Hogyan terjednek a számítógépes vírusok?

​Ha valóban hatásosan akarunk fellépni a számítógépes vírusokkal szemben, akkor nem árt tisztában lenni azzal, hogy ezek a károkozók miként kerülhetnek rá a PC-kre.
 

Az ESET biztonsági szakértői összegyűjtöttek néhány olyan támadási felületet, amelyeken keresztül a kártékony programok ostromolják a számítógépeinket, okos eszközeinket.
 
Spamek és adathalászok
 
Az adathalász e-mailek célja általában a bizalmas információk megszerzése. Például különféle pénzügyi szolgáltatásokhoz tartozó belépési adatok, bankkártya ellenőrzőkódok, PIN-kód vagy más, személyazonosításra alkalmas információk megkaparintása. Ezek az e-mailek olyan mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva az eszközt megfertőzik a csalók.
 
Ha tudjuk, hogy miről ismerhetjük fel az adathalász üzeneteket, akkor a legtöbbször már első ránézésre kiderülhet, hogy valamilyen átveréssel van dolgunk. Árulkodó jelek lehetnek például a helyesírási hibák, a cselekvésre sürgető üzenet, a részletes személyes információk indokolatlan bekérése vagy éppen a gyanús, az eredetivel nem egyező domain nevek.
 
Hamis weboldalak
 
A kiberbűnözők előszeretettel álcázzák magukat híres cégeknek vagy szervezeteknek, hogy minél több gyanútlan áldozatot tudjanak rávenni a rosszindulatú alkalmazásaik letöltésére. A csalók hivatalosnak tűnő hamis weboldalakat hoznak létre, az eredetire a lehető legjobban hasonlító domain nevet használva: az apró eltérés lehet csupán egyetlen karakter is. A hamis weboldalak elkerülése céljából előzetesen mindig keressünk rá a hivatalos domainre egy megbízható keresőmotor segítségével. Emellett sokat segíthetnek a biztonsági és tartalomszűrő alkalmazások is.
 
Cserélhető adattárolók
 
A kiberbűnözők gyakran használják a "direkt elvesztett" USB-s trükköt, amivel ráveszik az embereket arra, hogy egy talált pendrive-ot vagy memóriakártyát kíváncsiságból csatlakoztassanak a számítógépükhöz. Egy ilyen adattároló megnyitása után az eszköz az egész számítógépet megfertőzheti. A kockázatok csökkentése érdekében ne csatlakoztassunk a számítógépünkhöz ismeretlen adathordozókat, és használjunk víruskeresőket a cserélhető adattároló ellenőrzéséhez.
 
 
P2P-fájlmegosztás és torrentek
 
Az évek során a "peer-to-peer" fájlmegosztás és a torrentek az illegális letöltések melegágyává váltak - legyen szó akár szoftverekről, játékokról vagy filmekről. Az ESET kutatói a közelmúltban bukkantak rá egy olyan kiberbűnözőkből álló csoportra, amely a BitTorrent protokollt és a Tor hálózatot használja a KryptoCibule trójai terjesztésére. 
 
Kéretlen reklámok
 
Számos weboldalt elborítanak azok a reklámok, amelyek már a nyitóoldal meglátogatáskor megjelennek, vagy akkor ugranak fel, amikor rákattintunk a honlap valamelyik elemére. Bár ezen kéretlen reklámok alapvető célja a bevételgenerálás lenne a weboldal üzemeltetője számára, azonban bizonyos esetekben emellett még kártevőket is terjesztenek. Egyes reklámok félelemkeltés céljából azt hazudják a felhasználónak, hogy az eszköze megfertőződött, és erre hivatkozva pénzt próbálnak meg kicsalni tőle "helyreállítás" címén. A kéretlen reklámok jelentős részét el lehet kerülni egy megbízható reklámblokkoló bővítmény használatával
 
Hamis alkalmazások
 
Az ESET szakértői a hamis mobilalkalmazásokkal kapcsolatban is óvatosságra intenek. Ezek az alkalmazások igyekeznek hitelesnek tűnni, és megpróbálják rávenni a felhasználókat arra, hogy töltsék le azokat a  saját eszközeikre. A hamis programok bármilyen álcát ölthetnek: fitnesz-teljesítménymérő, kriptovaluta-számláló vagy akár koronavírus-figyelő alkalmazások képében is feltűnhetnek. Azonban letöltés után a hirdetett szolgáltatások helyett kártevőket, például zsarolóvírusokat vagy kémprogramokat kapunk.
 
A rosszindulatú appok letöltésének elkerülése érdekében érdemes megbízható fejlesztők által kínált alkalmazásokat választani, ellenőrizhető teszteredményekkel és felhasználói véleményekkel, értékelésekkel. Jó stratégia az is, ha közvetlenül a fejlesztők weboldaláról, vagy hivatalos, ellenőrzött alkalmazásboltból töltünk le programokat. Továbbá az eszközeink naprakészen tartása számtalan olyan fenyegetéstől is megóvhat bennünket, amelyek az alkalmazások és az operációs rendszerek régebbi verzióiban előforduló sérülékenységeket próbálják kihasználni.
Vélemények
 
  1. 4

    A Privoxy fejlesztői négy biztonsági rést foltoztak be.

  2. 3

    A Trend Micro Security esetében egy sérülékenységre derült fény.

  3. 1

    ​A macOS operációs rendszereket veszélyeztető Slisp.A trójai elsősorban ártalmas weboldalakon keresztül terjed.

 
Partnerhírek
​Felhőalapú biztonsági csomagokkal bővít az ESET

Az új ESET termékcsomagok testreszabható megoldást kínálnak minden cégméretre.

Módosított pályázati kiírás az „Év információvédelmi dolgozata - 2021” cím elnyerésére

A Hétpecsét Információbiztonsági Egyesület 2021 évre is meghirdeti az „Év információvédelmi dolgozata - 2021” címet.

hirdetés
Közösség