Készült: 2016. október 13
Nyomtatás

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus hacker szakma nagyágyúi Budapesten, Közép-Kelet-Európa Független IT Biztonsági fesztiválján. A két napos eseményen számos hacker, szakember lesz jelen összesen tizenkét ország képviseletében.

 

Kevesebb, mint két hét múlva kezdetét veszi az idei Hacktivity, immáron 13. alkalommal. A szervezők idén két keynote speakerrel is készültek a résztvevőknek, emellett pedig összesen 27 előadás és 7 workshop téma – váltakozva – várja a résztvevőket, valamint hardverhackelés, lockpicking, esti buli is lesz.

 

A konferencia pénteki keynote előadója egy magyar szakember, Komáromy Dániel lesz, aki azon kevesek közé tartozik, akik az IT-biztonsági ipar mindkét térfelén képesek maradandót alkotni. 2014-es előadásában bemutatta, hogyan vett részt az Android kernel megerősítésében, majd pár hónappal később társával elsőként demonstrált egy Samsung baseband sérülékenységet, és nyerte meg a PWN2OWN Mobile versenyt. Most pedig a Hacktivity közönségének is betekintést nyújt a mobilbiztonság kulisszatitkaiba, segítséget ad a védelmi stratégiák kialakításához, és ha elég jól figyelnek, a bugvadászok is gazdagodhatnak néhány hasznos tippel.

Szombaton pedig Travis Goodspeed nyitja majd a napot, aki legendás hardverhackerhez méltón új megvilágításba helyezi az okoseszközök minket körülvevő – sokszor félelmetesnek ható – seregét. A „kacathackelés" dicsőítésében megmutatja, hogy milyen hihetetlenül hatásos trükköket tanulhatunk a tőlünk szó szerint karnyújtásnyira (vagy még közelebb!) működő rendszerektől. 

A keynote előadók mellett pedig további izgalmas témák is terítékre kerülnek az idei hackerfesztiválon. Szó lesz többek között a közelmúltban nagy port kavart hír nyomán arról, hogy az iPhone-ok fejlett biztonsági megoldásai nem csak adatainkat védik meg, de a világ legnagyobb bűnüldöző szervezetei elé is akadályokat gördítenek egy-egy kiemelt nyomozás során. Vladimir Katalov, az ElcomSoft specialistája megmutatja, hogyan lehet mégis információmorzsákhoz jutni az Apple eszközeiből.

Úgy tűnik, míg az operációs rendszerek és népszerű alkalmazások egyre erősebb és komplexebb védelmi vonalakat építenek ki, az egyre kisebb és gyorsabb hardverek komponensei veszélyesen közel kerülnek egymáshoz. Daniel Gruss körbejárja a Rowhammert és a vele rokon, mikroarchitektúrában gyökerező támadásokat, és megmutatja, hogyan használható némi elszökött töltés a szilíciumban privilégiumemelésre a böngészőben.

A konferencia egyik hölgy előadója, Kelly Shortrigde is férfias témával készült a budapesti közönségnek. Előadásában a viselkedésgazdaságtan eszköztárával lát neki a támadók és védekezők sokszor irracionális motivációinak feltárásához, meglepő tanulságokkal szolgálva mindkét oldal számára.

És ne feledkezzünk meg az előadásokkal párhuzamos, élő kiscsoportos hackelésekről sem. A Hello Workshopok azoknak a pályakezdőknek szólnak, akik szeretnének megismerkedni az IT-biztonság világával és alapvető készségeket elsajátítani. Összesen hét téma várja a vállalkozó kedvűeket, szintén két teremben.

Mindezek mellett pedig a tavaly, a Deloitte szervezésében útjára indított, Bedő Iván (HVG) moderálásával zajló „IT képzés az iskolapadban és azon túl – avagy kiből lesz a jó informatikus?” témájú kerekasztal-beszélgetés ismét helyet kap az idei Hacktivityn, mely a konferencia tematikájához illeszkedve az IT képzés témáját járta körül szakértők segítségével. Azonban most a problémák feltárása után a megoldási javaslatokra fókuszálnak majd a résztvevők.

A lazulás pedig idén is garantált. Nem csak a megpihenni vágyókat várja a Leisure terem, hanem például, ha túlcsordult  a kupolaterem, itt egy kényelmes babzsákfotelből nézhetik a résztvevők az előadásokat laptopjukon, a Ustream és a MOM jóvoltából. Idén a  speaker corner is visszatér, ahol minden előadó megtalálható lesz az előadását követően. Az esti buli pedig ezúttal a Morrison’s 2-ben lesz, ahol nemcsak jó hangulattal, hanem ajándék welcome shottal is várják a résztvevőket.

Az esemény kizárólagos gyémántfokozatú támogatója immár hatodik alkalommal a Deloitte Magyarország. Az arany fokozatú szponzorral, a Dimension Datával közösen várják az érdeklődőket a standjukon, hiszen a Team Dimension Data for Qhubeka World Tour kerékpárcsapat közös szponzorációjának apropóján a Focus Kerékpárboltok – a Cervélo kerékpárok magyarországi forgalmazójának jóvoltából – két időfutam-kerékpárt lehet majd kipróbálni, épp olyanokat, amikkel olyan sportolók versenyeznek, mint Edvald Boasson Hagen vagy Mark Cavendish.

Néhány nap múlva kezdetét veszi a két napos hackerfesztivál. Immáron a teljes program elérhető a weboldalon, bárki kedvére böngészhet az előadások, workshopok között. Itt lehet jegyet váltani, egészen október 18. éjfélig. Ha valaki kényelmesen szeretne bejutni az eseményre, érdemes még kihasználni ezt a néhány napot, ugyanis ez után már csak a helyszínen válható meg a belépőjegy.

 

A konferenciáról további információk, a részletes program és regisztráció elérhető a weboldalon és a Facebook oldalon.

 

 
Készült: 2016. máj. 26
Nyomtatás

A Hétpecsét Információbiztonsági Egyesület 2006-ban alapította meg az „Év információbiztonsági újságírója” címet, melyet minden évben nyílt pályázati felhívás keretében hirdet meg. Az idei évben is több pályázat érkezett, és az értékelés után Bolcsó Dániel, a Index.hu újságírója vette át az erkölcsi elismeréssel járó díjat az Egyesület május 18-i „Információvédelem menedzselése” LXXl. szakmai fórumán.


Az idén tizenegyedik alkalommal meghirdetett az „Év információbiztonsági újságírója” címet Bolcsó Dániel a Index.hu újságírója kapta, az Egyesület rendes tagjaiból álló bíráló bizottság döntése alapján. Az „Év információbiztonsági újságírója” erkölcsi elismeréssel kívánja az Egyesület azon újságírók teljesítményét elismerni, akik sokat tesznek az információvédelmi tudatosságért, a témában rendszeresen publikálnak, blogolnak, és felhívják a figyelmet a téma fontosságára.Bolcsó Dániel  2015-ben végzett az Az ELTE BTK filmszakán. Blogger a Média 2.0-n 2014-től. Újságíró az Index.hu-n 2014-től, itt a cikkei a techrovatban jelennek meg.


A Hétpecsét Egyesület fórumán Bolcsó Dániel „Kórház a vírus szélén – a zsarolóvírusok trendjei és behatolásuk a fősodorba” címmel tartott előadást.


Prezentációjában ismertette, a zsarolóvírusok ugyan nem számítanak újdonságnak, a szélesebb nyilvánosság ingerküszöbét mégis csak 2016 körül kezdték átlépni. Ebben a fejlődésük mellett szerepe van annak is, hogy egyre látványosabb célpontokat, például kórházak rendszereit fertőzik meg, már Magyarországon is. Milyenek a mai zsarolóvírusok és mit lehet tenni ellenük?


Az „Év információbiztonsági újságírója” címet az Egyesület május 18-i „Információvédelem menedzselése” LXXI. szakmai fórumán vette át Bolcsó Dániel Gasparetz Andrástól, az Egyesület elnökétől, valamint Tarján Gábortól, az Egyesület alelnökétől.

 
Készült: 2015. december 30
Nyomtatás

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, sikerekben gazdag, feltörés- és adatszivárgásmentes Boldog Új Esztendőt kívánunk!

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 28
Nyomtatás

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidenseket a zsaroló programok tartogatták számunkra. Ezek egyike volt CTB-Locker, amely januárban számos magyarországi gépet megfertőzött. A fájljainkat titkosító és azok visszaalakításáért váltságdíjat szedő kártevőből ez egy vadonatúj, többnyelvű változat volt. Igen erős, úgynevezett Elliptical Curve Cryptography (ECC) titkosítással kódolja el adatainkat, amely gyakorlatilag lehetetlenné teszi, hogy visszaszerezzük azokat. Itt már 8 Bitcoint követeltek a feloldó kulcsért, ami nagyjából 1680 USD, vagy 460 ezer HUF. Fontos, hogy mindig a megelőzésre kell tenni a fő hangsúlyt, emiatt a rendszeres mentés külső adathordozóra itt életmentő lehet.

Szomorú esemény is kapcsolódott ehhez a témához, ugyanis egy pánikba esett brit 17 éves középiskolás felakasztotta magát, miután megkapta a zsaroló kártevőt.

A brit tinédzser - aki autista volt - annyira megijedt a hamis rendőrségi fenyegetéstől, hogy szégyenében inkább az öngyilkosságba menekült.

Szerencsére a hatóságok sem tétlenkedtek, ugyanis februárban váltságdíjat tűztek ki a váltságdíjat szedő kártevőt terjesztő bűnöző fejére.

A GameOver ZeuS botnet üzemeltetőjének, és egyben a legismertebb zsaroló kártevő terjesztőjének, Jevgenyij Bogacsovnak a kézre kerítéséért egész pontosan 3 millió dollárt ajánlott fel a Szövetségi Nyomozó Iroda (FBI).

Márciusi hír volt, hogy az Uber korábban informatikai támadás áldozata lett, és a behatolók személyes adatokhoz fértek hozzá.

A beszámoló szerint egyszeri incidensről volt szó, és a rendszerben szereplő autóvezetők jogosítvánnyal kapcsolatos információi kerülhettek illetéktelen kezekbe még az előző esztendő végén.

Érdekes statisztikát olvashattunk Marc Goodman biztonsági szakértő tollából, aki könyvet írt az informatika robbanásszerű fejlődésének hatásairól, jelentősebb biztonsági incidenseiről. Ebben többek közt arra figyelmeztet, napi 160 ezer Facebook account feltörése történik meg világszerte, de az utóbbi évek nagy adatvesztései is szerepelnek benne, például a 2011-es Sony hack, ahol 77 millió PlayStation account adatát lopták el, és három hónapig le is állt a rendszer.

Az informatika annyira átszövi mindennapi életünket, és annyira összetett probléma a biztonság megőrzése, fenntartása, hogy ez véleménye szerint minden résztvevőtől folyamatos figyelmet és élethosszig tanulást igényel.

Furcsa történések is árnyalták a tavalyi évet, ezek egyik például, hogy bár a különféle online áruházak, közösségi szolgáltatások eredetileg mind rendelkeznek adatvédelmi szabályzattal, melyben többek közt megígérik, hogy harmadik félnek nem adják ki, nem adják tovább a személyes adatokat, de mi történik akkor, ha ezt nem tartják be?

Pontosan egy ilyen eset történt a Radioschack ügyében, ahol a csődbe ment amerikai áruházlánc semmibe véve saját korábbi policy-jét, egyenesen árverésre kívánta bocsátani az ügyfelek személyes adatait, és vásárlási szokásait.

Évről évre növekszik az egészségügyi adatokkal történő visszaélések száma. Hogy a lopott orvosi adatok birtokában mik történhetnek, arról már olvashattunk néhány elrettentő beszámolót: állítólagos szívműtétek, drága kezelések, és berendezések számlája érkezik a gyanútlan áldozathoz.

Az ESET egy szemléletes infografikán foglalta össze, milyen veszélyekkel kell számolnunk.

Sajnos az iskolai zaklatások is egyre gyakoribbak. Egy felmérésből többek közt az derült ki, hogy a brit szülők 54%-nak fogalma sincs arról, ha a gyerekét az interneten keresztül zaklatták. Emellett a legtöbb szülőnek nincsenek a kezében megfelelő eszközök, hogy időben felismerje és kezelje ezt a gyerekekre leselkedő problémát.

A hazai helyzet is hasonló, az ismeretek hiánya mind a szülők, mind pedig a gyerekek részéről egyaránt komoly problémákat okoz.

Az alternatív platformok sem úszták meg a tavalyi esztendőt jelentős támadás nélkül. Az ESET kutatói egy Linuxot és a BSD rendszereket futtató szervereket támadó kártevőt lepleztek le.

A rosszindulatú kód elsődleges célja az volt, hogy a fertőzött eszközöket kéretlen leveleket küldő botnet kiépítésére használja fel. Az incidens egyik fontos tanulsága, hogy az alternativ operációs rendszer alatt üzemelő szerver kiszolgálók biztonságát sem szabad elhanyagolni.

A biztonsággal kapcsolatos tudásanyag mindig változik, bővül, egy-egy incidens után pedig sokszor védelmünk újragondolására van szükség. Nem volt ez másként az  úgynevezett jelszó emlékeztető kérdéssel kapcsolatban sem.

Egy tavalyi tanulmány azt boncolgatta, hogy a jelszó emlékeztető kérdés önmagában alkalmazva mennyire elavult és hamis biztonságérzetet ad valódi biztonság nélkül. Ha a titkos kérdésre adható válasz ugyanis egyszerűen megkereshető a neten vagy kitalálható, akkor valóban nem nyújt megfelelő védelmet.

Az ESET szakembereinek budapesti sajtókonferenciáján többek közt az is kiderült, hogy a tapasztalatok szerint a felhasználók jó része közömbös a vírusokkal, kártevőkkel szemben.

Ám ha már a saját adatok is veszélybe, például titkosításra kerülnek egy zsaroló kártevő miatt, akkor hirtelen mindenkit érdekelni kezd a fertőzés, a védekezés, a megelőzés. Szóval a felhasználók biztonságtudatosságán van még mit csiszolni.

Vicces esetek is színesítették a képet. Sokszor és sokat beszéltünk már arról, milyen veszélyt jelent, ha valaki a közösségi oldalakon túlságosan kitárulkozó. Ha valaki bűncselekménnyel kérkedik a Facebookon, ne csodálkozzon, ha ezzel felhívja magára a hatóságok figyelmét.

Egy brit banda egyik tagja ugyanis nyilvánosan is eldicsekedett posztjaiban legutóbbi fegyveres rablásukkal, így a 21 éves Gary Pacitti alig egy hét múlva máris a börtönben találta magát.

Kaliforniában 2015. július 1. után már kizárólag csak olyan telefont lehet értékesíteni, amelyben alapértelmezetten engedélyezett állapotban tartalmazza a lopásgátló Kill Switch opciót. Állítólag nem volt egyszerű átverekedni a törvényt, de bevezetése példaértékű lehet nem csak a maradék USA tagállamok részére, hanem világszerte a többi országnak is.

Az előzetes felmérés időszakában a tesztelt városokban ugyanis 20-40%-kal csökkent a mobil lopások száma.

Nem árt óvatosnak lenni Android alatt sem, ugyanis nagyon kedvelt trükk, hogy népszerű játékok hamisított hasonmásaival terjesztenek kártékony trójai kódokat a Google Play áruházban.

Tavaly júliusban például a Cowboy Adventure és a Jump Chess programokról derült ki, hogy egy adathalász Facebook bejelentkezési ablakot dobott fel, és aki ide begépelte az azonosítóját, azt a program ellopta, és észrevétlenül egy távoli szerverre továbbította.

Terítéken volt az új Windows verzió is, ugyanis biztonsági kutatók egy olyan újfajta durva átverésre figyeltek fel, amely a frissen megjelent Windows 10 telepítőkészletének adta ki magát, ám ehelyett egészen gonosz dolgokat művelt.

A csatolt melléklet valójában egy zsaroló programot tartalmazott, és ha valaki bedőlt a trükknek és kattintott, annak a CTB-Locker nevezetű kártevő töltődött le a számítógépére.

Nem is lehet kérdés, hogy a legjelentősebb, legtöbb indulatot kavaró incidens az Ashley-Madison incidens colt, amelyben a támadók 37 millió házasságtörő "ügyfél" adatát, benne neveket, e-mail címeket, bankkártya számokat, szexuális preferenciákat, a tagság által feltöltött fotókat, illetve az ügyfelek és a belső munkatársak levelezését is megszerezték. Megjelent a 9.7 GB méretű kiszivárogtatás, és elindultak az első perek is.

Emellett a történet újra ráirányította a figyelmet arra, hogy mekkora hiba magánéletünk, titkaink védelmére primitív és rövid, ezáltal könnyen törhető jelszavakat választani (123456, pussy, blowjob, password, qwerty, stb.).

Új fejezet kezdődött tavaly az androidos zsaroló programok eddig sem eseménytelen történetében is. A LockerPIN működési elve ugyanis az volt, hogy megváltoztatta a készülékek PIN kódját, lezárta a készülék képernyőjét és 500 dollár (kb. 140 ezer HUF) váltságdíjat kért az áldozatoktól.

Ugyancsak izgalmas momentum volt az is, hogy a kártevő megpróbálta hatástalanítani a telefonra telepített egyes vírusirtókat, szerencsére ez az ESET Mobile Security esetén a program önvédelmi mechanizmusa miatt viszont nem sikerült neki. Az ilyen trójai kártevők ellen a megelőzés lehet a legjobb stratégia.

Érdekes volt egy olyan számítógépes kártevő megjelenése is, amely a Full Tilt Poker, illetve a PokerStars online játékaiban kémkedett, és menet közben képernyőképeket készített a játékosok lapjairól, amiket elküldött a támadóknak, akiknek innentől már állt zászló ha nyerésről van szó.

Az ESET kutatóinak elemzéséből az derült ki, hogy bár a kártevő főként Oroszországban és Ukrajnában terjedt, de emellett a Cseh Köztársaságban, Lengyelországban és Magyarországon is előfordult több áldozat.

Hogy mikor melyik szoftver számít a legelhanyagoltabbnak, azaz melyikre nem töltik le a felhasználók a hibajavító foltokat és marad ezáltal sebezhető, nos ez időről időre változik. Egy tavaly novemberi kimutatás szerint a Windows alapú számítógépeken hibajavító patchek szempontjából érdekes módon nem is a korábbi Flash, vagy a Java szerepelt az első helyen, hanem az Apple szoftverei számítottak a legelhanyagoltabbnak.

Érdemes lehet a program frissítésekre mindig gondosan odafigyelni, és azt lehetőség szerint mindig közvetlenül a gyártó weboldaláról letölteni, vagy pedig egy megbízható automatizált frissítés menedzsment alkalmazás segítségével elvégezni.

Borítékolható volt, hogy a titkosító és váltságdíjat szedő zsarolóprogramok előbb-utóbb megérkeznek más platformokra is, nem csak Windowsra. Nos jött is egy a Macintosht, egy pedig a Linuxot használóknak. Egy brazil biztonsági kutató egy olyan Proof of Concept (PoC, azaz kísérleti) kódot mutatott be, amely 500 dollárt kért az OS X alatt titkosított dokumentumok feloldásáért.

Rafael Salema Marques szerint ideje felébredni a 66 millió Apple júzernek, különösen azoknak, akik még mindig abban a tévhitben élnek, hogy rosszindulatú kódok Macintosh alá egyáltalán nem érkezhetnek. Linux esetében nem is a desktop környezeteket, hanem inkább a webszervereket érinthette a Linux.Encoder.1 nevű program, amely fájlokat titkosít, majd a szokásos recept szerint váltságdíjat követel a feloldó kulcsért.

Retrospektív sétánk során végezetül, de semmiképpen nem utolsósorban arra is láthattunk példát, hogy nem csak titkosítás miatt szedhetnek váltságdíjat, hanem az elosztott internetes túlterheléses támadás (DDoS, distributed denial-of-service) is egyre gyakoribb fenyegetés. 2015. évvégi történetünk főszereplője három görögországi bank volt, akiket november 30-án fenyegettek meg a DDoS támadással, cserébe pedig váltságdíjat követeltek - mintegy 20 ezer Bitcoint, azaz körülbelül 7 millió Eurót (hozzávetőlegesen 2.1 milliárd forint) összeget.

Bár a bankok egységesen nem reagáltak a zsarolási kísérletre, de jól láthatóan fel kell készülniük a jövőben az ilyen jellegű incidensek lehetőségére is.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 23
Nyomtatás

Nyakunkon a Karácsony, ennek minden hangulatosan szép és türelmünket próbára tevő tulajdonságával együtt. Ha arra a kérdésre keressük a választ, vajon az utóbbi időben is találkozhatunk-e adathalász támadásokkal, akkor azt láthatjuk, hogy ez egyrészt sosem szűnt meg teljesen, másrészt az ünnepek, például a Karácsony környékén rendre megszaporodnak az ilyen kísérletek.

Már nagyban a blogos karácsonyi üdvözlet frappáns mondatait kellene inkább fogalmazgatni, de helyette-előtte most gyorsan megmutatunk egy éppen aktuális adathalász spamet.

Sajnos tapasztalat, hogy mindig van olyan, aki ezeket figyelmetlenség, kapkodás vagy tudatlanság miatt beveszi, és ilyenkor azt a bizonyos tanulópénzt a saját kárán kell megtanulnia, megfizetnie.

Mostani kéretlen levelünk tipikus annyiban, hogy a fő vonulat mindig is a népszerű bankok, pénzintézetek, fizetésközvetítők nevével visszaélve próbálja meg becsapni a felhasználókat.

Mai munkadarabunk arra figyelmeztet, hogy állítólag valaki használta a PayPal belépésünket, és ehhez kamu dátumot, operációs rendszert és a böngészőtípust is feltűntet.

Régi olvasóknak talán feltűnik a párhuzam az olyan korábbi policaware-scareware átverésekkel, ahol az állítólagos szerzői jogsértés miatt a számítógépeket zároló zsaroló kártevők a nagyobb hitelesség kedvéért megjelenítették az áldozat böngészőjéből elérhető böngészési előzménylistákat.

Az állítólagos "incidens" elhárításához mi mást is kérnének a levélben, minthogy kattintsunk a mellékelt linkre, lépjünk be és ezzel frissítsük-validáljuk login adatainkat.

Már önmagában ez is gyanút kellene, hogy keltsen minden felhasználóban, de ha kiegészítjük ezt azzal, hogy az egérmutató alatt egy teljesen idegen domaint látni, valamint hogy a formalevélben betűhibákat is felfedezhetünk, szinte minden csalásra intő jelet magában hordoz.

Az idegen, feltört weboldal domainje alatt létrehozott PayPal hasonmás belépés szimplán csak lemásolta az eredeti belépési oldal elemeit, ám ha valaki itt begépeli az accountját, akkor azzal a csalóknak nyújtja át tálcán. Nem először találkozhatunk olyan átverős adathalász kísérlettel, amely éppen azt igyekszik nekünk beadni, hogy valahol valakik ellopták a belépésünket, ezért biztonságunk érdekében nosza gyorsan erősítsük meg azokat egy új bejelentkezéssel.

Érdemes tehát erre figyelni, és kéretlen levélben kapott, idegen domainre mutató, https kapcsolat nélküli URL hivatkozásokra sose kattintsunk.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 17
Nyomtatás

Egy friss felmérés szerint minden ötödik adatlopást csak évekkel később fedeznek fel. Szinte minden munkaterület dolgozóinak adata került már így illetéktelen kezekbe, de az egészségügyi adatok iránt évek óta kifejezetten egyre nagyobb a bűnözők érdeklődése.

Ha fellapozzuk az idei évre szánt jóslatokat, vastagon benne vannak az egyre sokasodó támadások az egészségügyi adatok megszerzéséért. Még egy külön infografikán is bemutattuk, hogy mekkora mértékűvé vált ez a folyamat, egészen elképesztő számok szerepeltek már két éve is.

Az akkori adatok szerint a naponta átlagosan veszélybe került betegadatok száma 17,000 volt. Ennyi szivárgott ki, veszett el vagy került illetéktelen kezekbe 2013-ban egyetlen nap leforgása alatt. De az sem volt túl biztató, hogy 74%-ban egyáltalán nem titkosították a betegadatokat a hordozható mobileszközökön.

Sajnos egy friss felmérés arról tanúskodik, hogy a helyzet azóta sem javult, sőt inkább romlott. A Verizon kutatói 931, 25 országban megtörtént incidens adatait elemezte ki, amelyeknél összesen 932 millió rekord került illetéktelen kezekbe.

Az incidensek harmadában (31.3%) találták úgy, hogy azokat jelentős emberi mulasztás idézte elő, vagy segítette. Például az adatok tanúsága szerint továbbra is komoly problémát okoznak az olyan nem titkosított eszközök, amelyeket elveszítenek. Így sok elvesztett vagy ellopott laptop, tablet vagy USB kulcs tartalmaz érzékeny adatokat.

A Verizon’s 2015 Protected Health Information Data Breach Report szerint minden egyes iparág szenved ettől, vagyis nem csak az egészségügynek jelent ez problémát.

Ám az egyértelműen megfigyelhető, hogy a gyengén védett orvosi adatok révén a bűnözőknek remek üzletet jelent az eltulajdonított személyazonosságokkal való visszaélés, illetve az orvosi túlszámlázási csalások.  

Emlékezetes, hogy 2014-ben ismeretlen elkövetők ellopták Michael Schumacher orvosi kartonját és az adatokat pénzért árulták az interneten. Ám nem árt tudni, nem kell ahhoz hírességnek lenni, hogy az egészségügyi adataink veszélybe kerüljenek.

Ha esetleg már megtörtént volna a baj, és mégis ellopták volna az orvosi adatainkat, akkor is lehet segítő lépéseket tenni, ehhez itt írtunk korábban egy alapos összefoglalót, útmutatót.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 15
Nyomtatás

Itt a karácsonyi szezon, a céges karácsonyi partik időszaka. Ennél aktuálisabb nem is lehetne az ESET legújabb kutatása, amely szerint az Egyesült Királyságban évente megdöbbentően sok, 138 ezer darab mobiltelefont és laptopot hagynak ott tulajdonosaik, csak a karácsonyi bulik alkalmával. Ennél a számnál is ijesztőbb adat az, hogy ezen elhagyott mobileszközök 64%-a nem rendelkezik semmilyen biztonsági védelemmel, így bárki számára elérhetőek az azokon tárolt adatok.

A tanulmány 600 szórakozóhely megkérdezésével készült. Ezek szerint átlagban 12 telefont vagy laptopot hagynak el báronként szerte Angliában. De életnagyságú csontváz, felfújható elefánt és egyéb mobileszközök százezrei maradnak angliai bárokban évente.

Természetesen jó hírünk is van: ezen elvesztett műszaki eszközök 83%-a visszatalál eredeti gazdájához.

"Amint felüti a fejét a karácsonyi céges összejövetelek szezonja, ahol szinte elkerülhetetlen az alkoholfogyasztás, az emberek sokkal figyelmetlenebbek lesznek. Ez azt is jelenti, hogy a munkában használt telefonok és laptopok az egyik leginkább veszélyeztetett célcsoportja ezeknek az összejöveteleknek. Habár a vizsgálat azt is kimutatta, hogy a legtöbb ilyen eszköz visszakerül a tulajdonosához, viszont még így is nagy az esélye annak, hogy a jelszavak nélkül hagyott, eszközök illetéktelenek kezébe kerülnek.

Mivel az általunk használt laptopokon és telefonokon egyre több az érzékeny információ (banki és céges adatok), így a védelemre is egyre nagyobb szükség." - mondta Mark James, az ESET biztonsági specialistája.

A tanulmány továbbá arra is rávilágított, hogy bár az elhagyott készülékek tulajdonosainak többségével (61%) felvették a kapcsolatot a bárokból, de a rendőrségnek mindössze 18%-uk adta át a telefont.

Emellett a válaszadók 60%-a válaszolt igennel arra a kérdésre, hogy ha lehetőségük lenne, akkor belenéznének-e a megtalált telefonba.

Védekezésül a karácsonyi időszakban, a zsúfolt bevásárlóközpontokban és az önfeledt bulik közepette is, legyen mindenki különösen óvatos és használjon lopásvédelmi megoldást a noteszgépén és Androidos telefonján is.

Titkosítsuk adatainkat, hogy azok akkor is biztonságban maradjanak, ha esetleg elvesztjük, vagy ellopják bármely eszközünket.

A felmérés keretében az ESET több mint 600 angol bárt kérdezett meg telefonon keresztül 2015. novemberében és ezen adatok alapján 11,162 az Egyesült Királyságokban található szórakozóhelyre vetítette ki adatait. Végül pár érdekes adat, hogy a mobil eszközökön kívül többek közt miket hagyunk még el előszeretettel a különféle szórakozóhelyeken:

- gyereket
- valakinek a hamvait
- cipőt
- faágakat
- felfújható elefántot
- hatalmas lovat ábrázoló képet

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 15
Nyomtatás

Gyakoribb támadások a mobiltelefonok és testen hordható eszközök ellen, egyre több zsarolás, bonyolultabbá váló azonosítás, a helyettünk dolgozó robotok védelme és az okosvárosok biztonsága – 2016 közeledtével a Symantec és a Norton IT-biztonsági szakértői előrejelzést készítettek a jövőre várható internetes és IT-biztonsági trendekről és fenyegetésekről.

Beépített védelem

A jövő év egyik kiemelkedő területe lesz az Internet of Things (IoT) nyomán a beépített biztonság hiányában kialakuló IoV (Internet of Vulnerabilities – a sérülékenységek internete).

Felhasználók veszélyben

A kiberbűnözők minden kínálkozó alkalmat kihasználnak, így a hálózatba kapcsolt eszközök számának növekedésével az IoT trendhez kapcsolódó támadások száma is emelkedni fog. A megvalósult akciók száma még aránylag alacsony, így a Symantec szakemberei még nem számítanak a felhasználókat érintő nagyszabású támadások megjelenésére. Kisebb akciók azonban előfordulhatnak, és a technológiai újdonságokra nyitott felhasználók jobban oda kell figyeljenek a biztonságra.

A szakemberek szerint a hirdetésre klikkelős csalások és a zsarolások (ransomware) leszek az IoT-eszközöket elsőként érintő bűncselekmények. Az orvosi eszközöket és az autókat fenyegető támadások szintén valós veszélyt jelentenek, és hatásukra várhatóan elindul majd a felelősségre vonatkozó szabályozás kialakítása. A tanúsítványok és a kódaláírások szintén fontos szerepet játszanak majd az IoT-eszközök biztonságában, és az idő előrehaladtával az új eszközöknek már tartalmazniuk kell a megfelelő védelmi megoldásokat.

Fenyegetett vállalatok

A hálózatba kapcsolt ipar nagy termelékenységgel kecsegtet, de a támadások lehetősége jelentősen növekszik. A külső támadások miatti termeléskiesés, az informatikai leállások kihívást jelentenek majd a negyedik ipari forradalom (Industry 4.0) elterjedésében, azonban a hálózatba kapcsolhatóság egyre sürgetőbb a vállalatok számára. Elengedhetetlen lesz az adatvédelmi stratégiák és a fenyegetésekkel kapcsolatos adatok pontos meghatározása, a vállalat biztonsági vezetőinek pedig átfogó IT-biztonsági megközelítést és többrétegű, dedikált védelmet kell alkalmazniuk a megfelelő biztonság érdekében.

Az elkövetkezendő években rendkívül fontos lesz a biztonsági alapelvek beépítése az új technológiai folyamatokba. Az okosvárosok, az infrastruktúrák és a napi feladataink egy részét átvevő robotok tervezése során biztosítani kell a programozás, a frissítés és az azonosítás biztonságát. Az új technológiákat körülvevő környezeteknek már az alapoktól kezdve rendelkezniük kell a fenti területek védelmét biztosító megoldásokkal, amelyek segítségével megakadályozhatók a későbbi támadások.

Magánélet és adatvédelem

Testen hordható eszközök

A biztonsági iparágban sokszor felmerül, hogy a felhasználók mit hajlandóak feláldozni a kényelem érdekében. A testen hordozható eszközök terjedésével az ehhez kapcsolódó viták is felélénkültek. Ahogy egyre több adatot gyűjtenek rólunk, úgy a felhasználók, vállalatok, kormányok kérdései is szaporodnak: hová kerülnek az adataink? Mire használják ezeket? Biztonságos ez?

Kiberbiztosítás: a „jó magaviselet”

Már csak a 2015-ben regisztrált adatszivárgások mennyisége miatt is elkerülhetetlen a cégek és magánemberek kiberbiztosítása. A „kiber” előtagok és záradékok biztosításkötéskor egyre elfogadottabbá válnak, így várhatóan nagyobb nyomás helyezkedik majd a fogyasztókra és a vállalkozásokra, hogy elfogadják és alkalmazzák a szükséges biztonsági gyakorlatokat. A vállalkozások számára ez a munkavállalókkal kapcsolatos konkrét folyamatokat, képzéseket és oktatást jelent. A fogyasztóknak pedig alaposabban meg kell fontolniuk, milyen adatokat osztanak meg magukról.

Adatvédelmi törvények – még egy lépéssel tovább

A közelgő EU adatvédelmi irányelv jól láthatóan átalakítja majd az adatszabályozást az Európai Unióban.  A szervezetek új követelményeknek kell megfeleljenek a személyes adatok kezelésével kapcsolatban, és szigorúbb megfelelőségi szabályozásokat kell bevezetniük. Az új információkezelési folyamatok összetettsége és növekvő költségei aggályokat vetnek fel, azonban az emberek fel kell ismerjék az internet és az új technológiák valódi lehetőségeit, miközben megfelelő hangsúlyt helyeznek  a személyes adatok védelmére.

Folyamatosan fejlődő fenyegetések

Állam által támogatott támadások és „magányos farkas” akciók – elmosódó határvonalak

A Symantec szakemberei szerint az államok által támogatott támadások során tapasztalt kifinomultság meg fog jelenni a magányos elkövetők által végrehajtott akcióknál is. A rendkívül fejlett támadások lebonyolítására képes hackercsoportok száma miatt elmosódnak a határok az általános kiberbűnözés és a célzott támadások között. Egyre több „offline” konfliktus begyűrűzik majd a kibervilágba is, ahol – ezzel párhuzamosan – új, politikailag motivált játékosok is megjelennek.

Egyedi támadások

Az államokat és vállalkozásokat érintő célzott támadások a hackercsoportok növekvő professzionalizmusának köszönhetően még pontosabbak lesznek. A felderítés megakadályozásának és a biztonsági ellenőrzések megkerülésének érdekében a támadásokat egyedi céloknak megfelelően építik majd fel. A Symantec szakértői szerint minden áldozatnak külön C&C szervere lesz, egyénre fejlesztett kártevővel és különböző támadási módszerekkel. Ez sokkal nehezebbé teszi a támadások felderítését, így a támadásokat generáló tényezők (Indicators of Compromise – IoC) megosztása mellett olyan fejlett módszerekre lesz szükség, amely globális szinten világít rá a támadásokhoz köthető összefüggésekre.

A ransomware növekedése

Candid Wueest fenyegetéskutató szerint: „A zsarolásos bűncselekmények népszerűsége növekedni fog. Ezek a csalások jól jövedelmezőek, egyszerűek, és remek bosszúállási lehetőséget jelentenek azok számára is, akiknek nem a pénzszerzés az elsődleges motivációjuk. Az adatokat titkosító és csak pénzért visszaadó Crypto ransomware támadások száma is növekedni fog, de arra is látni fogunk példát, hogy az információ nyilvánosságra hozásával fenyegetnek az elkövetők (hasonlóan a legújabb Chimera ransomware kártevőhöz vagy az Ashley Madison adatszivárgáshoz köthető esetekhez). A vállalatok esetében az adatszivárgásokkal kapcsolatos zsarolások kapnak majd nagyobb szerepet. A támadók még az ellopott adatok nyilvánosságra kerülése előtt megzsarolhatják a vállalatokat, az adatok felhasználásának (pl.: nyilvánosságra hozásának) lehetséges következményeivel megfélemlítve a szervezeteket.

Rés a mobileszközök páncélján

Az új Android kártevőváltozatok száma továbbra is magas lesz, sőt növekedni fog, azonban a vállalatoknak is lesznek válaszlépéseik. Egyre több biztonsági funkció jelenik majd meg (azonosító tokenek, vállalati alkalmazások), ennek ellenére a mobileszközök továbbra is a támadók elsőszámú célpontjai lesznek. Várhatóan az irodai alkalmazások terén is fokozottabb lesz az ellenőrzés, amely a rendszerfunkciók eltérítését igyekszik majd megakadályozni.

Adatvesztés a gyenge hitelesítés miatt

Az idei év nagy számú adatszivárgási esetéből a vállalatok láthatták, hogy a hagyományos felhasználónév/jelszó struktúra már kevés. Egyre gyakoribbá válik majd a kétfaktoros azonosítás (2FA), ezen belül azok a módszerek lesznek elterjedtek, amelyekhez nem csak a tulajdonos által tudott adat (pl. jelszó) szükséges, hanem olyan eszköz is, amellyel egyedül csak ők rendelkeznek (pl. a saját okostelefonjuk). Annak ellenére, hogy a felhasználóknak problémát jelent a különféle belépési kombinációk megjegyzése, a váltásra mindenképpen szükség lesz. A biometria területén is egyre komolyabb és átfogóbb megoldások jelennek meg – az ujjlenyomatok még nem jelentik a folyamat végét. Készüljünk fel az olyan módszerek megjelenésére, mint az EKG-alapú azonosítás, vagy a vénák egyezésén alapuló megoldások.

...és 2016 után

Beépített biztonság a robotikában

Jelenleg is zajlik a robotok tervezése, amelyek az elkövetkezendő tíz évben helyettünk fogják végezni a nagyszámú napi rutin- és munkafeladatot. A tervezés magában kell foglalja a biztonságot is, amely garantálja a programozásuk, frissítésük és azonosításuk védelmét, hogy a környezet, amelyben dolgoznak, illetve a termék, amelyet előállítanak a lehető legnagyobb biztonságban legyen.

3D várostervezés

Az igazi okosvárosok létezése még messze van, de ezek tervezése sok figyelmet kap majd 2016-ban. Az első lépés a lenyűgöző 3D modellek megalkotása lesz, amelyek lehetővé teszik a befektetők számára, hogy a virtuális valóságban láthassák a terveket. Ez a folyamat szintén jól megtervezett és beépített biztonsági megközelítést igényel. 

 

 

 

 
Készült: 2015. december 11
Nyomtatás

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2015. októberében a következő 10 károkozó terjedt a legnagyobb számban.

Ebben a hónapban ismét a Win32/Bundpil féreg vezeti a mezőnyt, amely külső adathordozókon terjedve valódi károkozásra is képes, hiszen a meghajtóinkról mind a futtatható, mind pedig a mentési Backup állományainkat törölheti.

A júliusban kiesett Win32/Adware.ConvertAd most újból felbukkant a lista tizedik helyén. Ez egy olyan programkód, amelynek célja kéretlen reklámok letöltése és megjelenítése a számítógépen.

Ebben a hónapban két különböző LNK/Agent trójai bitorolja a második és harmadik helyezést. Róluk annyit érdemes tudni, hogy a LNK/Agent egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben, működését tekintve hasonlít a régi autorun.inf mechanizmusára. Nagy visszatérőként üdvözölhetjük a JS/Agent trójait, amely a nyolcadik helyre kapaszkodott fel.

A 2012. április után eltűnő, de most ismét felbukkanó trójai internetes böngészés közben Internet Explorer, Mozilla Firefox vagy Opera alatt egy párbeszédablakot jelenít meg, melyben arra kéri a felhasználót, vásároljon meg különféle termékeket, szolgáltatásokat. Amennyiben a vásárlás valóban megtörténik, a kártevő eltávolítja magát a számítógépről.

Az ESET Radar Report e havi kiadásában ezúttal a pénzzel kapcsolatos megtévesztésekről, az úgynevezett 419 típusú csalásokról esik szó. És miért pont 419? A nigériai büntető törvénykönyv (BTK) szerint ez a paragrafus rendelkezik a csalásról, innen ered a kifejezés, ezért szokták röviden 419-es vagy nigériai csalásnak nevezni. De milyen esetekről is van szó pontosan?

A tematika a klasszikus forgatókönyv szerint az, hogy segítsünk kimenteni a milliomos vagyonát némi részesedésért. De igen változatos formában kaphatunk ilyen spameket, például lottónyereményről értesítenek, állítólag rengeteg pénzt örököltünk, kedvező befektetési lehetőséget ajánlanak, politikai menekült kínálja vagyona egy részét, ha segítünk neki a pénzt kimenteni, kamu álláshirdetésben pénzmosásra toboroznak balekokat, de olyan is volt, hogy a csaló bérgyilkosnak adta ki magát, és azt mondta, ha ráígérünk a pénzre, mégsem öl meg minket.

Valójában a csalásoknak csak egy kisebb része indul valóban Nigériából, ahol több százezer ember él ebből, de az ilyen típusú átverések elkövetői között sokan Oroszországból, Romániából, illetve egyéb országokból próbálkoznak. Viszont a lényeg: ezek szinte mindegyike felfűzhető a "kapsz sok pénzt, de előbb fizess te nekünk egy keveset" vörös fonálra. Bőségesen elég ezt megjegyezni, hisz a megjelenési forma úgyis minduntalan változik az aktuális napi eseményekhez igazodva.

Magához a vagyonhoz jutásunk előtt azonban a trükk szerint rendre váratlan költségek merülnek fel, számlanyitás, utazás, ügyvéd, letét, stb. Aki pedig naivan fizet nekik, az egy soha véget nem érő újabb és újabb lehúzási folyamatban találja magát, és szaladhat a pénze után.

A megfelelő védekezés az lehet, ha kellően gyanakvóak vagyunk, és nem dőlünk be a hihetetlen, de kecsegtető ígéreteknek. Érdemes figyelni, hogy automatizált tömegesen kiküldött levéllel találkozunk-e, és hemzsegnek-e benne a helyesírási hibák - ezek igen jellemzőek a csalásokra.

Mivel az ilyen átveréseknek már évtizedes irodalma van, jó ötlet a neten is rákeresni az üzenet feladójára vagy tárgysorára, hiszen akár évekig is keringenek az ilyen megtévesztések.

Az antivirus blog októberi fontosabb blogposztjai között először arról tettünk említést, hogy egy friss tanulmányból az derült ki, hogy az európai szervezetek mélyen alábecsülik a kiberbiztonsági veszélyeket. 25%-uk vélekedik úgy, hogy számítástechnikai bűnözés nem jelentős kockázat, és nem szükséges aggódni miatta.

A megkérdezettek fele szerint egy informatikai betörés nem tartozik sem a top5, sem pedig a top10 legjelentősebb veszélyek közé.

Ezenkívül beszámoltunk az idei Hacktivity konferencia eseményeiről is. A keynote speaker Felix FX Linder szerint a digitális világ középkorában vagyunk ma még csupán: az egyéni innovációt hackelésnek nevezik és sok helyen még mindig "boszorkányságként" megbélyegzik.

Egy biztos, a rengeteg incidens közepette minden felelősségteljes IT biztonsági szakember (hacker) munkájára nagyon nagy szükség van.

De hírt adtunk arról is, hogy brit dolgozók számítógépes bűnözésről és biztonságtudatosságról való tudását mérték fel egy Cyber IQ nevű tesztben.

Többek közt olyan kérdéseket kaptak, mint "Ön tudja, hogy melyik a legbiztonságosabb WiFi szabvány?", "Mit jelent Ön szerint az IoT kifejezés?", "Ki tudja-e választani az alábbi definíciók közül a tűzfal és az adathalászat fogalmát?". Az eredmény azonban lesújtó lett, legtöbbjük ugyanis megbukott.

Vírustoplista
Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2015. októberében a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 20.07%-áért.

Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. Win32/Bundpil féreg
Elterjedtsége az októberi fertőzések között: 5.80%
Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.


Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

02. LNK/Agent.BS trójai
Elterjedtsége az októberi fertőzések között: 2.62%
Működés: A LNK/Agent.BS trójai szintén egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.


Bővebb információ: http://www.virusradar.com/en/LNK_Agent.BS/detail

03. LNK/Agent.AV trójai
Elterjedtsége az októberi fertőzések között: 1.74%
Működés: A LNK/Agent.AV trójai egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.


Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AV/description


04. JS/TrojanDownloader.Iframe trójai
Elterjedtsége az októberi fertőzések között: 1.69%
Működés: A JS/TrojanDownloader.Iframe trójai módosítja a böngészőklienst, és önhatalmúlag átirányítja a találatokat különféle kártékony programokat tartalmazó rosszindulatú weboldalakra. A trójai kártevő kódja leggyakrabban a weboldalak HTML beágyazásában található.


Bővebb információ: http://www.virusradar.com/JS_TrojanDownloader.Iframe.NKE/description

05. HTML/ScrInject trójai
Elterjedtsége az októberi fertőzések között: 1.63%
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

06. Win32/Sality vírus
Elterjedtsége az októberi fertőzések között: 1.43%
Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.


Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description

07. Win32/Ramnit vírus  
Elterjedtsége az októberi fertőzések között: 1.39%
Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.


Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en

08. JS/Iframe trójai
Elterjedtsége az októberi fertőzések között: 1.31%
Működés: A JS/Iframe trójai egy olyan program, amely észrevétlenül átirányítja a böngészőt egy kártékony kódot tartalmazó weboldalra. A kártevő program kódja általában szabványos HTML oldalakon belül, annak belsejébe beágyazva található.


Bővebb információ: http://www.virusradar.com/JS_Iframe.AS/description

09. INF/Autorun vírus
Elterjedtsége az októberi fertőzések között: 1.20%
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun

10. Win32/Adware.ConvertAd adware
Elterjedtsége az októberi fertőzések között: 1.17%
Működés: A Win32/Adware.ConvertAd egy olyan programkód, amelynek célja kéretlen reklámok letöltése és megjelenítése a számítógépen. Ez a típusú adware gyakran része más kártevőknek.


Bővebb információ: http://www.virusradar.com/en/Win32_Adware.ConvertAd.FG/description

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 07
Nyomtatás

Annak idején szinte minden jelentős portálon beszámoltak a Target áruház ellopott ügyféladatairól. Ebben a 2013. év végi incidensben a beszámoló szerint 70 millió ügyfél személyes adata és mintegy 40 millió hitel- és bankkártya adata került rossz kezekbe. Összeszámolva az ügyben elszenvedett összes veszteségüket, talán egy ilyen elrettentő példa rábír majd más vállalatokat, hogy több figyelmet és pénzt áldozzanak az adatbiztonságra és a megelőzésre.

"Az adatok birtokában hamis kártyák készíthetők. Ha pedig a tolvajok a PIN-kódokat is megszerezték, akkor elvileg a klón kártyákkal a jogos kártyabirtokos nevében fizethetnek, vagy az ATM-eknél vehetnek fel pénzt az áldozataik kontójára" - nyilatkozta erről annak idején Brian Krebs biztonsági szakértő a blogjában.

Szóval az incidens mindenképpen a nagyon súlyos esetek közé tartozott.

A Targetél korábban nem tudtak vagy akartak az okozott károk pontos mértékéről nyilatkozni, amelyekbe nem csak a banki monitorozások, kártyacserék, de a biztonsági auditok, hatósági és szakértői vizsgálatok költségei, és a kártérítések, pereskedések, illetve büntetések díjai is belekalkulálhatók.

A bankok is pereskedtek ugyanis, hogy a tömeges kártyacserék költségének legalább egy részét behajtsák, de a pórul járt ügyfelek is nyújtottak be kereseteket kártérítésért, illetve az FTC (Federal Trade Comission) is eljárást indított.

A napokban viszont napvilágot látott egy közlemény, amelyből kiderült, beárazták az incidenst, és a Target áruházláncnak az érintett bankok felé - VISA, MasterCard - a peren kívüli egyezségek értelmében 39.4 millió dollárt kell fizetnie. Mint kiderült, a Target számára az incidens teljes költsége 290 millió USD (ez mai árfolyamon nem kevesebb, mint 83 és fél milliárd forint) volt, amelyből a biztosításaik révén várhatóan mindössze 90 millió dollár térülhet majd meg.

Az adatlopások nyilvánosságra kerülése után az üzleteikbe azonnal chipes kártyaolvasókat telepítettek, hogy elkerüljék az ismételt támadásokat.

Végezetül elevenítsük fel a védekezéssel kapcsolatos felhasználói lehetőségeket és tudnivalókat is. Ezeket a lépéseket már egy korábbi külön posztunkban részletesen összefoglaltuk.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 
Készült: 2015. december 03
Nyomtatás

Szegény Wagner úr értetlen arccal, rángatózó szájszéllel kapkodná a fejét, hogy manapság mivé fajult a régi klasszikus "Pénzt vagy életet" kérdésfeltevés. A zsaroló hadműveleteknek ugyanis nem csak dokumentum titkosító ágazata létezik, hanem ahogy a címben is szerepel, elsősorban üzleti felhasználók, webshopok, bankok, közösségi vagy netes szolgáltatásokat nyújtó weboldalak lehetnek az áldozatai.

Ahogy arról már korábban is írtunk, nem csak titkosítás miatt szedhetnek váltságdíjat, hanem az elosztott internetes túlterheléses támadás (DDoS, distributed denial-of-service) is egyre gyakoribb fenyegetés. Például a 2015. november 3-án kezdődő ProtonMail elleni zsarolásos DDoS támadásnál - ahol a cég hajlandó volt kifizetni a 6000 dolláros, mintegy 1.7 millió forintos váltságdíjat.

Ami viszont analógia a ransomware kártevőkkel, hogy még a fizetés sem oldja meg okvetlenül a problémákat.

Ahogy a CryptoLocker és társai esetében a biztonsági kutatók 5-10%-ra saccolják annak a valószínűségét, hogy ha valaki fizet, meg is kapja a titkosítás feloldó kulcsot, úgy a túlterheléses támadások beszámolói is hasonló helyzetről számolnak be, például a ProtonMail esetében a normál üzemet lebénító támadások a fizetés után sem szűntek meg azonnal.

Mindenesetre az új DD4BC "üzletág" terjedése miatt a kritikus infrastuktúrákat üzemeltető vállalatok, a karácsony közeledtével a webshopok, de az egyetemek, pénzintézetek, és a hotelek is aggódhatnak, illetve fel kell készülniük az ilyen jellegű incidensek lehetőségére.

Mostani történetünk főszereplője három görögországi bank, akiket november 30-án fenyegettek meg a DDoS támadással, cserébe pedig váltságdíjat követeltek.

A támadóknak pár órára sikerült blokkolniuk a webfelületek elérhetőségét, azonban a bank biztonságát ezzel komolyan nem tudták veszélyeztetni, sem behatolni, sem érzékeny adatot megszerezni nem tudtak, emiatt a bankok és a helyi rendőrség igyekeztek megnyugtatni ügyfeleket.

A váltságdíjat persze mi másban is kérnék, mint a jól bevált nehezen követhető Bitcoinban. A magát "Armada Collective"-nek nevező bűnbanda korábban már ostromolt számos elektronikus levelezés szolgáltatót, így például áldozatuk volt már a Runbox, a VFEMail és a Hushmail is.

A mostani három görög bank esetében nem gyenge, mintegy 20 ezer Bitcoint, azaz körülbelül 7 millió Eurót (hozzávetőlegesen 2.1 milliárd forint) összeget követeltek.

A bankok egységesen nem reagáltak a zsarolási kísérletre, emiatt a támadók a hétvégén majd ezt követően december 1-én kedden újabb DDoS kísérletbe kezdtek, ám ezek már kivédhetők, és hatástalanok maradtak.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

1. oldal / 68

<< Első < Előző 1 2 3 4 5 6 7 8 9 10 Következő > Utolsó >>

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A Facebook lecserélte az e-mail címed

A Facebook minden előzetes figyelmeztetés nélkül az összes felhasználó email címét megváltoztatta „facebook.com”

Vállalatok számítógépeit figyelnék Kínában

Külföldi, köztük amerikai cégeket, vegyes vállalatokat is köteleznének Kínában arra, hogy vásároljanak meg és helyezz

Atombiztos szervezethez törtek be a hackerek

A Nemzetközi Atomenergia-ügynökség immár hivatalosan is elismerte, hogy az informatikai infrastruktúrájába ismeretlen elk

Az Internet Explorer a legbiztonságosabb?

A leggyakoribb és legnagyobb hatással bíró biztonsági fenyegetések, amelyekkel a felhasználóknak szembe kell nézniük n

Okoseszközök beépített trójaival

Kiderült, hogy egyes belépő kategóriás okostelefonok és táblagépek már előre telepített - csak bizonyos feltét

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts