Heten, mint a gonoszok

2020. december 28. 13:39 - Csizmazia Darab István [Rambo]

Hét tipikus mód ahhoz, hogy a vírusok, kártevők megfertőzzék a számítógépünket. Rövid év végi összefoglaló a lehetséges leggyakoribb kockázatokról és mellékhatásokról, amit így már nem kell megkérdezzünk a tudjukkiktől.

1. Adathalász levelek
Bár általában az adathalász e-mailek elsődleges célja általában az érzékeny információk - például személyes, banki adatok - megszerzésére irányul valamilyen legitim szervezet, intézmény nevével visszaélve, ám a kártékony kódot tartalmazó linkek vagy csatolmányok legtöbbször valamilyen sebezhetőség kihasználásán keresztül adatlopásra, kémkedésre, vagy zsarolásra alkalmas rosszindulatú programot tartalmaznak.

Legyünk mindig figyelmesek és körültekintőek, alaposan olvassuk el az üzeneteket, e-maileket, vegyük bennük észre a jellegzetes helyesírási hibákat, a gyanús domain jelenlétét, a bűnözőkre jellemző sürgetést.

2. Csaló weboldalak
Ehhez a bűnözők ismert márkák, híres termékek weboldalainak másolatai hozzák létre, gyakran az adott szervezet domainjére nagyon hasonlító névbejegyzéssel, és fő céljuk, hogy a gyanútlan áldozatot rávegyék arra, hogy rákattintsanak az itteni linkekre, amelyek aztán le fogják tölteni a rosszindulatú programokat az óvatlan felhasználó eszközeire.

Itt nagyon hasznos, ha a naprakész vírusvédelem mellett a böngészőben is futnak a webhely azonosítást segítő kiegészítők, amelyek segítenek abban, hogy valóban ott járunk, ahova terveztük, és blokkolják a gyanús domaineket, a rosszindulatú szkriptek automatikus lefutását (Noscript, https everywhere, netcraft, script safe, trackmenot, stb.). Emellett ha pénzügyeinket intézzük, akkor mi gépeljük be a kívánt URL címet, és az oldal tanúsítványát is ellenőrizzük.

3. USB kulcsok
Az ilyen kockázatok köre roppant széles körben mozog, céges alkalmazottként lehet ez a parkolóban a social engineering receptje szerint szándékosan elhelyezett USB tároló, de bármely bedugható ellenőrizetlen eszköz kockázatot hordozhat: a külső merevlemeztől kezdve a fényképezőgépeken és mobiltelefonokon keresztül egészen az olyan extrém készülékekig, mint akár az USB-s e-cigi töltő.

Itt igazából az óvatosság, biztonságtudatosság segíthet, természetesen a naprakész végpont védelmi megoldás használata mellett, amely átvizsgál minden készülékünkhöz csatlakoztatott külső adathordozót, és nyomban figyelmeztet, ha az gyanús kódot tartalmaz.

4. P2P és torrentek
Negyedik versenyzőnk a fájlmegosztó oldalakon próbálkozik, ahol mindent IS meg lehet találni. A peer-to-peer oldalak elég rossz hírnévnek örvendenek amiatt, hogy számos ilyen helyen illegális szoftvereket, játékokat és tartalmakat lehet letölteni, pedig eredetileg azért fejlesztették ki ezt a technológiát, hogy a fejlesztők könnyen és ingyen terjeszthessék nyílt forráskódú szoftvereiket vagy a zenészek a dalaikat. A bűnözők erre a területre is "rárepültek", és kihasználva a híres, hírhedt vagy nagyon várt szoftvert, programverziót vagy új játékot, rosszindulatú kódokat juttatnak a megosztott fájlokba.

A védekezéshez egyrészt fontos, hogy maga a torrent kliensünk is vírusmentes legyen, és persze jól jöhet a vírusirtó mellé egy megbízható VPN is.

5. Trójaiak
A trójai faló egy olyan program, ami valami mást csinál, mint amit magáról eredetileg állít. Fájlokat törölhetnek, felülírhatják a merevlemezt, vagy távoli hozzáférést biztosíthatnak a rendszereinkhez a távoli támadónak. Klasszikus trójai általában tartalmaz egy billentyűleütés naplózót (keylogger) is, amelyet készítői játéknak vagy valamilyen hasznos segédprogramnak álcáznak. Az ilyen trójaikat sokféle céllal alkalmazhatják: rejtett távoli (backdoor) elérést szeretnének biztosítani egy adott számítógéphez, ellenőrizni kívánják a billentyűleütéseket, valamint jelszavak lopására specializálódnak (a legtöbb kémprogram ez utóbbi kategóriába esik).

Már említettünk egy ponttal feljebb a Transmission esetét, de hasonlóan nagy port kavart például a CCleaner története is. Az ide vonatkozó hasznos tanács, hogy mindig közvetlenül a gyártó weboldaláról töltsük le a megbízható programváltozatokat, de emellett az is fontos, hogy az operációs rendszerkörnyezet mellett az alkalmazói programjainkat is rendszeresen frissítsük a hibajavító foltokkal, vagy upgrade-del.

6. Adware
Reklámot megjelenítő speciális futtatható alkalmazás, elsődleges célja olyan reklámanyag kézbesítése, amely a felhasználó számára váratlanul, illetve kéretlenül érkezik. Sok adware alkalmazás hajt végre nyomkövető funkciókat, éppen ezért sorolják ezeket a fürkésző, nemkívánatos technológiák közé. Egyes hirdetések még ijesztgetési taktikákat is alkalmaznak, amelyek például azt mondják a felhasználóknak, hogy az eszközük sérült, és csak az ő, felugró ablakban ajánlott megoldásuk képes azt megtisztítani. Természetesen ez hamis állítás, gondoljunk csak a pár évvel ezelőtti hamis antivírus kampányokra.

Ami itt segíthet rajtunk, az egyrészt az internetbiztonsági megoldásunk, amely képes blokkolni az ilyen kéretlen alkalmazásokat. Emellett hasznos lehet, ha böngészőnkben alkalmazunk reklámblokkoló kiegészítőket, ezzel nem csak a kártékony kémkedő alkalmazásoktól szabadulhatunk meg, de bosszúságot és sávszélességet is spórolhatunk magunknak.

7. Hamis alkalmazások
Végül, de nem utolsósorban ejtsünk szót a fake alkalmazásokról is. Ezek a mobileszközökre készült appok a klasszikus trójaikhoz hasonlóan valamilyen legitim programnak álcázzák magukat, és megpróbálják rávenni a felhasználókat arra, hogy töltsék le őket eszközeikre. Bármilyen álcát felvehetnek, kezdve az ismert fitnesz apptól a kriptovaluta-kezelő alkalmazáson akár a manapság divatos COVID-19 nyomkövető alkalmazásként is felbukkanhatnak. A valóságban azonban a megígért szolgáltatások helyett az eszközöket különféle rosszindulatú programok, például zsarolóvírusok, kémprogramok, reklámprogramok vagy billentyűzetnaplózók árasztják el.

Itt is elsősorban a megbízható vírusvédelmet, a megbízható piactérről való alkalmazás letöltést említhetjük első helyen a megelőzés kapcsán, de ugyancsak lényeges a hibajavító frissítések rendszeres alkalmazása is.

Szólj hozzá!

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása