Az egyre gyarapodó számú kártékony szoftverek napi szinten nehezítik meg az életünket. A vírusok és egyéb netes fenyegetések legtöbbjéről sűrűn hallunk, de a bejutás módjáról kevesebbet tudunk. Ebben adnak tanácsot a biztonsági szakemberek.
Az ESET kiberbiztonsági cég szakértői összeállították a hét leggyakoribb módszert, amelyekkel a bűzözők ráveszik a mit sem sejtő netezőket a kártevők letöltésére. Tippeket is kapunk tőlük ezek elkerülésére.
Adathalászat és rosszindulatú spam e-mailek
Az ismertebbek közé tartoznak az adathalász levelek, ezek célja általában a bizalmas információk megszerzése, például a különféle pénzügyi szolgáltatásokhoz való belépési adatok, a bankkártya három számjegyű ellenőrző kódja, a PIN-kód vagy más, személyazonosításra alkalmas információk megszerzése egy megbízható intézmény nevével visszaélve. Ezek az e-mailek olyan mellékleteket vagy linkeket is tartalmaznak, melyekre kattintva az eszközt megfertőzik a kártevő programok.
Tipp: ha tudjuk, hogy miről ismerhetjük fel az adathalász üzeneteket, akkor a legtöbbször már első ránézésre kiderülhet, hogy valamilyen átveréssel van dolgunk. Árulkodó jelek lehetnek a helyesírási hibák, a cselekvésre sürgető üzenet, részletes személyes információk indokolatlan bekérése vagy gyanús lehet az eredetivel nem egyező hivatkozott domain név.
Hamis weboldalak
A kiberbűnözők szívesen álcázzák magukat híres márkáknak vagy szervezeteknek, hogy minél több gyanútlan áldozatot tudjanak rávenni a rosszindulatú alkalmazások letöltésére. A csalók hivatalosnak tűnő hamis weboldalakat hoznak létre, az eredetire a lehető legjobban hasonlító domain nevet használva: az apró eltérés csupán egyetlen betű, vagy karakter is lehet.
Ezek a weboldalak arra próbálják meg rávenni az odalátogatókat, hogy a kártevőket tartalmazó linkekre rákattintsanak, és töltsék le azokat az eszközeikre.
Tipp: előzetesen mindig keressünk rá a hivatalos domainre egy keresőmotor segítségével, de a gépünkön futó naprakész biztonsági megoldások hatékonyan védnek a legtöbb ilyen fenyegetéstől, és blokkolják a kártevővel fertőzött weboldalakat.
USB meghajtók, pendrive-ok
A külső meghajtók használata is számos kockázatot hordoz magában. A kiberbűnözők gyakran használják a „direkt elvesztett” USB trükköt, amivel ráveszik a jószándékú embereket arra, hogy egy ismeretlen talált meghajtót kíváncsiságból csatlakoztassanak a számítógépükre.
Egy rosszindulatú USB meghajtó megnyitása után az eszközünk könnyen megfertőződhet kémprogrammal vagy zsarolóvírussal.
Tipp: az ily módon való fertőződést leginkább valamilyen naprakész végpontvédelmi megoldással lehet megelőzni, ami még megnyitás előtt átvizsgálja az eszközünkhöz csatlakoztatott külső adathordozót, és azonnal figyelmeztet, ha azon bármi gyanúsat észlel.
P2P fájlmegosztás és torrentek
A „peer-to-peer” fájlmegosztást és a torrenteket a fejlesztők eredetileg a legális nyílt forráskódú szoftvereik egyszerű terjesztésére, a zenészek pedig a dalaik ingyenes népszerűsítésére használták fel, a módszerek az évek során az illegális letöltések melegágyává váltak – legyen szó akár szoftverekről, játékokról vagy filmekről.
A kiberbűnözők is rákaptak ezekre a lehetőségekre, és rosszindulatú kódokat csempésznek a megosztott fájlokba. Az ESET kutatói a közelmúltban bukkantak rá egy olyan kiberbűnözőkből álló csoportra, akik a BitTorrent protokollt és a Tor hálózatot használják a KryptoCibule, a rejtőzködő kriptovaluta tolvaj kártevő terjesztésére.
Tipp: a fertőződés kockázatának minimalizálása érdekében érdemes valamilyen ismert virtuális magánhálózatot (VPN) használni, amely titkosítja az adatforgalmunkat, és egyben védelmet nyújt az ily módon betolakodók ellen.
Megfertőződött szoftver
Néha az is előfordul, hogy egy fenyegetés közvetlenül támadja a szoftvert. A windowsos CCleaner 2017-es esete vagy a Macintosh platform alatt futó fertőzött Transmission torrentkliens incidens bizonyította ismert alkalmazások biztonságának a kompromittálhatóságát.
Az ilyen jellegű támadások során a bűnözők közvetlenül az alkalmazásba juttatják el a kártevőket, amelyek letöltés után azonnal megkezdik a kártékony ténykedésüket.
Tipp: mivel a CCleanert vagy a Transmissiont eleve megbízható alkalmazásként tartották számon, a felhasználóknak eszükbe sem jutott ezeket alaposabban megvizsgálni letöltés előtt – érdemes lehet tehát óvatosnak lennünk az ilyen szoftverek letöltése esetén is.
A szakértők szerint ugyanakkor a naprakész vírusvédelem használata mellett sem szabad elfelejteni az alkalmazások frissítéseinek és javítócsomagjainak rendszeres letöltését, ezek feladata ugyanis az érintett alkalmazások sebezhetőségeinek befoltozása.
A kéretlen reklám is veszélyeket hordozhat
Számos weboldalt elborítanak azok a bevételt generáló reklámok, amelyek már a nyitóoldalon megjelennek, vagy akkor ugranak fel, amikor rákattintunk a honlap valamelyik elemére. Ezekkel is jó vigyázni, mert kártevőket is tartalmazhatnak, amiket gyanútlanul rátölthetünk az eszközünkre pusztán azzal, hogy előzőleg rájuk kattintottunk.
Bizonyos reklámok egyenesen félelemkeltő taktikákkal is élnek, azt hazudják a felhasználónak, hogy az eszköze állítólag megfertőződött és erre hivatkozva pénzt próbálnak meg kicsalni tőle „helyreállítás” címén.
Tipp: a kéretlen reklámok jelentős részét el lehet kerülni egy megbízható reklámblokkoló bővítmény használatával a böngészőnkben, ez megakadályozza a reklámok megjelenítését. Jó megoldás lehet eleve elkerülni a túl sok ilyen típusú reklámot tartalmazó gyanús weboldalakat.
Hamis alkalmazások
A szakértők a hamis mobilalkalmazásokkal kapcsolatban is óvatosságra intenek. Ezek az alkalmazások hitelesnek tűnve próbálják meg rávenni a felhasználókat, hogy töltsék le a saját eszközeikre, így fertőzve meg azokat.
A hamis programok bármilyen álcát ölthetnek: fitnesz-teljesítménymérő, kriptovaluta-számláló vagy akár koronavírus-figyelő alkalmazások képében is feltűnhetnek, a letöltés után pedig a meghirdetett szolgáltatások helyett kártevőket, például zsarolóvírusokat vagy kémprogramokat kapunk.
Tipp: a rosszindulatú appok elkerülése érdekében érdemes megbízható fejlesztők által kínált alkalmazásokat választani, ellenőrizhető teszteredményekkel és felhasználói véleményekkel, értékelésekkel.
Jó stratégia még az is, ha közvetlenül a fejlesztők weboldaláról, vagy hivatalos ellenőrzött alkalmazás piactérről töltünk le programokat. Az eszközeink naprakészen tartása is számtalan olyan fenyegetéstől óvhat meg bennünket, amelyek az alkalmazások és az operációs rendszerek régebbi verzióiban előforduló sérülékenységeket próbálják kihasználni.