywistą aktywnością w Internecie i dostępem do Twoich danych.

 

DO POCZYTANIAaustralijski poradnik dla MŚP o AI w kontekście cyberbezpieczeństwa

Obserwuj nas w social media!
Podziel się opinią w Google

Centuria S.A.
Sarmacka 11
61- 616 Poznań, Polskaa

Jeżeli nie chcesz otrzymywać newslettera - po prostu kliknij tu