Itt a foci VB, jönnek az átverések is

Készült: 2014. június 12
Nyomtatás

Egyre több a kéretlen levelek között a foci világbajnokság témájával foglalkozó próbálkozás, érdemes résen lenni, mert sok a csalás. Az ingyen lottós vagy gratis ajándékos sablonszöveg még mindig hatásos csali, így például az állítólagos pénznyereményünk mellé csak most csak nekünk ingyen jegyet is ígérnek a foci VB-re.

Ma este megkezdődik a FIFA torna, ám a spam küldök már hamarabb elkezdték az edzést, és hetek óta bombáznak bennünket a szemétlevelekkel. Egy kimutatás szerint mára nagyjából a spam termés ötöde foci VB-s apropóval érkezik, így nekünk is érdemes ellenük valamilyen taktikát bevetni. Az ESET labor szerint elsősorban Latin-Amerikában terjednek az ilyen levelek, de világszerte is lehet találkozni ezekkel. A helyiek számára például az utolsó pillanatban megvehető "last minute" jegy lehetőség jelenthet erős kísértést, ám nem árt tudni, félelmetes mennyiségű hamis jegyet próbálnak így a pénzüktől megszabadított próbálkozókra rásózni, ez a nagyobb koncerteken vagy sport eseményeken egy tipikus átverési forma.

Természetesen ilyenkor minden csatornán és platformon érkeznek az adathalász, és egyéb átverést tartalmazó próbálkozások, így közösségi oldalakon új televízió készüléket ajánlanak, focival kapcsolatos hamis tombola jegyeket vehetünk hamis linkeken, vagy újdonsült foci szurkoló "ismerősök" várják visszaigazolásunkat, lájkjainkat. A csábító ajánlatok - például olcsó LCD televízió, vagy nyereményjáték, amivel a teljes esemény megtekintését megkaphatjuk az utazási és szállásköltséggel együtt - biztosan sokakat levesz a lábáról, és kattintásra késztet, pedig ha csak felidézzük, ha egy ajánlat túl szép ahhoz hogy igaz legyen, akkor nagy valószínűség szerint nem is igaz. Ha a nyereményjátékhoz a naiv felhasználó megadja a részletes személyes adatait: név, otthoni lakcím, telefonszám, bankkártya adatok - akkor ezeket később személyazonosság-lopáshoz is fel tudják használni a bűnözők.

Természetesen nem hiányozhat a sorból a meccs eredmények helyes megtippelésével kapcsolatos állítólagos nyereményekről való értesítés sem, a korábbi e-mail lottós csaláshoz hasonlóan ilyet akkor is simán kaphatunk, ha nem fogadtunk semmire. A szenzációs híreket, nagy sztorikat vagy éppen különleges videókat ígérő linkeket is érdemes óvatosan kezelni, hiszen az ilyen állítólagosan hiányzó "kodeket" vagy pedig hamis Adobe Flash-t letöltő átverések már több éves trükkök. A tájékozódást érdemes a megbízható sport hírportálokra, vagy akár a FIFA weboldalára bízni, ahol ráadásul "előre lájk" mentesen tudjuk olvasni a percre kész információkat.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Éljen soká az alapértelmezett jelszó 2.

Készült: 2014. június 10
Nyomtatás

Utolsó ilyen jellegű posztunk még hat éve, 2008-ban jelent meg abban a témában, hogy a meg nem változtatott alapértelmezett jelszó milyen hatalmas biztonsági rés. Akkor bemutattuk, hogy az ATM pénzkiadó automaták üzemeltetői is tudnak nem kicsit hibázni. A mai kérdés az, vajon most 2014-ben megszűnt-e az ilyen hiányosság a bankautomatáknál?

Azok nyertek, akik szerint az lustaság, a hanyagság mindig is szolgál nekünk hasonló elrettentő példákkal. Ugyanis a legutóbbi esetben két kanadai középiskolás egy kissé megnyújtott ebédszünet keretében sikerrel tört fel egy Bank of Montreal bankautomatát. Sikerükhöz természetesen nagyban hozzájárult, hogy előtte találtak az interneten egy az eszközhöz tartozó letölthető gépkönyvet. A művelet tulajdonképpen nem volt más, mint hogy bepróbálkoztak az alapértelmezett jelszóval - és tadaaam - át tudtak váltani felügyeleti módba. Ennek segítségével látták, pontosan mennyi pénz van az automatában, mennyi tranzakció történt korábban, és hasonló olyan belső információkhoz férhettek hozzá, melyeket normál esetben az ügyfelek nem láthatnak.

"Amikor kitaláltuk, hogy kipróbáljuk a gépkönyvben írtakat, valójában arra számítottunk, ez biztos nem fog sikerülni. Ám legnagyobb meglepetésünkre az egyik gyári jelszót simán elfogadta, amiből úgy tűnik, ezt az üzembe helyezés óta valószínűleg nem is változtatták meg, hanem így hagyták" - mondta később az egyikük. Mivel nem csalókról, hanem kíváncsi, de jó szándékú gyerekekről van szó, azonnal kapcsolatba léptek a Bank of Montreal irodájával, ahol jelentették, mit tapasztaltak. Először nem akartak hinni nekik, de a rendszerben aztán valóban látták, hogy igaz a dolog. Matthew Hewlett és Caleb Turon még arra is vették a fáradságot, hogy az ATM alapértelmezett üdvözlő üzenetét "Welcome to the BMO ATM" (Üdvözöljük a BMO pénzkiadó automatájánál) átírják a "Go away. This ATM has been hacked." (Kérem menjen el, ezt az ATM-et feltörték) figyelmeztető szöveggel. A bank biztonsági részlege későbbi szűkszavú közleményében jelezte, hogy "az akció során semmilyen ügyféladat nem került veszélybe", és megköszönték a fiatalok bejelentését. (Érdekes kérdés, hogy ha mindez Magyarországon történt volna, akkor elvileg megvalósul a számítástechnikai rendszer és adatok elleni bűncselekmény.)

Sok apró momentumból áll össze a biztonságnak nevezett nagy egész, amiben nem csak az alkalmazott technikai megoldások, hanem többek közt a fizikai hozzáférés védelme, a biztonságos beállítások, a naprakész frissítések, a social engineering elleni felvértezettség valamint a rendszeres biztonságtudatossági képzések is szerepelnek. Ennek egyik fontos szegmense az alapértelmezett jelszavak haladéktalan megváltoztatása is. Még a leghétköznapibb esetben - például egy otthoni internetes routernél - is azonnal ajánlatos a setup beállítások jelszavát az admin/admin-ról megváltoztatni amellett, hogy a wifi kapcsolat WPA2-es esetében is választunk a deafult LINKSYS helyett egy semmitmondó vagy semleges nevet (nem "DrKovacs_III.2", hanem például "Connection_error_117"), valamint egy hozzá tartozó erős jelszót. A már évek óta tartó sorozatos security breachek és az ilyenkor nyilvánosságra kerülő passwordok, illetve hashek tanulságai viszont azt mutatják, hogy sajnos nem csak a bamba jelszavak (abc, 12345, stb.) roppant gyakoriak, hanem az is, hogy a felhasználók egy jelszót több különböző helyszínen is használnak.

A jelszavak aktuális hosszúságához tartozó bruteforce időkről sokatmondó lehet Dinya Péter BSc tavalyi díjnyertes, az "Év információbiztonsági diplomadolgozata" munkája, amelynél a hagyományos felszereltségű PC mellett a Titan nevű szupercomputer erőforrásai mellett történő feltörési idők is szerepelnek. Itt a jelenlegi adatok mellett - amelyek Moore törvénnyel, a technika további fejlődésével (GPU, cloud, etc.) a jövőben természetesen folyamatosan változhatnak - az látszik, hogy 11 karaktertől indulva már hiperűrugrás történik a korábbi percek-órák-napok léptékből az (elvileg) évek tartamú visszafejtési hosszra. És bár záró infografikánk szerint - amely a Stanford egyetemen készült - 16 illetve 20 hossz felett már nincs akkora jelentősége az előírt kevert, azaz kisbetű, nagybetű, számjegy, különleges karakterek vegyített használatának, azért ha már egyszer jelszót gyártunk, érdemes beletenni ilyeneket is, hiszen ingyen van ;-)

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Itt a váltságdíjas titkosító kártevő Androidon

Készült: 2014. június 06
Nyomtatás

Az ESET mérnökei a múlt hét végén fedezték fel azt a vadonatúj Android platformon terjedő trójait, amely zsaroló programként terjed és titkosítja mobil eszközeink SD kártyáját. Éppen most júniusban ünneplik a mobilos kártevők a tíz éves évfordulójukat, de a visszaemlékezéssel együtt kijelenthetjük, hogy a most leleplezett trójai valószínűleg az eddigi legveszélyesebb mobilos kártevő

Pont egy évvel ezelőtt bukkant fel egy Android/FakeAV.A nevű trójai, amely az ESET tavaly tavasszal végzett elemzése szerint már rendelkezett a hamis antivírusokra jellemző minden tipikus tulajdonsággal és teljes mértékben hasonlított egy lockscreen zsarolóprogramra. A múlt hónapban pedig egy olyan androidos police zsarolóprogram került a hírekbe, amely az előző években Windows és Android platformokon terjedő ransomware kártevők tulajdonságaira épülve jött létre. Az ESET akkor Android/Koler néven észlelte ezt a rosszindulatú programot, amely azonban még egyáltalán nem titkosította a fájlokat a megfertőzött eszközön.

Az új zsarolóprogram viszont már teljesen más működésű, és immár megjelent benne az adatok elkódolása is. Az Android/Simplocker névre keresztelt Androidon terjedő új trójai miután feljut az eszközökre, beolvassa az SD kártya teljes tartalmát, majd titkosítja az adatokat, és csak váltságdíj fizetése után hajlandó ezeket visszaállítani. Amint a trójainak sikerül felkerülni egy készülékre, egy zsaroló üzenetet küld, miközben a háttérben már titkosítja a fájlokat. Az Android/Simplocker.A malware az SD kártyán található összes jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 kiterjesztéssel rendelkező képet, dokumentumot és videót megkeresi, majd AES (Advanced Encryption Standard) kódolási eljárás használatával titkosítja azokat.

Az orosz nyelven megírt zsaroló üzenet a váltságdíjat ukrán nemzeti valutában, hrivnyában kéri. Ez nem meglepő, hiszen az első SMS-en keresztül terjedő androidos trójai is Oroszországból és Ukrajnából indult útjára még 2010-ben. Az üzenet nyers fordítása a következő:

„Figyelem! A telefonját zároltuk!
A készüléket lezártuk, mivel azon gyerekpornót, állatokkal való közösülést és egyéb perverz videókat néztek és terjesztettek.

A készülék feloldásához 260 UAH megfizetése szükséges.
1. Keresse meg a legközelebbi fizetési lehetőséget.
2. Válassza a MoneXy-t.
3. Üsse be (kitakarva).
4. Utaljon 260 hrivnyát a megadott számlaszámra.

Ne felejtsen el számlát kérni!
Fizetés után 24 órával a készülékét feloldjuk.
Abban az esetben, ha nem fizet, készülékéről minden adatot törlünk!”

A malware az áldozatot a MoneXy szolgáltatás használatára kéri, nyilvánvalóan azért, mert a hagyományos hitelkártyához képest itt sokkal nehezebben nyomon követhető az utalás útvonala. A 260 ukrán hrivnya nagyjából 16 eurónak, illetve közel 5000 forintnak megfelelő összeg. A trójai emellett készülék azonosításra alkalmas információkat is begyűjt az adott készülékről (például IMEEI kód,és hasonlók), amit aztán továbbít a Command & Control szerverére. A hatásosabb védelem és anonimitás érdekében a bűnözők a távoli vezérlő C&C szervert egy TOR .onion domain-en regisztrálták, amelyet emiatt sokkal nehezebb nyomon követni.

Miután az áldozat kifizette a kért összeget, a korábbi windowsos zsarolóprogramoktól eltérően nem jelenik meg egy fizetési kódot bekérő mező vagy ehhez hasonló beviteli felület, hanem ehelyett a távoli C&C szerver parancsára vár, amely a tényleges kifizetés nyugtázása után automatikusan fogja feloldani a készüléket. Az ESET elemzése kimutatta, hogy egy vadonatúj módszerrel dolgozó kártevőről van szó. A malware sajnos valóban képes titkosítani a megtámadott felhasználó fájljait, és mivel maga a kártevő nem tartalmaz visszafejtési funkciókat, így állományaink véglegesen elveszhetnek, ha a titkosítási kulcsot nem sikerül  letölteni.

Ennek ellenére a biztonsági cég nem javasolja a fizetést az áldozatoknak, hiszen egyrészt nincs semmilyen garancia arra, hogy a csalók tényleg feloldják majd a titkosítást a fizetés után. Másrészt pedig az esetleges  fizetéssel csak bátorítjuk a bűnözőket a hasonló cselekményekre. A hangsúlyt elsősorban a megelőzésre kell tennünk, próbáljuk megelőzni a hasonló fenyegetéseket megfelelő mobileszköz védelem használatával, például az ESET Mobile Security for Android szoftverével. Emellett pedig készítsünk rendszeresen biztonsági mentéseket külső adathordóra a telefonunkon található személyes tartalmakról, így csökkentve a hasonló támadások okozta kellemetlenségeket, illetve adatvesztést.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Életünk része lett az állandó támadás

Készült: 2014. június 02
Nyomtatás

Egy friss amerikai kutatás szerint a ma számítógép-felhasználójának már együtt kell élnie azzal a tudattal, hogy az adatlopás, és hasonló személyes adatainkat kompromittáló események már egyáltalán nem címlapra kívánkozó kirívó különleges ritkaságok, hanem sajnos teljesen hétköznapi permanens veszélyforrások.

Gyorsul a tempó, és nem csak érzetre, de számszerűsítve is emelkednek a kiberbiztonsági események. Ha felidézzük a nagyjából egy éve közreadott posztunkat, mi is történik a nagyvilágban egyetlen perce leforgása alatt, már akkor elképesztő számok szerepeltek ebben: "216 ezer fényképet osztanak meg a felhasználók az Instagramon, 1.8 millió lájk és 41 ezer új poszt keletkezik a Facebookon, és 83 ezer USD forgalmat bonyolít le az Amazon webáruház. 204 millió e-mail üzenetet küldenek világszerte, 278 Twitter bejegyzés születik, de új weblapok is keletkeznek, szám szerint 571 darab. Az egy perc időtartam alatt 70 új domén bejegyzése is megtörténik, 72 órányi videót töltenek fel a felhasználók a YouTube rendszerébe, 15 ezer dalt töltenek le ezalatt az iTunes-ból, de Google keresésből is 2 milliót indítanak a netezők."

Ha mindezt ma 2014-ben akarnánk valahogy kifejezni, akkor már nem is percben gondolkodva, hanem az egy másodperc alatti történésekben lehet jobban kiigazodni. Eszerint: "4608 keresés történik összesen a Google-ben, az AppStore-ból 634, a Google Play-ből 1236 alkalmazást töltenek le, a Gmail-en belül 3402778 emailt küldenek el a felhasználók, 694 képet töltenek fel az Instagram-ra, 11 ember regisztrál a Twitter-re és közben 5700 tweet születik, 52196 Facebook like, 54976 Facebook bejegyzés jön létre, 463 Tumblr posztot tesznek közzé, a Dropbox-ba 11574 fájlt töltenek fel, a Reddit-en 1 poszt, 13 komment és 212 értékelés születik, a LinkedIn-en 182-en keresnek rá konkrét személyekre, a Foursquare-en 35 becsekkolás történik". És persze a jövő évi hasonló következő kimutatásban talán majd az egy secundum alatt történő security breach-ek száma is benne lesz már.  

Mindenesetre a nagy számok törvénye, pontosabban a sok számítógép és a sok adatmozgás miatt - ahogy azt a klasszikus Rambo film első részében is hallhattuk Trautmann ezredes szájából: "Sok emberből sok halott is lesz" - óhatatlanul meredeken növekszik a kiberbiztonsági incidensek száma is. Lássuk akkor a bevezetőben említett felmérést, amelyet CNNMoney és a Ponemon Institute végzett. Ennek eredményei arról árulkodnak, hogy tulajdonképpen az amerikaiak fele, 110 millió felhasználó érintett áldozatként valamilyen adatlopásban vagy biztonsági adatsértésben. A beszámoló szerint a legnagyobb károkat okozó incidensekben például 70 millió Target áruház ügyfél személyes adata és mintegy 40 millió hitel- és bankkártya adata került rossz kezekben, míg az Adobe esetében 33 millió (más források szerint 28 millió) felhasználói adat és 3.2 millió hitel- és bankkártya adat szerepelt a veszteség oldalon, no meg emellett programok forráskódja is.

Szerepel még a veszteség listán 4.6 millió Snapchat felhasználói hitelesítő adat, 3 millió bankkártya a Michaels shopból, 1.1. millió hitelkártya adat a Neiman Marcus üzletláncból, 120 millió AOL hozzáférés, és a legutóbbi emlékezetes 148 millió ügyféladat az eBay-től, és a sor holnap reggelig folytatható. Az elemzés azt mutatja, ezek az adatsértések összességében már annyira gyakoriak, hogy a felhasználók jobban teszik, ha ezeket egy velük is bármikor előforduló hétköznapi kockázatként képzelik el, és nem pedig valami fehér holló-szerű távoli ritka jelenségként, ami csak néha és akkor is mindig csak mással történhet meg. Vagy másképpen fogalmazva: Ha eddig nem vetted észre, hogy már áldozat vagy, akkor valószínű, hogy csak nem figyeltél eléggé.

És akkor pár keresetlen szót ejtsünk a lehetséges óvintézkedésekről is. A megfelelően erős jelszóra már nem is térünk ki, mert annyiszor emlegettük már, hogy mindenki csuklik tőle, de arra azért igen, hogy ez tényleg legyen egyedi, és akkor is történjen meg a rendszeres cseréje, ha azt éppen semmi nem indokolja. A választható kétlépcsős autentikáció épp a napokban került ismét a képbe az Apple Find My iPhone funkció nevében elkövetett trükközések kapcsán, talán érdemes lenne ennek a lehetőségnek is nagyobb figyelmet szentelni a felhasználók részéről. Emellett továbbra is fontos lehet a biztonságtudatos netezés - alaposan meggondolva, mire kattintunk - kiegészítve természetesen a naprakész vírusirtóval, valamint olyan lehetséges privát szféránkat óvó egyéb háttér eszközökkel, mint például a böngésző kliensbe épülő NoScript, NetCraftToolbar, vagy a Facebook és Twitter fiókunkat óvni képes ESET Online Media Scanner applikáció.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

VirusTotal feltöltő immár Macintoshon is

Készült: 2014. máj. 28
Nyomtatás

Megszokhattuk már, hogy Windows alatt mennyire kényelmessé igyekeznek tenni a felhasználók életét, és egy-egy gyanús fájl feltöltéséhez ott már régóta nem kell böngészőre váltva weboldalra ugrani, majd a mintát kiválasztva feltölteni, hanem ehhez elég egy beépülő modul, meg egy jobb egérgomb is.

A VirusTotalnál úgy érezték, most jött el az idő arra, hogy extra figyelmet fordítsanak az OS X rendszerre és mindez itt is megvalósulhasson. Aki időnként böngészgetni szokta a VirusTotal blogját, az jobbára csak olyan bejegyzésekbe futhat bele, mint újabb n+1-edik kereső motor került bele a rendszerbe, vagy hogy valamilyen rész terület - például URL hivatkozások vagy PDF állományok - vizsgálata egészült ki új elemzési móddal. Ezúttal azonban a Google-nál úgy gondolták, hasznos újítás, hogy a publikus API használattal egyszerűbbé váljon az élet végre Macen is, és a jobb klikk + helyi menüből fájl kiválaszt kombó itt is tehesse végre a dolgát.

Nyilván ehhez az is hozzájárult, hogy a Windows-hoz képest nagyságrendekkel kisebb mértékben, de egyre gyakrabban fordulnak elő kártékony kódok, legyen szó Angry Birds alkalmazásnak álcázott Mac malware-ről, vagy akár a GateKeepert kijátszó valódi, érvényes Apple Developer ID-vel aláírt kémkedő trójairól. Az idők folyamán ugyanis lassan mindenkinek be kellett látnia, hogy a Macintosh sem sebezhetetlen, ezt talán a 600,000 tagot számláló Flashback botnet tette igen világossá.

Az ötven feletti - egész pontosan 52 - különböző antivírussal megvizsgált gyanús állományok riportjai nagyban segíthetnek a maces tábornak abban, hogy egy-egy dokumentum, kéretlen levélben érkezett fájlmelléklet esetében eldöntsék, megbízható-e vagy sem. Az Asztalról akár Drag and Drop-pal is működő feltöltés mindenesetre mostantól hatékonyan gyorsíthatja ezt a műveletet, és nem csak egyesével kiválasztott fájlokat, de egész mappákat is kijelölhetünk a vizsgálatra. A feltöltő modult a készítők a két legfrissebb OS X 10.8 Mountain Lion és 10.9 Mavericks rendszerekkel tesztelték. Természetesen várnak minden visszacsatolást, észrevételt, esetleges hibajelzést, de szívesen látnak akár új funkció ötleteket, javaslatokat is.

Végül meg kell azt is említeni, hogy a dolog azért kétélű, mert egyrészt valóban felhívja a figyelmét a Mac tábornak, hogy fordítson több figyelmet a védekezésre, ám másrészt valamennyire kontra-produktív is lehet ez, hiszen így a kártevő készítők is gyorsabban és egyszerűbben tudják majd tesztelni az új kódjaikat a jövőben, hogy azok minél hatékonyabban játsszák ki a vírusirtók felismerését.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Mit tegyek, ha ellopják az androidos telefonomat?

Készült: 2014. máj. 26
Nyomtatás

Újabb szép nap, újabb hét indul és újabb infografikát mutatunk be a blogunkon. Ezúttal a lopásvédelem került terítékre annak kapcsán, hogy nemrég új funkciókkal felvértezve érkezett meg az ESET Mobile Security legújabb Androidos változata. Milyen lehetőségeket kínál a fejlett lopásvédelem? Ez derül ki az alábbi részletes ábrából.

Minden szónál többét ér egy kép rovatunkban most egy olyan infografikát mutatunk be, amely részletesen és közérthetően foglalja össze azokat a lépéseket, amivel az elvesztett vagy ellopott androidos telefonunkat, tabletünket kereshetjük meg, vagy legvégső esetben törölhetjük róla távolról a személyes adatainkat.

A kettő között azonban még számtalan opció áll a rendelkezésünkre: üzenhetünk a beépített kamera által amúgy is lefényképezett tolvajnak vagy ha hamar észbekapunk, bekapcsolhatunk a készüléken egy vijjógó szírénát. Az ingyenes és a prémium változat által nyújtott lehetőségek lehetőségek hasonlóak, de azt is bemutatjuk, pontosan mik a különbségek.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Hetedik hónapja vezet a mentéseket törlő kártevő

Készült: 2014. máj. 23
Nyomtatás

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2014. áprilisában a következő 10 károkozó terjedt a legnagyobb számban.

A mezőny első része jobbára változatlan, így továbbra is a mentéseket törlő Win32/Bundpil féreg vezet, amely immár 2013. októbere óta folyamatosan listavezető. Ennek kapcsán és más hasonló, törléssel vagy elkódolással operáló kártevő kapcsán nem lehet elégszer felhívni a figyelmet a saját munkák rendszeres mentésének fontosságára. Ebben a műveletben az is fontos, hogy ne egyetlen mentést írjunk felül, hanem rendelkezzünk párhuzamosan több különböző dátumú mentéssel, ezek mindig külső adathordozóra készüljenek, és legyenek is időnként letesztelve, ellenőrizve, kipróbálva.

A Conficker féreg és az Autorun vírus úgy tűnik, bebetonozta magát, hiszen 2008 óta rendszeres tagjai már a toplistának. Érdekes emellett a második helyezett LNK/Agent trójai, amely különféle utasítássorozatokat fűz össze kártékony szkriptekké. Emellett visszatért a februárban megismert Win32/TrojanDownloader.Waski a kilencedik helyre. Ez egy olyan trójai letöltő program, amely egy fix listát tartalmaz URL linkekkel, és ezek alapján próbálkozik további malware kódokat letöltésével az internetről a HTTP protokol segítségével.

Ezzel kapcsolatban fontos kiemelni, hogy az ehavi toplistás kártevők fele trójai, vagyis ezek esetében látszólag valós, legitim programok azok, amikra a megtévesztett felhasználók maguk kattintanak, tehát érdemes vigyázni. Végül a negyedik helyezett HTML/ScrInject trójait is érdemes megemlíteni, amely valójában egy olyan RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Működése közben azonban hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni a számítógépünkre.

Az ESET Radar Report e havi kiadásában a fő hangsúlyt a 2001. októberében megjelent Microsoft Windows XP operációs rendszer támogatási időszakának lejárta kapta. Érdemes lehet felülvizsgálni beállításainkat, eddigi frissítéseink állapotát, ugyanis bár sok mindent tehetünk, a rendszeres hibajavítások megszűntével a biztonság már csak viszonylagos. Sajnos az is tény, hogy Magyarországon nem csak a magánszemélyek esetében, és a kisvállalkozásoknál, de a közigazgatásban, kórházakban is még mindig kiemelkedően magas a sebezhetővé vált XP rendszerek aránya.

Emiatt ha nem is azonnal, de előbb-utóbb mindenkinek váltania kell egy másik, biztonságosabb, illetve rendszeresen javított operációs rendszerre. Ez már csak amiatt is fontos, mert a biztonsági cégek információi szerint a kártevőkészítők a már felfedezett, de eddig még nem publikált zero day sebezhetőségeket "bespájzolták", hogy aztán mostantól a biztonsági frissítések befejezése után hatékonyan tudjanak vele támadni, illetve fertőzni.

Áprilisi fontosabb blogposztjaink között írtunk egy részletes összefoglalót, mire érdemes figyelni akkor, ha hatékonyan szeretnénk megóvni magánszféránkat az interneten. Biztonsági tippjeinkben a megbízható programok telepítése, a naprakész vírusirtó, az erős jelszavak használatán felül a titkosítás, a nyitott wifi használat veszélyei és a saját munkáink rendszeres mentése is szerepelt.

Ahogy az ESET riportban is olvashattuk, április 8-a volt az a dátum, amikor a Microsoft meghúzta a végső határidőt az immár 13 esztendős Windows XP technikai támogatásának végére. Igaz, meglepetésre aztán mégis kiadott egy az Internet Explorer 6, 7 és 8-as verzió sebezhetőségét javító "utolsó utáni" XP javító foltot, ám mindenkinek érdemes vagy a mielőbbi váltáson gondolkodni, vagy a meglévő rendszerének alaposabb védelméről gondoskodni. Ehhez mi is adtunk egy alapos, és minden technikai részletre kiterjedő útmutatót.

A social engineering, azaz megtévesztés sok kárt tud okozni. Tantörténetünkben egy olyan incidensről számoltunk be, ahol egy túlzottan naiv és hiszékeny nő az online társkeresésnél "megismert", ám a valóságban még sosem látott újdonsült partnerének anyagi segítséget nyújtott, aki aztán nyomtalanul eltűnt a pénzzel. A társkereső oldalakon a csalók ma már iparszerűen és célzottan keresik a 40 feletti, jól szituált hölgyeket, ezért érdemes gyanakodni, és az ilyen kétes pénz kérésekre határozott nem-et kell tudni mondani.

Rájárt a rúd áprilisban az Android rendszerre, emiatt aztán kétszer is foglalkoztunk vele. Az egyik esetben egy Facebook-on terjedő átverés okozhat bajt, ha valaki elhiszi rákattint. A Windows-os böngészőt megfertőző kártevő ugyanis banki adatokra vadászik. Az esettel kapcsolatban érdemes felhívni a figyelmet, hogy kéretlen levélben, vagy üzenetben sosem küldenek a bankok olyan programot, vagy linket, amely pénzügyeink intézésére való, hanem minden programot csakis a megbízható Google Play áruházból töltsünk le.

Végül a másik Androidos esetnél arról írtunk, hogy az ESET kutató egy olyan új, egyelőre orosz nyelven észlelt kártevőre figyeltek fel, amelyik egyszerre íratta fel az áldozatot emelt díjas SMS-re és lopta el közben a személyes adatait is. Az ilyen eseteket akkor van nagy esélyünk elkerülni, ha nem csak, hogy használunk olyan biztonsági programokat, mint például az ESET Mobile Security for Android, hanem minden program telepítésénél alaposan ellenőrizzük az igényelt engedélyeket is, illetve sose kattintsunk kéretlen levelek, üzenetek mellékleteire, linkjeire.

Vírustoplista
Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2014. áprilisában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 15.90%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. Win32/Bundpil féreg
Elterjedtsége az áprilisi fertőzések között: 2.83%
Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.


Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

02. LNK/Agent trójai
Elterjedtsége az áprilisi fertőzések között: 1.96%
Működés: A LNK/Agent trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.


Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AK/description

03. Win32/Sality vírus
Elterjedtsége az áprilisi fertőzések között: 1.66%
Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.


Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description

04. HTML/ScrInject trójai
Elterjedtsége az áprilisi fertőzések között: 1.66%
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

05. INF/Autorun vírus
Elterjedtsége az áprilisi fertőzések között: 1.58%
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun

06. Win32/Qhost trójai
Elterjedtsége az áprilisi fertőzések között: 1.54%
Működés: A Win32/Qhost trójai hátsó ajtót nyit a gépen, kiszolgáltatja annak adatait a bűnözőknek. Futása során először bemásolja magát a Windows %system32% alkönyvtárába, majd kapcsolatba lép távoli vezérlő szerverével, ahonnan átvehető a teljes irányítás a megtámadott számítógép felett. A Win32/Qhost általában fertőzött e-mail üzenetek mellékleteiben terjed.


Bővebb információ: http://www.virusradar.com/en/Win32_Qhost.PEV/description

07. Win32/Conficker féreg
Elterjedtsége az áprilisi fertőzések között: 1.31%
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a hosts fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen. Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21conficker

08. Win32/Ramnit vírus  
Elterjedtsége az áprilisi fertőzések között: 1.26%
Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.


Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en

09. Win32/TrojanDownloader.Waski trójai
Elterjedtsége az áprilisi fertőzések között: 1.07%
Működés: A Win32/TrojanDownloader.Waski egy trójai letöltő. Egy fix listát tartalmaz URL linkekkel, ezek alapján próbálkozik. Futtatása után bemásolja magát a helyi számítógép %temp% mappájába miy.exe néven, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokol segítségével.


Bővebb információ: http://www.virusradar.com/en/Win32_TrojanDownloader.Waski.A/description

10. Win32/Dorkbot féreg
Elterjedtsége az áprilisi fertőzések között: 1.03%
Működés: A Win32/Dorkbot féreg cserélhető adathordozók segítségével terjed. A féreg tartalmaz egy hátsóajtó komponenst is, melynek segítségével távolról átvehető az irányítás a fertőzött számítógép felett. Maga a futtatható állomány UPX segítségével tömörített EXE, futtatása során pedig összegyűjti az adott gépről a weboldalakhoz tartozó felhasználói neveket és jelszavakat, majd ezeket megkísérli egy távoli gépre elküldeni.


Bővebb információ: http://www.virusradar.com/en/Win32_Dorkbot.B/description

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Célkeresztben a telefontolvajok

Készült: 2014. máj. 21
Nyomtatás

Továbbfejlesztett funkciókkal érkezett meg az ESET Mobile Security legújabb Androidos változata. A fejlett lopásvédelmet kínáló megoldás hatékonyan segíti a készülék tulajdonosait abban, hogy minél könnyebben nyomon tudják követni ellopott vagy elhagyott mobileszközeiket. Ez magyarul azt jelenti, hogy a mobiltelefon automatikusan lefotózza a tolvajt.

A proaktív lopásvédelem érzékeli a potenciálisan veszélyesnek ítélt helyzeteket és azonnali segítséget nyújt az ellopott vagy elhagyott eszköz helyének meghatározásában. A prémium előfizetőknek járó funkciók segítségével például elküldi az akkumulátorának lemerülése előtt a készülék utolsó bemért helyzetét, fényképeket készít az elülső és a hátlapi kamerával, amikor rossz PIN kóddal próbálnak belépni az eszközbe, vagy amikor változást érzékel a SIM-kártyával kapcsolatosan, valamint a készülékkel kapcsolatos összes információ elérhető a my.eset.com honlapon.

A mai felhasználók mindent mobil eszközeiken tárolnak, a személyes és munkahelyi adataik mellett még pénzügyi tranzakcióikat is ezeken a készülékeken keresztül intézik. Amellett, hogy egy ilyen készülék elvesztése eléggé bosszantó dolog, óriási a rizikója az adatlopásnak is. Az ESET korábban számos visszajelzést kapott azzal kapcsolatban, hogy az eszköz lokalizációja és nyomon követése minél egyszerűbb, könnyebb és egyértelműbb legyen. Többek közt ezek valósultak meg most a Mobile Security legújabb verziójában, emellett pedig egy sor további biztonsági elemet is tartalmaz, növelve ezáltal az Androidos felhasználók védettségét.

Az alkalmazás ingyenes verziója olyan alapvető funkciókat tartalmaz, mint a készülék és a letöltött alkalmazások ellenőrzése, vagy az alap lopásvédelmi funkciók. A prémium alkalmazás megvásárlásával, vagy annak 30 napos próbaverziójában viszont további kiegészítő funkciók érhetőek el. Itt már ütemezhető ellenőrzési lehetőséggel, fejlett lopásvédelemmel, my.eset.com integrálással, hívás-szűréssel illetve biztonsági audittal is találkozhatunk.

Végezetül jöjjenek az új lopásvédelmi funkciói és a my.eset.com tulajdonságai felsorolásszerűen:

- A védett Androidos készülékek és Windows-os laptopok integrálása a my.eset.com weboldal felületével

- SIM-kártya azonosítása – egy ismeretlen SIM kártya behelyezése esetén is irányítható távolról a készülék

- Helyzetkövetés – a lopásvédelem online kezelése. Miután megjelöltük az eltűnt készüléket a my.eset.com oldalon, a készülék valós idejű helyzete megjelenik egy térképen

- Gyanús állapot meghatározása – rossz PIN kód vagy egy ismeretlen SIM-kártya használatakor megelőző tevékenységek

- Pillanatképek készítése – elveszett készülék esetén az eszköz képeket készít az elülső és a hátlapi kamerával és azokat elküldi a my.eset.com oldalra

- Üzenetküldés – személyre szabható üzenet küldése a lehetséges megtalálónak

- Alacsony akkumulátorszint – amint a készülék akkumulátorszintje a kritikus szintre süllyed, automatikusan jeleket küld az eszköz aktuális helyzetéről

- IP címek követése – azon IP címek listázása, amelyekre a készülék csatlakozott

Természetesen nem csak lopás, hanem a különféle trójaiak, kártevők, és egyéb támadások - például az emlékezetes USSD - szűrése miatt is érdemes használni a védelmi programot. Az ingyenes verzió az alábbi linkről tölthető le: http://www.eset.hu/letoltes/otthoni/mobil

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Lebecsüljük a BYOD kockázatokat

Készült: 2014. máj. 18
Nyomtatás

Erről árulkodik az a Gartner által végzett kutatás, amelyben arra voltak kíváncsiak, hogy mennyire biztonságtudatosan állnak hozzá a dolgozók ahhoz, ha a saját mobileszközeikkel is dolgoznak a munkahelyen.

Korábban mi is idéztünk egy felmérést, ahol már 2012-ben is az látszott, hogy a BYOD nem kopogtat az ajtónkon, hanem már széles körben elterjedt, erre utalt például a 81%-os akkori adat. Az ezzel kapcsolatos részletek is érdekesek voltak, hiszen azon túlmenően, hogy a cégek beengednek egy esetlegesen sebezhető állapotú eszközt a hálózatukba, és a mobileszköz elvesztése esetén céges levelezés, illetve bizalmas dokumentumok is áldozatul eshetnek, azt is láthattuk, hogy például 66%-ban nem létezett vállalati policy a használat szabályozására, ellenőrzésére.

A mostani, 2014-es tanulmányban pedig arról olvashatunk, hogy a saját okostelefont a munkájukban is felhasználók jelentős része nem aggódik a biztonsági kockázatok miatt, és csak mindössze 27% nyilatkozott úgy, hogy ezzel kapcsolatosan problémákba ütközött. A hozzávetőleg ezer amerikai munkavállaló körében végzett felmérés úgy találta, hogy a dolgozók az okostelefonjaikat, vagy a kicsit méretesebb phabletjeiket naponta átlagosabb legalább egy órán keresztül használják céges munkavégzéssel kapcsolatos tevékenységekhez. A munkavállalók harmada tisztában van ugyan a BYOD jelenség okozta kockázatokkal, ám saját cégüknél éppen nem létezik ezzel kapcsolatos útmutatás.

Összességében még mindig 59% azoknak az aránya, akik úgy használják munkahelyükön a mobil eszközeiket, hogy eközben céges oldalról erről semmilyen megállapodást vagy szabályozást nem írt alá. Elemzők szerint e tekintetben csak az vezethetne érdemi javuláshoz, ha a cégek külön, teljes munkaidőben foglalkoztatott BYOD felelőst foglalkoztatnának, akinek ebben az egyre változó környezetben jelentkező működtetési és biztonsági feladatok elvégzése lenne a fő teendője.

A veszély bagatellizálása egyébként nem új jelenség, ehhez elég egy tavaly évvégi felmérést idézni, ott az derült ki, a vállalatok 40% nem is tekintette a BYOD-ot biztonsági fenyegetésnek. Nyilvánvalóan a szellemet nem lehet visszazárni a palackba, vagyis nem a totális tiltás a megfelelő módszer, ám az, hogy sok helyen még mindig hiányzik a BYOD-dal kapcsolatos szabályozás, előírás,és ellenőrzés, az azt mutatja, hogy számos vállalat nincs tisztában azzal, hogy a mobil eszközökkel kapcsolatos számítógépes támadások, fenyegetések milyen károkat eredményezhetnek.

Az adatvesztést, a mobil eszközök biztonsági réseinek kihasználását csak megfelelő eszközökkel és betartatott szabályozással lehet elkerülni. És erre még az sem lehet mentség, ha valaki azt mondja, mi csak egy kis cég vagyunk, miért támadna minket bárki, hiszen jól láthatóan a nagyobb vállalatok elleni támadásokat egyre gyakrabban a gyengébben védett kisebb beszállítókon és partnercégeken keresztül vírusokkal, kémprogramokkal indítják a kiberbűnözők.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Hogyan védjük meg Twitter fiókunkat?

Készült: 2014. máj. 16
Nyomtatás

Még ha a saját fiókunk nem is volt feltörve - eddig - azért számos példát láthattunk már, ahol ismert emberek, hírességek, politikai vagy gazdasági vezetők, esetleg éppen újságszerkesztőségek, kiadók accountja felett vették át az uralmat ideiglenesen a támadók, sokszor komoly káoszt okozva ezzel. Saját bőrén tapasztalhatta meg ezt már Russell Crowe színész, Sepp Blatter korrupciót látszólag beismerő FIFA elnök, a Financial Times, a Huffington Post, de maga Obama elnök is.

Milyen lépéseket érdemes megtenni ahhoz, hogy elkerülhessük a feltörést? Jöjjenek akkor a tanácsok. Először is természetesen a jelszó kérdés jön. Ne legyünk olyan idióták, akik a Worst Password listából építkezve "123456", "password" vagy hasonló primitív jelszót használnak, esetleg saját születési dátumuk, kutyájuk vagy kedvenc focicsapatuk nevét választották, hiszen a bűnözők mindig egy gyakori kifejezéseket tartalmazó szótárral kezdik el a próbálgatást, és elég rossz érzés, ha a saját butaságunk miatt percek alatt áldozatul tudunk esni.

Erről egyébként már olyan sokat beszéltünk, hogy most csak annyit mondunk, fontos a megfelelően erős jelszó. Akik esetleg mégsem tudják, hogyan válasszanak ilyet, azok számára itt olvasható a korábbi gyorstalpalónk.

Persze a megfelelő jelszóválasztásnál még az is lényeges, hogy ez valóban minden helyen különbözzön, vagyis ha valahol mégis feltörnek minket, ne lehessen végigaratni minden elérhetőségünket Gmail-tól Facebook-ig bezárólag. Szóval a lényeg, szükségünk lesz sok egymástól különböző jelszóra, hogy mindezt elkerülhessük. Ha már megvan a sok különböző jelszó, vagy jelmondat, mindezeket meg is kell tudni jegyezni.

Ne abban tegyünk engedményt, hogy túl szimpla kifejezést választunk, hanem inkább nyilvántartásukhoz használjunk valamilyen jelszómenedzser programot. Számos ilyet lehet találni, a legismertebbek ezek közül például a LastPass, a 1Password és KeePass. Persze itt is kell egy mester jelszó, amit érdemes a fentieknek megfelelően nem 123-nak kiválasztani.

Ahol lehet, mindenhol használjuk a kétfaktoros autentikációt. A Gmail például már régóta tud ilyet, egy idő óta a Twitter is beállt a sorba, így a logint a telefonunkra egy külön SMS-ben küldött kód is védelmezi az illetéktelen belépéstől. Emellett időnként nézzük vissza a Twitter belépéseink naplóit és vegyük észre, ha azon gyanús tételek is vannak. Nincs rosszabb forgatókönyv annál, mintha valakinek feltörik az accountját, de azt hosszú ideig vagy egyáltalán nem is veszi észre.

Plusz tippként javasoljuk még az ESET Social Media Scanner eszközt is, amelynek új változata a Facebook használat mellett már a Twitter védelmét is ellátja. Az alkalmazás ellenőrzi a Facebook idővonalon megjelenő tartalmakat: posztokat, híreket, valamint a Twitteren a követők által közzétett üzeneteket is, hogy azok ne tartalmazzanak kártevőt, vagy azokra mutató hivatkozásokat. Vagyis ebből következően a gépünknek is tökéletesen vírusmentesen kell lennie ahhoz, nehogy egy háttérben futó kémprogram ellophassa a személyes adatainkat, és vele a belépési jelszavainkat.

Persze emellett arra sem árt figyelni, hogy tényleg a valódi oldalon jelentkezzünk be, ne pedig egy hasonmás adathalász linken gépeljük be az azonosítónkat. Egy tavalyi felmérés szerint a közösségi oldalakon keresztüli spammelés minden korábbi mértéket meghaladóan emelkedett, és az automata tweetek 98%-ban hamis vagy feltört accountokról érkeznek. Ezért érdemes vigyázni nem csak a saját magunk biztonsága, és persze a követőink iránti tisztelet miatt, hanem mert ezenfelül nyilván senki nem akarja, hogy fiókján szabadon ki-bejárjanak a szemétlevélterjesztők, vagy a kártevőterjesztők.

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

Ingyenes Rolling Stones jegyek. Vagy mégsem?

Készült: 2014. máj. 13
Nyomtatás

Vagy mégsem rovatunk egész egyszerűen kifogyhatatlan a munícióból, hogy csak az idei eseteket említsük: Telekom számla vagy mégsem?, aztán volt a Megtalálták az eltűnt maláj repülőt! Vagy mégsem?, és volt természetesen Új Picasa képek az albumunkban. Vagy mégsem? is a repertoárunkban. Ezúttal a már nem éppen fiatal Rolling Stones együttes 2014-es turnéja adott apropót egy Facebookos átveréshez.

Mostani történetünknél az 1960-as évek nagy rockzenei öregjei, illetve az idei esztendő szuperkoncert Rolling Stones 2014 sorozata adja. A turné jegyei "jó szokás" szerint azonnal, órák alatt elfogytak, aminek nyilván csak az egyik oka az, hogy sokan még ma is kíváncsiak a legendás bandára. A másik ok pedig az, hogy tulajdonképpen minden jelentősebb, hadra fogható eseményre mindig azonnal elkelnek a jegyek a nyerészkedő nepperek miatt, akik saját nevükben de strómanokkal is felvásároltatják azokat, hogy majd aztán az eBay-en vagy egyéb csatornákon busás haszonnal adják tovább a belépőket.

Lehetnek olyan helyzetek, amikor az utazási irodák last minute ajánlataihoz hasonlóan legitim módon juthatunk valamihez jóval olcsóbban. Ha például egy légitársaság megmaradt vagy váratlanul felszabadult repülőjegyeket hirdet mélyen leszállított áron az első jelentkezőknek, az tulajdonképpen nem veszélyes, hiszen maximum nem mi nyerjük az eredetileg 99 dolláros jegyet 9 dollárért, és ehhez nem kell előbb megosztanunk semmit. A külföldön vásárolható utazási jegyek például sok esetben akkor a legolcsóbbak, ha már hónapokkal előbb lefoglaljuk és kifizetjük, míg az utolsó pillanatban megvásárolt jegy simán akár a többszöröse is lehet az eredeti kiinduló összegnek. Ennek ellenére az olcsó ajánlatokat mindig érdemes megfontoltan kezelni, mert jelentős részük valóban nem mentes az átveréstől.

A rossz hír tehát az, hogy mégsem kapunk ingyen jegyet a Rolling Stones koncertre. Gyakorlott hoax és spam felismerőknek már egyből gyanús lehet a "Please share this site to proceed!" szófordulat, amivel valaki éppen a clickjacking akciójához akar bennünket orvul felhasználni. Ki emlékszik arra, hogy a naiv felhasználók kattintásait mivel lehet még kiváltani? Igen, az válaszolt jól, aki még emlékezett a fenyegetés és sürgetés módszerére. Nos itt azzal lehet hatékonyan operálni, hogy az ingyen jegyek csak korlátozott számban és korlátozott ideig állnak rendelkezésre, aki lemarad, az kimarad. A jó hír viszont, hogy szinte azonnal látható, ez egy nyilvánvaló átverés. Ez a fentieken túl az angolul jól tudóknak is feltűnhet, hiszen a csalók sokszor próbálkoznak idegen nyelvterületekről, és erről a gyengébb, nyelvtani hibákat is tartalmazó szövegezés is árulkodhat.

Úgy látszik, sokszor és sokat kell még posztolni ahhoz, hogy a különféle üzenetek, kihagyhatatlan akciók "ingyen" szócskával kiváltott pavlovi reflex ne homályosítsa el az átlagfelhasználó gondolkodását. Most pedig, hogy újra továbberősítettük a "ne higgyünk el rögtön mindent" és a "ne kattintsunk gondolkodás nélkül" hozzáállást, nézzük meg a YouTube-on az együttes két és félórás 2013-as londoni koncertjét HD-ben - ezt viszont valóban teljesen ingyen :-)

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

A jelszó ötven árnyalata

Készült: 2014. máj. 08
Nyomtatás

Újabb évforduló volt, anyák napja múltával éppen tegnap ünnepelték a World Password Day napot. Az esemény jó apropó lehet arra, hogy kicsit felelevenítsük halványuló emlékezetünket, vajon hány esztendeje is adtuk már meg régi jelszavunkként minden egyes elérési helyünkön az "1234"-et és ábrándos tekintettel kicsit eltűnődjünk, mikor fogunk legközelebb bizsergető késztetést érezni arra, hogy ezt haladéktalanul megváltoztassuk "password"-ra vagy "abcd"-re ;-)

Félretéve az iróniát, amikor a nagyobb szolgáltatások elesnek, és a támadók ölébe hullanak a jelszavak, és ezeket még nyilvánosságra is hozzák, akkor sajnos tisztán és világosan látszik, hogy mennyire szánalmasan fantáziátlan a jelszóválasztási gyakorlat sokaknál. Nem véletlen a Worst Password évenkénti válogatása, híven tükrözi a valós helyzetet. Kicsit ezen is igyekszik segíteni az a nemzetközi kezdeményezés, amely az erős jelszavak választásának népszerűsítését tűzte ki célul. Az oldalon tippeket találunk az erős jelszó választásra, emlékeztetőt az OpenSSL hibája miatt kialakult HeartBleed incidensről, és hogy senki ne felejtse el azt sem, a PIN kódunk is egyfajta jelszó, ezért ott sem célszerű az 1234-hez hasonló primitív mintákat választani.

Hogy egy kicsit mi is söprögessünk a saját házunk táján, például a már 7 éve toplistás Conficker féreg egyik terjedési módja is épít erre, hiszen szótáralapú támadást is indít a gyenge adminisztrátori jelszavak ellen. Így a fertőzés következményeinek kivédésében itt is nagy szerep juthatna az erős jelszavak használatának. Persze időnként kettős a dolog, hiszen mi megadhatunk bármilyen erős jelszót vagy jelmondatot, ha a szolgáltató meg nagy ívben tesz a biztonságra - lásd LinkedIn-t, aki korábban nem sózta jelszavait. Ráadásul az incidenseket még utólag is sokszor csak vonakodva, késlekedve és a tényeket megszépítve teszik közzé, ahogy azt elrettentő példaként az Adobe-nál is láthattuk. Ott először 3 millió ellopott jelszó beismerését közölték, majd pár napra rá ebből lett végül 40 millió és Coldfusion meg egyéb termékek ellopott forráskódjai.

Egyszer már nekifutottunk a "Hogyan válasszunk megfelelően erős jelszót" témakörnek, így ezt a korábbi írást most csak belinkeljük, elrettentő példának pedig Sarah Palint hagytuk a végére, akinek esete nem csak amiatt lehet elrettentő, hogy kormányzati munkatársként miért ne használjunk Gmailt a nekünk biztosított védett hivatali postafiók helyett, de amiatt is, hogy a jelszó-emlékeztető kérdésre adott választ se lehessen túl egyszerűen kitalálni például a Facebook profilunk átolvasásából.

A jelszó érték, vigyázzunk rá, és ez igaz akkor is, ha nem vagyunk közismert, vagy híres személyek. Csak érdekességképpen érdemes lehet azt is megemlíteni, hogy a Barracuda Labs 2013-a beszámolója szerint az automata spam tweetek 98%-a érkezik valamilyen hamis accountról, és ezek jelentős részénél a feltörés nevű "varázslat" mindössze egy pár perces szótár alapú próbálgatás. Ahogy a http://passwordday.org/en/ oldal is mutatja, a jelszavak 90%-a rövidsége és gyengesége miatt 5 percen belül a támadók kezébe juthat.

Végezetül a Safer Internet előadásunkból érdemes két diát ide beemelni. Az egyik a jelszó fontosságát igyekszik kihangsúlyozni: olyan mint a fogkefe, mindenkinek van, nem adjuk oda másnak, és időnként lecseréljük. A másik ábra pedig a password hosszúságok és jelenlegi ismereteink szerint hozzátartozó a visszafejtési idők arányát mutatja. Dinya Péter szakdolgozatából elég szemléletesen kitűnik, hogy legalább 11 karakter hosszt kell ahhoz választani, hogy ne valamilyen nevetségesen kis időintervallum kerüljön a brute force kockába. Reméljünk, jövőre ugyanilyenkor már arról számolhatunk be, hány ezer iskola csatlakozott a programhoz, és adományoz a biztonságtudatos diákjainak "Az én jelszavam biztonságos" kitüntető oklevelet :-)

forrás: Antivírus Blog - http://antivirus.blog.hu/

 

1. oldal / 40

<< Első < Előző 1 2 3 4 5 6 7 8 9 10 Következő > Utolsó >>

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Hackerek támadták meg az EKB-t

Hackertámadás érte az Európai Központi Bankot (EKB), érzékeny adatok nem kerültek veszélybe – írja az MTI. A tá

Hagyományos vírus VS. JavaScript kártevő

Egy érdekes kérdést tettek fel a minap egy biztonsági fórumon: vajon mi a veszélyesebb, egy klassz

Sérülékeny wifi hálózatokról hozott hírt egy macska

Gene Bransfield biztonsági kutató készített egy „wardriving” eszközt, majd felcsatolta egy macskára, hogy wifi h

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts