Ochrona przed kradzieżą danych ze schowka

Jeżeli korzystasz z przeglądarki Internet Explorer, możesz paść ofiarą przechwycenia Twoich danych. Dokonać tego mogą cyberprzestępcy, którzy umieszczą odpowiedni kod na odwiedzanej stronie internetowej.

Aby się o tym przekonać, skopiuj jakiś tekst, a następnie otwórz stronę www.sourcecodesworld.com/special/clipboard.asp. Po jej otwarciu w przeglądarce Internet Explorer 7 możesz zobaczyć komunikat Do you want this webpage to acces your clipboard? Tutaj dopiero po udzieleniu zgody przez kliknięcie przycisku Allow access zawartość Twojego schowka zostanie przejęta. Gorzej jest na starszych wersjach tej przeglądarki, w których po prostu zobaczysz zawartość schowka.

Tak wykradzione dane napastnik może użyć w dowolnym celu. Jeżeli myślisz, że zawartość Twojego schowka nie będzie nikogo interesowała, to przypomnij sobie, ile razy kopiowałeś fragmenty poufnych umów, hasła, swoją prywatną korespondencję czy numery kont?

 

Aby zaradzić kradzieży zawartości schowka, otwórz Internet Explorera i w opcjach internetowych wybierz kartę Zabezpieczenia oraz kliknij Poziom niestandardowy. W poddziale Obsługa skryptów znajdziesz opcję Zezwól na operacje wklejania przez skrypt. Zaznacz przy niej Wyłącz,a następnie kliknij OK,aby zatwierdzić zmiany.

Dla zwiększenia swojego bezpieczeństwa możesz także korzystać z bezpłatnego programu KeePass (http://keepass.info/). Służy on do przechowywania haseł w sposób bezpieczny. Gdy aplikacja wykryje, że ostatnią rzeczą, którą skopiowałeś do schowka, jest Twoje hasło, to po określonej w ustawieniach programu liczbie sekund zawartość schowka zostanie wyczyszczona.

Jeżeli wolisz czyścić schowek w wybranym przez siebie czasie i za pomocą ikony na Pulpicie, najlepiej utwórz prosty skrót do tego celu:

  • Kliknij prawym klawiszem myszy wolne miejsce na Pulpicie.
  • Z menu kontekstowego wybierz Nowy oraz Skrót.
  • W oknie Tworzenie skrótu wpisz cmd /c „echo off | clip”.
  • Wciśnij Dalej i wpisz nazwę dla skrótu, np. Czyść schowek.
  • Po kliknięciu Zakończ skrót zostanie utworzony.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 47553 )

Array ( [docId] => 47553 )
Array ( [docId] => 47553 )