Így védekezhet a legpusztítóbb vírusok ellen
A fájlokat titkosító kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és így az adatainkat örökre elveszíthetjük. Lássuk, mit tehetünk.Egy zsaroló vírus (angolul ransomware) ugyanazt teszi elektronikus formában, mint egy hagyományos bűnöző: elvesz tőlünk valamit, majd pénzt kér azért, hogy visszaadja. Ezek a kártevők két fő típusba sorolhatók: az elsőbe a titkosító trójaiak, míg a másodikba a képernyőzárolók tartoznak.
A titkosító trójaiak módszeresen végig pásztázzák a merevlemezeket, a cserélhető adattárolókat, valamint a megosztásokat, és úgy módosítják a dokumentumokat, a fotókat, videókat, adatbázisokat stb., hogy azok a titkosítás feloldásához szükséges kulcs nélkül soha többet nem lesznek megnyithatók. A kulcsot a bűnözőktől vehetjük meg, jellemzően 150 ezer forint körüli összegért, de fizetni igen kockázatos, mivel jó eséllyel a pénzünk elveszik, miközben a kulcshoz sem jutunk hozzá.
Forrás: G Data
A képernyőzároló programok jellemzően a teljes operációs rendszert zárolják, egészen addig, amíg a váltságdíjat ki nem fizetjük. Többségük valamilyen "hatósági figyelmeztetést" jelenít meg, amely arról tájékoztat, hogy a gépen "inkriminált" állományok találhatóak, és a "hatóság" eljárást kezdeményez, hacsak a felhasználó nem fizeti be a rá kiszabott "büntetést".
Forrás: G Data
Zsaroló kártevőkből több száz különböző változat létezik. A legismertebb titkosítók a Cryptolocker, a Cryptowall, a VaultCrypt és a CTB-Locker, a legelterjedtebb képernyőzároló pedig a Reveton.
Miért terjednek ilyen gyorsan?
A zsaroló kártevők terjesztésére rendszerint a felhasználók megtévesztésével (úgynevezett social engineering technikák segítségével) kerül sor. A bűnözők kihasználnak különféle emberi tulajdonságokat, mint például a kíváncsiságot, a segítőkészséget, a figyelmetlenséget és az óvatlanságot.
Egy másik, tipikus módja a fertőzésnek az, amikor egy kártékony weboldalra tévedünk. Ilyenkor - különösen nem megfelelően frissített számítógép esetében - sokszor nincs szükség semmilyen letöltésre, és arra sem, hogy valamire rákattintsunk, egyszerűen böngészés közben fertőződik meg a számítógépünk. A vírusok működését segítik az alkalmazások sérülékenységei is. Így például a Word, az Adobe Acrobat, a Java vagy magának az operációs rendszernek a biztonsági rései is megkönnyíthetik a terjedésüket.
A zsaroló kártevők működése ráadásul rendkívül gyors. Az elindulásuk után néhány másodperccel már zárolásra kerülhet a gép, de a titkosító kártevők is hasonlóan gyorsak. Mialatt a titkosító komponens telepítése megtörténik, a kártevő kapcsolatba lép a bűnözők szerverével, és le- vagy feltölti a titkosításra használt egyedi kulcsot. Amikor a zsaroló üzenet megjelenik a képernyőn, rendszerint már késő: a dokumentumok titkosításával ekkora már végzett a károkozó.
Miért nem mindig segít a vírusirtó?
A vírusirtó szoftverek gyártói évek óta koncentrálnak arra, hogy blokkolják a titkosító kártevők működését. A védelem alapját még mindig a rendszeresen frissített vírusleírások (szignatúrák) képezik, de ezek rendszeres frissítése már messze nem elegendő a védelemhez. A korszerűbb, viselkedési minták elemzésére épülő védelem célja, hogy szignatúrák nélkül is felismerje a kártevőket, pusztán az alapján, ahogyan azok viselkednek a számítógépen.
Felmerülhet a kérdés, hogy miért nem létezik önálló védelmi program a zsaroló kártevők ellen. A G Data biztonsági cég szerint technikailag lehetséges lenne elkészíteni egy olyan szoftvert, mely védelmet nyújt a legtöbb zsaroló kártevő ellen. A problémát az jelenti, hogy ez a szoftver annyira leterhelné - és így le is lassítaná - a számítógépeket, hogy a felhasználók nem szívesen telepítenék a gépükre. A feladat tehát a vírusirtó szoftverek készítői számára az, hogy úgy nyújtsanak maximális védelmet, hogy közben minimalizálják a szoftvereik erőforrásigényét.
Mit tehetünk a fertőzés megelőzése érdekében?
Mivel a zsaroló kártevők által titkosított adatokat a legtöbb esetben nem lehet visszanyerni, ezért a legfontosabb, hogy a felhasználók rendszeresen biztonsági másolatokat készítsenek az adataikról. Ideális esetben naponta készül ilyen másolat, melyet azután a számítógéptől teljesen elkülönítetten kell tárolni.
A G Data emellett azt tanácsolja, hogy folyamatosan telepítsük a külső alkalmazások és az operációs rendszer frissítéseit.
A harmadik fontos teendőnk a viselkedés és a felhő alapú védelmi funkciók aktiválása. A heurisztikus, proaktív, valamint a reputációs (hírnév alapú) biztonsági technológiák kiegészítik a hagyományos vírusvédelmet, és további biztonsági rétegeket képeznek a számítógépen. Fontos tudni, hogy ugyan nem létezik 100 százalékos biztonságot nyújtó védelmi program, de a folyamatosan frissített vírusirtó szoftver használata rendkívül fontos.
Néhány további szabályt is célszerű betartani. Megnyitás nélkül érdemes törölnünk azokat az e-maileket, amelyek az alábbi három kritériumból legalább kettőnek megfelelnek:
- ismeretlen feladótól érkeznek,
- sürgető hangnemben vannak megírva, és negatív következményeket helyeznek kilátásba,
- valamilyen cselekvésre szólítanak fel (pl. ellenőrizze a mellékletet).
Mivel a kártevők jellemzően annak a felhasználónak a nevében futnak a gépen, aki be van jelentkezve, így - amennyiben van rá mód - érdemes nem rendszergazdai, hanem általános felhasználói jogosultsággal használni a gépet.
Mit tegyünk, ha mégis megfertőződött a számítógépünk?
Először is ne essünk pánikba, mert az egészen biztosan csak ront a helyzeten. Az első és legfontosabb, hogy a fertőzött számítógépet húzzuk le a hálózatról, hogy a fertőzés ne tudjon átterjedni más gépekre. Adott esetben a gépet kapcsoljuk ki, majd a merevlemezt tisztítsuk meg úgy a kártevőktől, hogy a vírusirtó indítólemezét használjuk. Vagyis nem az alapértelmezett operációs rendszert indítjuk el, hanem a vírusirtó szoftver kezelőfelületét. Az adatainkat állítsuk helyre külső mentésből, és ha arra szükség van, akkor telepítsük újra a számítógépen az operációs rendszert, akár szakember bevonásával.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
-
A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.
-
Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.
-
Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.
-
Több mint egy tucat biztonsági javítással bővült a Google Chrome.
-
Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.
-
Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.
-
A MySQL három tucat biztonsági frissítéssel gyarapodott.
-
Az Java több mint egy tucat biztonsági frissítést kapott.
-
A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.