Új ClickFix támadások CVE-2025-31324: Kritikus hiba D-Link DIR-600L sebezhetőség Phishing kampány: Horabot Google adatvédelmi per Ismerje meg a legújabb termékeket a kínálatunkban! Kövessen Minket a LinkedInen!
CybroAI

Az óvatosság már nem elég a biztonsághoz

Sokan élnek abban a tévhitben, hogy ha nem kattintanak gyanús linkekre és nem böngésznek tartalmilag problémás weboldalakat, semmi baj nem érheti őket. Ez viszont egy alapjaiban hibás és veszélyes szemlélet, ami kizárólag azokkal a kártevőkkel foglalkozik, amik felhasználói közreműködést és/vagy „tudatlanságot” igényelnek a sikeres támadáshoz. Ezzel szemben a legújabb támadó szoftverek és megoldások ennél már jóval fejlettebbek.

Hogyan támadhatnak meg minket az interneten?

Az egyik leggyakrabban felmerülő kérdés a témában az, hogy mégis hogyan, milyen módon juthatnak vírusok és egyéb kártevők az eszközeinkre. Bár rengeteg módszer létezik, van néhány tipikus, ami egyszerűségükből és hatékonyságukból fakadóan közkedveltek a kiberbűnözők körében.

Phishing

E-mail csatolmány: Lassan lerágott csont, hogy ne nyissuk meg az ismeretlen feladóktól származó e-mailek csatolmányát. Csakhogy a bűnözők egyre ravaszabbak és olyan feladóként küldenek e-maileket, amikről gyakran még a szakértők is csak hunyorogva képesek megállapítani, hogy valójában egy fertőzött küldeményről van szó – és akkor még nem is beszéltünk az e-mailek hivatalosnak tűnő formázásáról, ami mögé már csak a vírusvédelmi szoftverek képesek érdemben belátni.


Fertőzött szoftver: A különböző szoftvergyűjteményekkel az a legnagyobb probléma, hogy nem a szoftverek hivatalos weboldalaira irányítanak minket, így felmerül az esélye, hogy a letöltött szoftverben valamilyen hátsókapu vagy kártevő rejtőzik – ennek lehetősége hatványozottan növekszik, ha feltört (alapból fizetős) szoftverváltozatok használatával kísérletezünk. Az utóbbi időben pedig már a megbízhatónak tűnő áruházakban (pl.: Google Play) sem bízhatunk feltétlenül, ugyanis az ellenőrzések ellenére is rengeteg kártevő kerül a kínálatba.


Fertőzött weboldal: A fertőzött weboldalak két csoportjával fontos foglalkoznunk. Az egyik csoport tagjai azok a weboldalak, amiket kifejezetten azért hoztak létre, hogy átverjék a felhasználókat és digitális kártevőket terjesszenek. A másik csoport még az előzőnél is trükkösebb, ugyanis hivatalos, nem támadásra létrehozott weboldalakból áll, amiknek tartalmát a kiberbűnözők úgy módosították, hogy azok kártevőket terjesszenek.


Online reklám: Már a legnagyobb hírportálokkal is előfordult, hogy olyan reklámokat jelenítettek meg, amik vírust juttattak a látogatók készülékére, gyakran felhasználói közbeavatkozás nélkül. A reklámblokkolók ugyan segíthetnek a problémán, de a legtöbb megoldás futtatásához több erőforrás szükséges, mint a reklámok megjelenítéséhez, így sokak számára nem a legmegfelelőbb választás.


Hamis antivírus: A kiberbűnözők gyakran verik át a felhasználókat hamis antivírus ajánlásokkal. A módszer lényege, hogy valamilyen figyelmeztetés (weboldal, reklám, e-mail, stb.) arra hívja fel a potenciális áldozatok figyelmét, hogy vírust érzékelt a készüléken, a probléma orvoslásához pedig a figyelmeztetés által felajánlott védelmi szoftvert kell telepíteni és futtatni. Csakhogy ezek 99 százaléka hamis, fertőzött szoftvert rejt – még akkor is, ha az ajánlott antivírus neve ismerősen hangzik. Semmilyen ajánlást ne fogatjunk el, helyette megbízható forrásból (pl.: makay.net/termekek) válasszunk védelmi megoldást!


Sebezhetőség: A közelmúltban már nem egy (több százezer felhasználót érintő) esetről hallhattunk, amikor a kártevők nem igényeltek semmilyen felhasználói segítséget, elegendő volt, ha a készüléken futó szoftverek valamilyen sérülékenységben szenvednek, amiknek kihasználásával a támadók akár az éjszaka folyamán is eljuttathatták a kártevőket az áldozatok eszközeire.

Hogyan védekezhetek a támadások és a vírusok ellen?

Bizalmatlanság: Attól, hogy egy ismerősünktől kaptunk e-mailt vagy üzenetet, még nem jelenti azt, hogy ő is küldte. Vigyázzunk a váratlan tartalmakkal, különösen, ha azt javasolja, hogy kattintsunk rá a linkre (legyen az bármilyen megbízható is), vagy nyissunk meg egy (ZIP, EXE, JS, HTA, DOC, DOCX, stb.) csatolmányt, ugyanis jó eséllyel kártevőt rejtenek.


Minimum elve: Az eszközeinket felhasználói jogosultságokkal használjuk és rajtuk kizárólag olyan szoftverek fussanak és azok a portok legyenek nyitva, amik feltétlenül szükségesek a mindennapi tevékenységünkhöz. Számos kártevő ugyanis olyan csatornákon (SSH, Telnet, Távsegítség, Java, Adobe Flash, böngészőbővítmények, stb.) próbál bejutni a rendszerünkbe, amiket nem, vagy csak alig használunk. Távolítsuk el, vagy tiltsuk le ezeket a potenciális veszélyforrásokat!

WannaCry

Biztonsági frissítések: A 2017 májusában indított WannaCry zsarolóvírus több mint 150 ország több százezer számítógépét fertőzte meg, mindössze 48 óra alatt. A sikeressége viszont nem a fejlettségében rejlett, hanem abban, hogy egy olyan Windows-sebezhetőséget használt ki a terjedéshez, amire ugyan a Microsoft már hónapokkal korábban kiadta a javítást, a felhasználók/üzemeltetők mégsem telepítették.


Védelmi szoftverek: Bár a biztonságtudatosság is szükséges, az igazi védelem megalapozásánál nem feledkezhetünk meg egy hatékony védelmi szoftver kiválasztásáról és alkalmazásáról sem, amik folyamatosan figyelik az eszközön végzett tevékenységet és futó folyamatokat, hogy a szükséges pillanatban közbeavatkozzanak, ezzel megakadályozva a kártevők és az illetéktelenek munkáját.


Kétlépcsős azonosítás: Amennyiben egy adott online szolgáltatás (Facebook, Google, bank, stb.) lehetőséget biztosít a kétlépcsős (kétfaktoros) azonosítás bekapcsolására, éljünk vele! Az SMS-es azonosítás ugyanis számos esetben képes megakadályozni a kiberbűnözőket belépési adataink sikeres felhasználásában a különböző bejelentkező felületeken.


Titkosított archívum: Mivel a zsarolóvírusok túlnyomó többsége kizárólag közismert és népszerű fájlformátumokat (DOC, DOCX, XLS, XLSX, JPG, PDF, stb.) céloz, sokat segíthet a kártevők elleni védekezésben, ha egy egyedi kiterjesztéssel ellátott, titkosított archívumot használunk. Erre a VeraCrypt az egyik legmegfelelőbb eszköz, amivel nagyon erős titkosítású, meghajtóként csatoltható archívumokat hozhatunk létre, nem-létező fájlkiterjesztésekkel (pl.: CsaladiFotok.horvat)


Biztonsági mentések: A zsarolóvírusok sikeres fertőzés esetén záros határidőn belül elkezdik tevékenységüket, pusztításuk pedig azonnal felfedezhető az általuk feldobott figyelmeztetésnek és a titkosított (olvashatatlan) fájloknak köszönhetően. Ugyanakkor tudnunk kell, hogy kizárólag azokat a fájlokat titkosítják, amikhez a fertőzési folyamat során hozzáférnek. Készítsünk rendszeresen biztonsági mentéseket adatainkról manuálisan, csak a mentés idejére csatlakoztatott tárhelyre vagy kliensszoftver nélkül a felhőalapú (DropBox, Google Drive, Google Photos, Microsoft OneDrive, Amazon Drive) megoldásokra!


Kiberbiztonsági oktatás: A kártevők többsége felhasználói közreműködés eredményeként jut a rendszerbe, így a megfelelő kibervédelmi oktatás elengedhetetlen a biztonság maximalizálása érdekében.


Linux operációs rendszer: Természetesen itt nem a Linux-alapú Androidra kell gondolnunk, hanem olyan desktop rendszerekre, mint az Ubuntu, a Linux Mint, vagy a elementary OS, amikre jelenleg még meglehetősen kis számban készülnek vírusok. Ez persze nem jelenti azt, hogy egy manuálisan indított, linuxos zsarolóvírus ne lenne képes a felhasználói fájlok titkosítására, hiszen technikailag minden jogosultsága meg lesz rá.

Hackertámadások elleni védelem és oktatás
A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Hírek, események, termékek és riasztások

Hírek, események, termékek és riasztások

Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!

Megosztás