Hogyan terjednek a számítógépes vírusok?

​Ha valóban hatásosan akarunk fellépni a számítógépes vírusokkal szemben, akkor nem árt tisztában lenni azzal, hogy ezek a károkozók miként kerülhetnek rá a PC-kre.
 

Az ESET biztonsági szakértői összegyűjtöttek néhány olyan támadási felületet, amelyeken keresztül a kártékony programok ostromolják a számítógépeinket, okos eszközeinket.
 
Spamek és adathalászok
 
Az adathalász e-mailek célja általában a bizalmas információk megszerzése. Például különféle pénzügyi szolgáltatásokhoz tartozó belépési adatok, bankkártya ellenőrzőkódok, PIN-kód vagy más, személyazonosításra alkalmas információk megkaparintása. Ezek az e-mailek olyan mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva az eszközt megfertőzik a csalók.
 
Ha tudjuk, hogy miről ismerhetjük fel az adathalász üzeneteket, akkor a legtöbbször már első ránézésre kiderülhet, hogy valamilyen átveréssel van dolgunk. Árulkodó jelek lehetnek például a helyesírási hibák, a cselekvésre sürgető üzenet, a részletes személyes információk indokolatlan bekérése vagy éppen a gyanús, az eredetivel nem egyező domain nevek.
 
Hamis weboldalak
 
A kiberbűnözők előszeretettel álcázzák magukat híres cégeknek vagy szervezeteknek, hogy minél több gyanútlan áldozatot tudjanak rávenni a rosszindulatú alkalmazásaik letöltésére. A csalók hivatalosnak tűnő hamis weboldalakat hoznak létre, az eredetire a lehető legjobban hasonlító domain nevet használva: az apró eltérés lehet csupán egyetlen karakter is. A hamis weboldalak elkerülése céljából előzetesen mindig keressünk rá a hivatalos domainre egy megbízható keresőmotor segítségével. Emellett sokat segíthetnek a biztonsági és tartalomszűrő alkalmazások is.
 
Cserélhető adattárolók
 
A kiberbűnözők gyakran használják a "direkt elvesztett" USB-s trükköt, amivel ráveszik az embereket arra, hogy egy talált pendrive-ot vagy memóriakártyát kíváncsiságból csatlakoztassanak a számítógépükhöz. Egy ilyen adattároló megnyitása után az eszköz az egész számítógépet megfertőzheti. A kockázatok csökkentése érdekében ne csatlakoztassunk a számítógépünkhöz ismeretlen adathordozókat, és használjunk víruskeresőket a cserélhető adattároló ellenőrzéséhez.
 
 
P2P-fájlmegosztás és torrentek
 
Az évek során a "peer-to-peer" fájlmegosztás és a torrentek az illegális letöltések melegágyává váltak - legyen szó akár szoftverekről, játékokról vagy filmekről. Az ESET kutatói a közelmúltban bukkantak rá egy olyan kiberbűnözőkből álló csoportra, amely a BitTorrent protokollt és a Tor hálózatot használja a KryptoCibule trójai terjesztésére. 
 
Kéretlen reklámok
 
Számos weboldalt elborítanak azok a reklámok, amelyek már a nyitóoldal meglátogatáskor megjelennek, vagy akkor ugranak fel, amikor rákattintunk a honlap valamelyik elemére. Bár ezen kéretlen reklámok alapvető célja a bevételgenerálás lenne a weboldal üzemeltetője számára, azonban bizonyos esetekben emellett még kártevőket is terjesztenek. Egyes reklámok félelemkeltés céljából azt hazudják a felhasználónak, hogy az eszköze megfertőződött, és erre hivatkozva pénzt próbálnak meg kicsalni tőle "helyreállítás" címén. A kéretlen reklámok jelentős részét el lehet kerülni egy megbízható reklámblokkoló bővítmény használatával
 
Hamis alkalmazások
 
Az ESET szakértői a hamis mobilalkalmazásokkal kapcsolatban is óvatosságra intenek. Ezek az alkalmazások igyekeznek hitelesnek tűnni, és megpróbálják rávenni a felhasználókat arra, hogy töltsék le azokat a  saját eszközeikre. A hamis programok bármilyen álcát ölthetnek: fitnesz-teljesítménymérő, kriptovaluta-számláló vagy akár koronavírus-figyelő alkalmazások képében is feltűnhetnek. Azonban letöltés után a hirdetett szolgáltatások helyett kártevőket, például zsarolóvírusokat vagy kémprogramokat kapunk.
 
A rosszindulatú appok letöltésének elkerülése érdekében érdemes megbízható fejlesztők által kínált alkalmazásokat választani, ellenőrizhető teszteredményekkel és felhasználói véleményekkel, értékelésekkel. Jó stratégia az is, ha közvetlenül a fejlesztők weboldaláról, vagy hivatalos, ellenőrzött alkalmazásboltból töltünk le programokat. Továbbá az eszközeink naprakészen tartása számtalan olyan fenyegetéstől is megóvhat bennünket, amelyek az alkalmazások és az operációs rendszerek régebbi verzióiban előforduló sérülékenységeket próbálják kihasználni.
 
  1. 4

    Az IBM Storage Protect Serverhez biztonsági frissítések váltak letölthetővé.

  2. 4

    A CyberPanel két nulladik napi biztonsági hiba miatt szorul frissítésre.

  3. 4

    Az Autodesk több biztonsági rést foltozott be egyes szoftverein.

  4. 4

    A QNAP egy kritikus veszélyességű hibát javított az egyik szoftverében

  5. 4

    A Mozilla Firefox megkapta a legújabb biztonsági frissítéseit.

  6. 4

    11 biztonsági javítás érkezett a Mozilla Thunderbirdhöz.

  7. 4

    A GitLab fejlesztői két sebezhetőségről adtak hírt.

  8. 4

    Az IBM Security Guardium több tucat hibajavítással gyarapodott.

  9. 4

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

  10. 3

    A HAProxy egy újonnan feltárt biztonsági hiba miatt válhat támadhatóvá.

Partnerhírek
​NFC adatokat továbbító Androidos kártevőt fedezett fel az ESET

Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba.

​Hogyan védhetjük ki a gyakori Booking.com átveréseket?

A Booking.com a szálláshelyeket kereső utazók egyik legfontosabb platformja, de mára egyéb szolgáltatások is elérhetővé váltak az oldalon keresztül.

hirdetés
Közösség