Tietoturva ja virukset
- Luentotaltiointi
- Tietoturvaan liittyviä uutisia maailmalta
- Tietoturvan riskit
- ATK-keskuksen käyttösäännöt
- Miksi joku haluaisi murtautua kotikoneelleni tai sähköpostiini?
- Virukset
- Lisätietoa tietoturvasta ja viruksista
- Yksityisyys
Tietoturvaan ja viruksiin liittyvät uutiset ovat nykyään miltei joka päiväisiä, joten niihin kannattaa suhtautua vakavasti. Varovaisuus kannattaa aika, mutta vainoharhaiseksi ei kannata alkaa! Lisätietoja aiheesta kannattaa lukea tietoturvaoppaasta.
Tietoturvaan liittyviä uutisia maailmalta
- Poliittiset krakkerit murtautuivat phpBB.comin palvelimelle
- MCI:tä syytetään roskapostittajien suosimisesta
- AOL:n työntekijä myönsi osoitekaupan spaammaajan kanssa
- Vakoojantorjunta kiinnostaa sijoittajia
- IE:n raahausreiälle tehtiin uusi exploit-koodi
- Britti pidätetty phishingistä
- Firefoxista löytyi raahausaukkoja
- Bobax-mato: Saddam joutui matojen ruoaksi
- Roskaposti on viruksia pahempi ongelma
- Microsoft paikkaa ainakin 13 aukkoa
Tietoturvan riskit
Ihminen
Ihminen on suurin ongelma, koska hän
- keksii huonoja salasanoja.
- Käytä salasanan muistisääntönä jotakin mielessä pysyvää lausetta (esim. elokuva + pääosanesittäjä tms.).
- Saman aihealueen lauseista saa useamman salasanan.
- Rakenna lauseen osista oma salasana.
- Varmista ettei se ole mikään selkokielinensana (esim. 007JamesBond).
- Käytä salasanassa erikoismerkkejä ja numeroita.
- Älä kerro käyttämääsi muistisääntöä muille!
- käsittelee salasanaa huolettomasti.
- Suojaamattomissa WWW-palveluissa voi käyttää leikkisalasanoja.
- Salasanan tarkkailu on yllättävän helppoa!
- Älä käytä samoja salasanoja kuin salatuissa järjestelmissä.
- Oletussalasana pitää muuttaa!
- on liian luottavainen.
- Tunnuksia ja salasanaa ei saa koskaan antaa kenellekään!
- Järjestelmän pääkäyttäjä tai ylläpitäjä ei tarvitse koskaan salasanaasi!
- levittelee papereitaan missä sattuu.
- Älä säilytä salasanoja kalenterissasi tai lapulla! (Entä jos lappu hukkuu?)
- Bussissa, junassa, lentokoneessa jne.
- ei tunne tietoturva-asioita
- Ei tunnista mahdollisia viruksia.
- Käynnistää ja asentaa huolettomasti kaikenlaisia ohjelmia.
- Ei päivitä ohjelmistoja tai käytä virustorjuntaa.
Ohjelmat
- Ohjelmissa on aina tietoturvaaukkoja!
- Uusia aukkoja löytyy koko ajan!
- Esim. Internet Explorer ja Outlook ovat pahoja virusimureita
- Päivitä ohjelmia säännöllisesti.
- Windowsiin liittyvät päivitykset (http://windowsupdate.microsoft.com/)
- Joissakin yhteyksissä kannattaa päivittää ohjelmaversioita.
- Virustietokantojen päivittäminen pitää automatisoida.
- Virukset leviävät jo nopeammin kuin virustietokannat päivittyvät. Pelkkiin virustutkiin ei siis pidä enää luottaa.
- Windowsin suojaamattoman levyjaon kautta koneeseen voidaan päästä tunkeutumaan.
- Vaaralliset WWW-sivuihin upotetut HTML-elementit, jotka ovat näkymättömiä käyttäjälle. Poista käytöstä Java, Javascript, ActiveX ym.
- Liitetiedostovirukset voivat "tartuttaa" koneesi ja mahdollistaa koneeseen tunkeutumisen.
- Piilotetut tiedostopäätteet hämäävät käyttäjiä siten, ettei liitetiedoston "vahingollinen" pääte näy.
tiedosto.txt.scr
- Chat-ohjelmien avulla voidaan ottaa vastaan "haitallisia" tiedostoja.
- Verkkoliikenteen haistelulla voidaan saada selville salasanoja yms. käyttäjäinformaatiota.
- Lisää aiheesta:
Laitteisto
- Jotkin laitteistotason suojaukset pystyy kiertämään helposti.
- Biosin vaihtaminen, särkeminen tai varastaminen.
- Kannettavat tietokoneet ovat erityisen haluttuja!
- Tietojen turvaamisessa käytetään kovalevyn tietojen voimakasta salaamista.
- Kiintolevyn rikkoutuminen
- Virtapiikit
Tiedostot
Asiakirjoihin jää yllättävän paljon erilaisia asioita käyttäjästä käyttäjän huomaamatta. Seuraavaan listaan on kerätty asioita, joita esimerkiksi tekstinkäsittelyasiakirjoista voi löytyä:
- Nimi, nimikirjaimet ja organisaation nimi.
- Tietokoneen nimi, palvelimen tai levyaseman nimi.
- Muita tiedoston ominaisuuksia ja tiedoston tiivistelmä.
- Upotettujen objektien näkymättömiä osia.
- Dokumenttiin tehdyt muutokset.
- Asiakirjan versio.
- Asiakirjamallin tietoja.
- Piilotettua tekstiä.
- Kommentteja.
Sähköposti
- Kuka tahansa voi lähettää nimelläsi sähköpostia.
- Uskottavaan esiintymiseen tarvitaan kuitenkin murtautuminen.
- Kotona postit voivat olla koneen kovalevyllä.
- Postit ovat vain tekstitiedostoja.
- Ole huolellinen tiedostojen oikeuksien kanssa.
Internet
- Tieto liikkuu verkossa täysin selväkielisenä!
- Tietojen salakirjoitus.
- Tietoisuus tietoturva-aukoista.
- Lähiverkon irrottaminen internetistä.
- Käytä aina salattuja yhteysohjelmia.
- Pääteyhteysohjelmana SSH (Ei Telnet!)
- Tiedostojen siirto SCP (Secure CoPy) tai SFTP (Secure File Transfer Client, Ei FTP tai WS-FTP!)
- WWW-sivustoilla tärkeiden tietojen siirto vain suojatun (SSL) yhteyden kautta (esim. Korppi, internet-pankit)
- Sähköpostin lukeminen vain suojatun (SSL) yhteyden kautta
Kodin tietoturvasta lisää: http://www.cert.org/tech_tips/home_networks.html
ATK-keskuksen käyttösäännöt
- Jokaisella käyttäjällä on osavastuu järjestelmän turvallisuudesta.
- Käyttäjätunnus ja siihen liittyvä salasana ovat henkilökohtaisia eikä niitä saa luovuttaa muiden käyttöön.
- Kukin käyttäjä vastaa kaikesta tunnuksellaan tapahtuvasta käytöstä.
- Käyttäjätunnuksen sekä tietoliikenneyhteyksien luovuttaminen yliopiston ulkopuolisten käyttöön on kielletty.
- Tietokoneissa ei ilman vastuuhenkilön suostumusta saa ajaa ohjelmia jotka tarjoavat palveluita yliopiston ulkopuolelle.
- Käyttäjä vastaa itse tiedostojensa suojauksesta.
- Toista käyttäjää koskevien tai hänelle kuuluvien tietojen etsiminen ja lukeminen on sallittu vain hänen luvallaan.
Sääntöjen soveltamisohjeita
- Tietokonejärjestelmien turva-aukkojen etsimiseen käytettävien ohjelmien ajaminen on sallittu vain yliopiston tietokonejärjestelmien ja tietoliikenneverkon ylläpidosta vastaaville tai heidän luvallaan
- Tietokoneiden, tietoliikenteen ja muiden käyttäjien häiritseminen on kiellettyä. Kiellettyä on sekä suora häirintä, että epäsuora, esimerkiksi koneiden tai verkon kapasiteetin tuhlauksesta aiheutuva häirintä.
- Kiellettyjä ovat summittaiset massapostitukset: sähköpostiviestien lähettäminen suurelle joukolle ihmisiä, jotka eivät ole erikseen ilmoittaneet haluavansa vastaanottaa viestejä ko. aiheesta.
- Lisäksi on kiellettyä lähettää tai välittää ketjukirjeitä, mainoksia, automaattisesti leviäviä tiedostoja tai muutoksia (kuten tietokoneviruksia tai matoja) sekä ns. hyvien tapojen vastaista materiaalia.
- Tietotekniikkapalveluiden käyttö liike-, ansio- tai muuhun kaupalliseen tai poliittiseen toimintaan on kiellettyä.
Miksi joku haluaisi murtautua kotikoneelleni tai sähköpostiini?
Hyökkääjän motiiveja voivat olla esimerkiksi:
- seikkailunhalu.
- maineen kasvattaminen.
- kiusanteko.
- vandalismi.
- levytilan, prosessoritehon tai tietoliikenneyhteyksien luvaton käyttö.
- jälkien peittäminen kolmatta tietojärjestelmää vastaan tehtävää hyökkäystä varten.
- teollisuusvakoilu.
- elektroninen sodankäynti.
Edellisistä erityisesti välietappina toiminen sekä koneen tehojen käyttäminen ovat yleisiä tavalliseen käyttäjään "kohdistuvia" motiiveja.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu - Hyökkääjät ja motiivit (CERT)
Hyökkäyksen kohteena voi kotikäyttäjän lisäksi olla:
- yleiset palvelut, kuten tiedostonsiirto tai sähköposti.
- verkon aktiivilaitteet kuten reitittimet.
- nimipalvelimet
- palvelimet
- työasemat.
- soittosarjat.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu - Hyökkääjän kohteet (CERT)
Hyökkäystyyppejä
- Palvelunestohyökkäys (DoS, Denial of Service), jossa hyökkääjä pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa.
- Luvaton käyttö, jossa hyökkääjä luvatta käyttää kohteen resursseja hyödykseen. (Erityisesti kotikäyttäjää koskeva!)
- Tietomurto tai tiedon varastaminen, jossa hyökkääjä anastaa hyökkäyksen kohteen tietoja.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu (CERT) - Hyökkäystyypit
Hyökkäystapoja
Seuraavista hyökkäystavoista tavalliseen käyttäjään kohdistuu usein juuri kohteen skannaaminen, salasanojen murtaminen ja haittaohjelmat.
- Kuormitushyökkäys (Flooding), jossa hyökkääjä kuormittaa kohdetta lähettämällä esimerkiksi suuren määrän palvelupyyntöjä lyhyessä ajassa.
- Kohteen skannaus (Host scanning), jonka avulla hyökkääjä tutkii kohteensa avoimia portteja ja kohteessa käytössä olevia palveluita.
Seuraavassa muutamia palveluja, joiden avulla voit testata ylimääräisiä aukkoja.
- Security Scan
- Shields UP!
- Windows XP:n palomuuri
- Laitteistopohjaiset palomuurit
- Social Engineering, jossa käytetään hyväksi ihmisten hyväntahtoisuutta.
- Salasanojen murtaminen, jossa hyökkääjä murtaa järjestelmän käyttäjätunnus-salasanapareja erityisiä salasanojen murto-ohjelmistoja hyväksikäyttäen.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu (CERT) - Hyökkäystekniikat
Suojautumiskeinoja kotikäyttäjälle
- Jos teet töitä kotoa käsin niin varmista suojauksesi mikrotuen kanssa. (Esimerkiksi VPN)
- Käytä virustorjuntaohjelmaa koko ajan taustalla
- Käytä automaattista virustietokannan päivittämistä
- Jyväskylän yliopiston opiskelijat voivat hankkia virustorjuntaohjelman ATK-keskuksesta (ei Avoin YO). Lisätietoja osoitteessta http://opas.cc.jyu.fi/?id=1476
- F-Secure AntiVirus for DOS - Ilmainen (http://www.f-secure.com/download-purchase/tools.shtml)
- Stinger
- AntiVir Personal Edition ilmainen yksityiskäyttöön
- Asenna koneeseesi palomuuri!
Kiellä palomuurin avulla yhteys verkkoon niiltä ohjelmilta jotka eivät sitä tarvitse.
- Älä avaa liitetiedostoja, joita et ole odottanut. Virukset tulevat tutuiltasi, joten et voi luottaa tiedoston alkuperään!
- Älä suorita ohjelmia, joiden alkuperästä et ole varma!
- Aseta kaikki tiedostopäätteet näkyviin (Windows)!
- Varmista, että ohjelmasi ja käyttöjärjestelmäsi on päivitetty!
- Windows Update
- F-Secure AntiVirus virustietokantapäivitys
- McAfee Anti-Virus virustietokannan päivitys
- Linuxin tietoturvaa - Harri Tuomi (myös yleistietoa verkkoliikenteestä ja porteista)
- Irroita tietokoneesi verkosta, kun et käytä sitä!
- Poista selaimesta käytöstä Java, Javascript ja ActiveX!
- Kiellä sähköpostiohjelmalta skriptien suorittaminen! (Ks. edellinen kohta)
- Ota varmuuskopio tiedostoistasi säännöllisin väliajoin!
- Vältä käyttämästä ohjelmia joiden tietoturva-aukkoja väärinkäytetään eniten
- Käytä www-selaimena Mozillaa, Firefoxia tai Operaa ennemmin kuin Internet Exploreria
- Käytä sähköpostiohjelmana jotain muuta kuin Outlook, Outlook Express tai Eudora.
Esim. jokin suojattu ilmainen webmail kuten atk-keskuksen Squirrelmail, jokin unixissa toimiva sähköpostiohjelma (Pine tai Mutt), Pinen Windows-versio.
- Älä käytä sähköpostiohjelman esikatselutilaa liitetiedostojen tutkimiseen
- Tee käynnistyslevyke hätätilanteen varalle!
Lähteet:
Virukset
Viruksista ja niiltä suojautumisesta voit lukea yksityiskohtaisemman artikkelin seuraavasta osoitteesta: http://appro.mit.jyu.fi/doc/virus/ . Seuraavassa ainoastaan lyhyitä kuvauksia viruksista:
Tutustu viruskuvauksiin, jos saat viruksen. Viruskuvauksia löytyy muun muassa seuraavista osoitteista:
- F-Secure virustietokanta - Finnish http://www.f-secure.com/virus-info/finnish/ (Ei löydy kaikkia)
- F-Secure virustietokanta - English http://www.f-secure.com/v-descs/
- CERT - Computer Virus Resources http://www.cert.org/other_sources/viruses.html
- McAfee Virus Information Library http://vil.mcafee.com/
Madot
Madot ovat nykyisin levinnein ja pahin tietoturvauhka!
- Pyrkii leviämään itsekseen suojaamattomiin koneisiin.
- Käyttää hyväkseen järjestelmien tietoturva-aukkoja.
- Käyttää hyväkseen käyttäjän huolimattomuutta/tietämättömyyttä.
- Leviämismekanisemeja voi olla monia:
- Lähettää itseään eteenpäin sähköpostitse.
- Leviää HTML-tiedostoja luettaessa (esim. Nimda)
- Voi siis levitä nykyisin monenlaisten dokumenttien mukana!
- EXE-tiedostot
- HTML-tiedostot
- PDF-dokumentit
- IRC-ohjelmien kautta.
- Muiden virusten takaporttien kautta.
- Windowsin levyjakojen kautta.
- Tuhot
- Suljetaan viruksentorjunta- ja palomuuriohjelmat!
- Tietojen tuhoutuminen!
- Koneen täydellinen saastuminen!
Mydoom
- Leviää Kazaa-verkkojen ja liitetiedostojen välityksellä.
- Etsii koneelta sähköpostiosoitteita ja lähettää itseään eteenpäin
- Tekee keskitetyn palvelunestohyökkäyksen Microsoftin, SCO:n tai virustorjuntayhtiöiden verkkopalveluihin
- Asentaa takaportin lisäviruksia varten (esim. Doomjuice)
Bagle
- Leviää sähköpostin liitetiedostojen välityksellä
- Etsii koneesta lisää osoitteita leviämistä varten
- Asentaa koneeseen takaportin.
MSBlast
- Käyttää Windowsin RPC-palvelun haavoittuvuutta.
- Päivittämätön Windows tartuntavaarassa heti kun kytketään verkkoon.
- Käynnistelee konetta uudelleen.
- Yritti kaataa Microsoftin windowsupdate.com -verkkopalvelun.
- Nordean konttoreita jouduttiin sulkemaan viruksen takia.
Sobig.F
- Levisi sähköpostin liitetiedostojen välityksellä.
- Käyttää saastuttamiaan koneita massapostituksiin.
- Yritti hakea lisäpäivityksiä, mutta päivityspalvelimet suljettiin.
Swen
- Leviää sähköpostin, lähiverkon, mIRC:n ja Kazaan kautta esiintyen Microsoftin tietoturvapäivityksenä.
- Käyttää hyväkseen Internet Explorerin turva-aukkoa.
- Leviää lähiverkon levyjakojen kautta.
- Korvaa mIRC:n
SCRIPT.INI
-tiedoston omalla versiollaa, joka levittää jokaiselle virustiedostoa - Muodostaa sattumanvaraisen tiedoston Kazaalla jaettujen tiedostojen joukkoon.
- Käy läpi kaikki koneelta löytyvät HTML-tiedostot ja kerää niistä sähköpostiosoitteet. Etsii sähköpostiosoitteita myös sähköpostiohjelmien osoitekirjoista ja nyysseistä. Virus lähettää virustiedostoaan löytämiinsä osoitteisiin.
- Ohjelma sulkee kaikki yleisimmät virustutkat ja palomuuriohjelmat eikä anna käynnistää niitä uudelleen.
Bugbear.B
- Leviää salatussa muodossa ja muuttaa muotoaan jokaisella leviämiskerralla.
- Leviää sähköpostissa Swenin tapaan.
- Leviää myös levyjakojen kautta.
- Sulkee yleisimmät virustutkat ja palomuurit
- Asentaa koneeseen takaportin, joka jää odottamaan hakkerin komentoja.
- Tallentaa käyttäjän näppäinpainallukset esim. salasanat. Lähettää nämä tiedot sattumanvaraiseen osoitteeseen.
- Tekee lisäpahoja pankkien tietokoneissa
- Väärentää sähköpostin lähettäjän osoitteen. Lähettäjänä näkyy siis henkilö jolla ei mitä todennäköisimmin ole mitään tekemistä viruksen lähettämisen kanssa eikä hänen tämän henkilön kone ole saastunut.
Muita paljon levinneitä matoja
- Klez.H
- Welchi Yrittää poistaa Lovsan-viruksen
- Hyvät tarkoitusperät
- Kuormittaa kuitenkin verkkoa
- Lakien vastainen jokatapauksessa
Makrovirukset
- Nykyisin esiintyminen harvinaisempaa.
- Toimivat useassa käyttöjärjestelmässä.
- Leviäminen tapahtuu sovellusohjelmatiedostojen mukana (esim. Word-dokumentit)
- Sähköpostitse.
- Levykkeillä.
- Tarttuminen
- Tartuttaa sovellusohjelmatiedostoissa olevia makroja.
- Tarttuu vain samalla sovellusohjelmalla tehtyihin tiedostoihin.
- Suojautuminen
- Erityisesti kaikki edellä mainitut
- Ei sallita makrojen ajamista ohjelmissa (Makrovirusvaroitukset).
- Tuhot
- Piloista aina arkaluontoisten dokumenttien lähettämiseen uutisryhmiin (Melissa).
Tiedostovirukset
- Nykyisin ei juuri enää esiinny alkuperäisessä muodossaan!
- Leviävät yleensä ajettavien tiedostojen mukana.
- Tarttuvat EXE- ja COM-tiedostoihin eritavoin.
- Suojaudutaan tutkimalla virusskannerilla tiedostot ennen niiden ajamista.
- Piloista hyvinkin pahoihin vahinkoihin.
Käynnistyslohkovirukset
- Nykyisin ei juuri enää esiinny!
- Tarttuu koneeseen saastuneelta levykkeeltä käynnistyksen yhteydessä.
- Tarttuu jokaiseen kirjoitussuojaamattomaan levykkeeseen.
- Tarttuu levykkeen käynnistyslohkoon tai osiotaulukkoon.
- Suojaudutaan poistamalla koneen käynnistyminen levykkeeltä BIOSista.
- Levykkeet kirjoitussuojattuina koneeseen.
Troijan hevoset
- Leviävät nykyisin paljon matojen mukana.
- Leviävät vaarattoman näköisten tiedostojen mukana.
- Eivät varsinaisesti tartuta muita tiedostoja.
- Pyrkivät saamaan oman koodinsa ajettavaksi.
- Tutkitaan huolellisesti kaikki vaarattomankin näköiset tiedostot.
- Tietoturvallisuuden täydellinen menettäminen.
Lisätietoa tietoturvasta ja viruksista
- Viestintäviraston CERT-FI -sivustolta.
- F-Secure, "F-Secure Computer Virus Info Center", saatavilla HTML-muodossa osoitteessa <URL: http://www.f-secure.com/v-descs/>.
- F-Secure, "Hoax Warnings", saatavilla HTML-muodossa osoitteessa <URL: http://www.f-secure.com/virus-info/hoax/>.
- Rhode Island Soft Systems, Inc,"Truth about Computer Virus Myths and Hoax", saatavilla HTML-muodossa osoitteessa <URL: http://vmyths.com/>.
- Scott Hazen Mueller, "Fight Spam on the Internet!", saatavilla HTML-muodossa osoitteessa <URL: http://spam.abuse.net/>.
- Jason R. Heimbaugh, "The AFU & Urban Legend Archive", saatavilla HTML-muodossa osoitteessa <URL: http://www.urbanlegends.com/>.
Yksityisyys
Et ole verkossa koskaan yksin. Isoveli valvoo aina!
Tieken ajo-ohjeet valtatielle:
Yksityisyys on perus- ja ihmisoikeus. Oikeus yksityisyyteen merkitsee sitä, että henkilö saa päättää, mihin hänen henkilötietojaan käytetään.
Tiesitkö että:
- Joka kerta kun soitat puhelimella niin tieto siitä kenelle soitat ja kellonaika jää operaattorin tietokantaan.
- Päälläoleva kännykkäsi paljastaa aina sijaintisi - itselleen voi nykyisin ostaa paikannuspalveluita.
- Käyttäessäsi kaupan etukorttia tallentuvat tiedot kaikista ostoksistasi kaupan tietokantaan.
- Helsingissä käytössä olevan matkakortin käyttäjistä HKL tietää kuka käytti, missä ja milloin.
- Jokainen käyttämäsi WWW-palvelin tallentaa koneesi osoitteen.
- WWW-mainostajat keräävät evästeiden avulla tietokantaa selaamistasi WWW-sivuista.
- Sinusta voidaan rakentaa lähes täydellinen profiili yhdistelemällä kaikkia näitä tietokantoja!?
Vieläkö meillä on yksityisyyttä jäljellä?
Vakoilua ja mainontaa yksityisyyden verhossa
Evästeet (Keksit, Cookies)
- Eväste on pieni määrä tietoa, jonka WWW-palvelin voi pyytää selainta tallentamaan. Myöhemmin sama palvelin voi pyytää tätä tietoa selaimelta.
- Evästeen avulla ei voida vakoilla käyttäjän koneesta mitään sellaisia tietoja joita käyttäjä ei itse ole antanut.
- Evästeillä voidaan kuitenkin seurata käyttäjän liikkumista www-sivuilla. Esimerkki: http://privacy.net/track/
- Evästeet ovat elintärkeitä monen www-palvelun toiminnalle esim. Korppi-järjestelmä, verkkopankki, verkkokauppojen ostoskorit ym.
- EU:n direktiivi henkilötietojen käsittelystä ja yksityisyyden suojasta sähköisen viestinnän alalla kieltää www-palveluilta tarpeettomien evästeiden käyttämisen. Tilastojen kerääminen ei riitä syyksi evästeiden käyttämiseen.
- Selainta voi käskeä kieltäytymään turhista evästeistä
- Lisätietoja: http://www.cookiecentral.com/faq/
Web Bugs
- Web bugit ovat HTML-muotoisissa sähköpostiviesteissa tai ihan tavallisissa WWW-palvelimilla sijaitsevissa WWW-sivuissa olevia kuvia joilla voidaan seurata dokumentin lukijoita.
- Usein web bugit ovat näkymättömiä kuvia (1 pikselin kokoisia)
- Web bug paljastaa milloin sähköpostiviestin vastaanottaja lukee viestin ja myös millä koneella ja selaimella.
- Mikä tahansa kuva voi toimia web bugina.
- Webbugeista ja turhista mainoksista pääsee helposti eroon Adblockilla
Adware / Spyware
- Adware - ohjelma, joka näytää mainoksia.
- Spyware - ohjelma, joka lähettää tietoa käyttäjästä kertomatta siitä käyttäjälle.
- Ohjelma voi olla yhtä aikaa molempia eli näyttää mainoksia ja lähettää tietoja käyttäjästä ilman lupaa.
- Monet evästeet luokitellaan spywareksi.
- Adwarea tai Spywarea voi asentua koneelle selaimen vikojen takia tai asentamalla ohjelmistoja joissa näitä tulee mukana.
- Kotikone on helppo puhdistaa Ad-awarella. tai SpyBotilla
- Tietojen lähettämisen estää tarvittaessa tehokkaasti palomuuri!
Käyttäjien kommentit