Számítástechnika
sulaki - 2021-05-18
A védekezés első lépése az ellenség megismerése...
A védekezés első lépése az ellenség megismerése, ezért a G DATA szakértőinek segítségével összeállítottuk az aktuális internetes veszélyek, csalások és kártevők toplistáját.
Az adathalász támadásokban az embereket ráveszik, hogy kattintsanak az üzenetben megadott linkre. A csaló weboldalon ezután igyekeznek rávenni az embereket különböző – az oldal megtekintéséhez állítólag szükséges – kiegészítők telepítésére, de a gépre csak zsarolóvírus vagy kriptovalutákat bányászó kiegészítő települ.
1. Az adathalászat találkozik a koronavírussal
A járvány idején tömegesen terjednek a koronavírus elleni oltásra regisztrációt ígérő hamis e-mailek.Az adathalász támadásokban az embereket ráveszik, hogy kattintsanak az üzenetben megadott linkre. A csaló weboldalon ezután igyekeznek rávenni az embereket különböző – az oldal megtekintéséhez állítólag szükséges – kiegészítők telepítésére, de a gépre csak zsarolóvírus vagy kriptovalutákat bányászó kiegészítő települ.
2. Okos zsarolóvírusok
A zsarolóvírusok várhatóan emelik a váltságdíjat, ha arra utaló jeleket érzékelnek, hogy a megfertőzött felhasználó jó anyagi háttérrel rendelkezik. Ilyen lehet, ha a felhasználó Apple termékeket használ, vagy kriptovaluta-pénztárcával rendelkezik a számítógépen.3. Képnek álcázott poliglott fájlok
Poliglott fájlnak nevezzük azt a fájlt, amely egyszerre többtípusú lehet. Ha egy képnézegetővel nyitjuk ki, akkor kép, azonban a böngészőben Javascript fájlként futtatható. A módszert hirdetési csalásban már használják, így a jövőben óvatosabbnak kell lennünk a csatolmányként érkező képek megtekintésével is.4. IoT támadások
Az IoT, vagyis a tárgyak internetre kapcsolt hálózata évről évre növekszik, az előrejelzések szerint 2025-re 75 milliárd okoseszköz, például televízió vagy biztonsági kamera csatlakozik majd a világhálóhoz, ami a 2019-es szinthez képest háromszoros növekedést jelent. A nem megfelelően beállított, gyári jelszót használó készülékeken keresztül a bűnözők a helyi hálózatokba is bejuthatnak.5. Social engineering
Olyan átverésekre is fel kell készülnünk, amelyek nem feltétlenül az interneten keresztül, de annak használatával valósulnak meg. Egy ingatlan hirdetője például telefonon megkéri az áldozatot, hogy telepítsen egy letölthető alkalmazást, amely szükséges az utalás ellenőrzéséhez. A mobilszolgáltatónk elkéri a számunkhoz tartozó jelszót, mert egy kedvező díjcsomagot szeretne ajánlani. Ezek akár komolyabb támadások előkészítő lépései is lehetnek.6. Rosszindulatú Facebook-hirdetések
Megtörtént eset, hogy egy hamis hirdetés gyorséttermi kupont kínált, amelyet le kellett tölteni a számítógépre. A letöltők azonban egy kártevőt kaptak a kupon helyett, amely azután megfertőzte a számítógépüket. A közösségi oldalak nehezen tudják kiszűrni a hamis hirdetéseket, így az egyes reklámok hitelességét a felhasználóknak kell megítélniük.7. Újrahasznosított jelszavak
Minden évben több milliárd jelszó szivárog ki a különböző internetes szolgáltatások megtámadása után. Amennyiben ugyanazt a jelszót használjuk a különböző oldalakhoz – levelezéshez, közösségi oldalakhoz, webáruházakhoz –, úgy extra veszélynek tesszük ki magunkat. A vállalatok 42 százaléka jelzett kiszivárgott jelszavak miatti biztonsági incidenst.8. Nulladik napi fenyegetettségek
A nulladik napi fenyegetettségek azokat a hibákat jelzik, melyeket a támadók hamarabb fedeznek fel, mint a szoftverek
gyártói, és azonnal, még a javításuk előtt kihasználják azokat. A probléma még azután is fennáll, hogy az adott hibát javították, és kiadták a frissítést, hiszen sokan nem, vagy csak késve frissítik a rendszereket. Az ilyen fenyegetések ellen a mesterséges intelligenciát is használó, öntanuló vírusvédelmi rendszerekkel és a frissítések, javítócsomagok telepítésével védhetjük a rendszereket.