Hamis Google Play alkalmazás szerzi meg privát adatainkat

Készült: 2014. június 22
Nyomtatás

title_notcom_1.jpgAz androidos eszközöket érintő új fenyegetés bukkant fel, a kutatók felfedeztek egy Google Play klónt, amely szöveges üzeneteket, aláírási bizonylatokat és banki jelszavakat küld bizonyos Gmail fiókoknak.

A FireEye szakértői elemezték az alkalmazás viselkedését, és megállapították, hogy a támadók dinamikus DNS szervereket használnak a Gmail SSL protokollal, hogy kicsempésszék az összegyűjtött adatokat.

 

Miután a „googl app stoy” nevű kártékony alkalmazás elindul, adminisztrátori jogosultságot kér, és interfész helyett hibaüzeneteket dob fel, majd tájékoztatja a felhasználót, hogy az alkalmazás törlődött és a tevékenysége leállt.


Közelebbről szemügyre véve azonban látható, hogy csak az ikonja került eltávolításra, az alkalmazás a háttérben továbbra is aktív marad és öt különböző szolgáltatást is beindít. Az alkalmazás észlelhető az eszközön éppen futó alkalmazások listájában is, és se nem törölhető, se nem uninstallálható.

 

activate.pngEnnek nagy jelentősége van, mivel a felhasználóknak legalább egyszer el kell indítaniuk, hogy aktivizálódjon, a gyanús tevékenység nyomai azután már nem is detektálhatóak, és még a legitim Google Play ikon is a helyén marad.

Úgy tűnik, hogy a megcélzott áldozati kör egyelőre koreai, mivel a hibaüzenetek a fertőzött gépeken koreai nyelven tűnnek fel.

 

A kártékony program a kártevő komponenst összecsomagolás és titkosítás révén rejti el. Miután a kutatóknak sikerült dekódolni a programot, arra a megállapításra jutottak, hogy a kiberbűnözők az SMS-eket, aláírásokat és a bankfiókokhoz tartozó jelszavakat vették célba. A fenyegetés által generált hálózati forgalomból kiderült, hogy az aláírásokat és a kulcsokat egy „dhfjhewjhsldie.xicp.net” nevű domainre továbbítja.

 

Fake-Google-Play-App-Steals-Private-Information.jpgSMS-továbbításra is találtak bizonyítékot. A szakértők kicserélték a telefon egy cash fájljában tárolt e-mail címet és jelszót (amelyről utólag bebizonyosodott, hogy valóban a kiberbűnözőké) egy saját teszt e-mail fiók adataira, és átirányítottak egy teszt SMS-t az újonnan kreált e-mail címre, hogy szimulálják az SMS fogadásának forgatókönyvét. Az SMS pedig a banki belépőadatokat tartalmazta.

Mivel így bizonyítást nyert, hogy belépőadatok szivárogtak ki a bűnözőkhöz, értesítették a Gmail csapatát, hogy távolítsák el a hacker e-mail fiókját.

Fontos megállapítása a kutatásnak, hogy a kártevő csomagolása miatt a pusztán szignatúra alapú védelmet nyújtó antivírusszoftverek nem képesek felismerni a hétköznapi működésűnek álcázott alkalmazásban elrejtett kártevői tartalmat.

 

Forrás: Softpedia

 

forrás: virusirto.blog.hu

 

Okostelefon beépített kémprogrammal

Készült: 2014. június 16
Nyomtatás

gdata_virusirto_logo.png

Nemcsak a gyengébb minőség miatt kell vigyázni a kínai okostelefonokkal, a gyártók „üzletpolitikája” sem felel meg az európai irányelveknek – figyelmeztet a G Data. A Samsung Galaxy S4-re hasonlító, de annak töredékébe kerülő kínai Star N9500 készülék beépített kémprogrammal került a boltokba.

Ki ne szeretne hozzájutni egy nagy tudású okostelefonhoz a bolti ár töredékéért? Ezt kínálják a kínai gyártók készülékei, melyek fejlett tudásukhoz képest harmadannyiba kerülnek, mint a Samsung vagy a Sony vezető népszerű modelljei. A Star N9500 majdnem úgy néz ki, mint egy Samsung Galaxy S4, de 100 ezer forinttal olcsóbb.

12 megapixeles kamerával és négymagos processzorral szerelve rendkívül jó ajánlatnak tűnik mindössze 40 ezer forintért, ráadásul különösen keresetté teszi a modellt az, hogy egyszerre két SIM kártyát tud befogadni, így egy készülékben tudjuk egyesíteni a privát és a céges telefonjainkat.

star-n9500.jpg


Egy bökkenő azért van: az N9500 gyártója a Google Play áruház helyett egy kémprogramot telepített a készülékre, így a mobiltelefon minden vásárlásról adatokat küld egy kínai szerverre. A modellt Németországban és Franciaországban értékesítették a legnagyobb számban, de kapható az Amazonon és népszerű a magyar fórumozók körében is.

A G Data tájékoztatása szerint a kémprogram segítségével lehetséges a teljes körű visszaélés: a kínai cég lehallgathatja és rögzítheti a beszélgetéseket, felderítheti a készülék helyzetét, nyomon követheti a vásárlásokat, ellophatja a hitelkártyaszámokat, valamint a banki visszaigazoló SMS üzeneteket is.

G-Data-lab.jpg

A kártékony alkalmazást a G Data víruslaboratóriumának specialistája, Christian Geschkat fedezte fel, aki egy speciális készülék segítségével analizálta a mobiltelefon által kibocsátott jeleket (képünkön). Ez az első eset, hogy fény derült arra, hogy egy gyártó fertőzött készülékeket szállít.

forrás: virusirto.blog.hu

 

Törölték a Trónok Harcát!

Készült: 2014. június 14
Nyomtatás

title_trónok.jpgEgy olyan üzenet terjed a Facebookon, mely azt állítja, hogy az HBO nagy népszerűségnek örvendő fantasy sorozatát, a „Trónok Harcát” elkaszálták. A felhasználókat arra ösztönzik, hogy rákattintsanak egy a „Googonline.com”-ról származó linkre, hogy további részleteket is megtudjanak az esetről.

 

Természetesen az üzenet csak kacsa, amelyet arra találtak ki, hogy kihasználja a show hihetetlen nézettségét és a vad online vitákat, melyeket a hír generál.

 

Amikor a felhasználó ráklikkel a linkre, egy olyan weboldalra kerül, amely figyelmezteti, hogy a Java plug-in verziója frissítésre szorul. Ekkor az oldal felkínálja letöltésre a Java Version 7 Update 25-öt, amely minden valószínűség szerint valójában egy kártevő. Ahogy az átverést felfedezője, Graham Cluley antivírus-szakértő, rámutat, az a Java verzió, amelyet az oldal felajánl, még csak nem is valós.

 

game-of-thrones-season-4-dragon-mother.jpg

 „Még ha a Java Version 7 Update 25 lenne a Java legutóbbi verziója is (amely nem az, mert jelenleg a Java Version 7 Update 60 és a Java Version 8 Update 5 a legfrissebb), mindig körültekintően kell letölteni a frissítéseket a hivatalos weboldalon kívülről”, írja Cluley. „Nagy az esélye, hogy egy ilyen letöltés kártevőt tartalmaz, és a számítógépünk megfertőzésére tervezték.”

 

Azonban, ha egy pillantást vetünk a hamis URL-re, az már elég ahhoz, hogy tudjuk, hogy mindössze egy újabb internetes kacsáról van szó.

 

Forrás: Facecrooks

forrás: virusirto.blog.hu

 

Könnyen kinyerhető adatok a Skype-ból

Készült: 2014. június 11
Nyomtatás

title_könnyen.jpgA Microsoft Skype programja egy rendkívül népszerű VoIP/video konferencia eszköz, amelyet cégek és magánszemélyek is egyaránt használhatnak, de 300 millió felhasználón túl már a biztonsági kockázatoknak is jóval nagyobb kihatása lehet.

 

A Solutionary cég májusi jelentése szerint az a tény, hogy a Skype megőrzi a személyek beazonosítására alkalmas információt a szöveges chat leirata mellett egy titkosítatlan fájlban a helyi rendszeren, túlságosan is támadhatóvá teszi a felhasználókat.

 

Mit is jelent ez? Azt, hogy bárki, aki megfelelő tudással és képességgel bír ahhoz, hogy meghackeljen egy Skype felhasználót, könnyedén hozzáférhet a személyes adatokhoz anélkül, hogy fel kellene törnie a Microsoft szervereit.

 

A konkrét fájl, amely a Solutionary céget is aggasztja, main.db néven található, és már a név is tisztán jelzi, hogy miket is tartalmaz a dokumentum.

 

Operációs rendszerek szerint a következő helyeken található meg:

 

Windows: - C:\Users\Username\AppData\Roaming\Skype\SkypeName
Mac: - /Users/user/Library/Application Support/Skype/SkypeName
Linux: - /home/user/.Skype/SkypeName

 

Windowson és Linuxon a megtalálási hely alapból rejtett, de ez nem jelent semmit egy kicsit is járatos személy számára, és biztosan nem fogja rejtve tartani egy hozzáértő támadó elől.

 

Miként az IT-biztonsági cég rámutat, hogy senki sem - különösen nem egy Microsoft-méretű cég - bízhatja rá felhasználóit egy rendszer bizonytalan opciójára.

 

22637150_s.jpgMiután a fájlt begyűjtik, az SQLite-tal simán megnyitható, mivel nincs titkosítva. A fájlban táblázatok hosszú sorai találhatók, mint Fiókok, Riasztások, Hívások, Chattagok, Kapcsolatok, Üzenetek, Résztvevők, SMS-ek, Videók és Hangüzenetek, hogy csak párat említsünk.

 

Alapvetően ez a fő adatbázisfájl a Skype funkciók számára, mely könnyen kikövetkeztethetővé teszi, hogy miféle információkat tartalmaznak a táblázatok. A hackerek így hozzáférnek a felhasználók teljes nevéhez, születési adataikhoz, ország- és városnévhez, e-mail címekhez, telefonszámokhoz és még a teljes chat üzenetváltások szövegéhez is.

 

„Az eltárolt részletek a közvetlen felhasználóra és bármely Skype kapcsolatára vonatkozólag tartalmaznak információt, mely értékes lehet egy támadónak. Emellett az egyszerű szövegformátum és az egyszerű hozzáférhetőség miatt bárkinek könnyű feladatot jelenthet az adatok kinyerése, még adminisztrátori jogosultság nélkül is. Persze ez még egy nagyobb gondot is jelez, mivel maga a fájlrendszer is veszélybe kerülhet”, olvasható a biztonsági jelentésben.

 

Forrás: Softpedia

 

 

forrás: virusirto.blog.hu

 

Veszélyes új Facebook opció

Készült: 2014. június 05
Nyomtatás

title_smartphone.jpgA Ziklag System nevű mobilos biztonsági cég elnöke tette közzé a részleteket arról, hogy a Facebook új, az okostelefonok mikrofonját kihasználó fícsöre hogyan törhető fel.

 

Az eszköz, amelyet múlt héten mutattak be, egy bekapcsolható funkció, amely képes felismerni, hogy a felhasználó éppen mit néz vagy mit hallgat, és ez alapján automatikusan készít a Facebook egy posztot, amelyet a felhasználó azután meg is oszthat. Azonban a technológia többek szerint könnyedén meghackelhető kiberbűnözők vagy kormányzati ügynökségek által.

 

„A Facebook semmilyen ígéretet nem tett, hogy védelmet nyújtana a hackerek ellen, és nem is kell ilyet tennie, hiszen ez be sem tartható”, írták. „A felvetés, hogy egy okostelefon mikrofonja vagy mikrofonjai (egy okostelefonnak általában kettő is van) bekapcsolható egy harmadik fél által, elég rémisztő. Mivel manapság már majdnem mindenki okostelefonnal járkál, annak a valószínűsége, hogy ezt a fícsört előbb-utóbb valaki a saját rosszindulatú céljaira fordítja, elég magas.”

12257346_s.jpgEgy petíciót is gyorsan elindítottak (jelenleg 556 000 aláírással), amely arra biztatja a Facebookot, hogy szabaduljon meg még azelőtt ettől az új opciótól, mielőtt egyáltalán a teljes felhasználói bázis rendelkezésére bocsátanák.

 

„Nem csak, hogy egyenesen ijesztő ez a lépés, de jelentős fenyegetést jelent a privát szféránkra”, írja a petíció szerzője. „A lehetőség ugyan csak opcionális, de sokan még csak el sem olvassák a figyelmeztetéseket. Ha még most, időben cselekszünk, megállíthatjuk a Facebookot, mielőtt még esélye lenne elindítani az új fícsört.”

 

Forrás: Facecrooks

forrás: virusirto.blog.hu

 

Hackertámadás az Apple ellen

Készült: 2014. június 01
Nyomtatás

title_oleg pliss.jpgSzámos Apple ID került veszélybe a héten, azonban az Apple nem vállal semmilyen felelősséget a történtekért, mondván, hogy az iCloud-ba nem történt betörés. Az érintett felhasználókat arra biztatják, hogy sürgősen cseréljék le jelszavukat.

Az történt, hogy egy bizonyos Oleg Pliss feltörte az iPhone-okat és Mac-eket, kihasználva a Find My iPhone (Találd meg az iPhone-omat) alkalmazás azon képességét, hogy távolról lezárja az iCloud képes eszközöket. A hacker egy feltehetően kitalált nevet használt és 100 dollárt/eurót kért váltságdíjul egy figyelmeztető üzeneten keresztül, hogy ismét feloldja a készülékeket.


Nem világos, hogy a hacker hogyan jutott a felhasználók Apple ID-jához és jelszavához, de a valószínű elméletek közé tartozik az adathalászat és az emberi hiszékenység kihasználása (social engineering).

Egy felhasználó az Apple Támogatás fórumon elmondta, hogy bár nem érintette a törés, de néhány napon keresztül folyamatosan arra biztatta egy gyanús e-mail, amely elvileg az Apple-től származott, hogy válaszoljon, mert állítólag biztonsági okok miatt felfüggesztették a fiókját. Az e-mail azt kérte, hogy adja meg ismét az Apple ID-ját és jelszavát, amely azonosítók persze azonnal továbbítódtak volna a kiberbűnözők adatbázisába.

A szakértők arra figyelmeztetnek, hogy könnyen az információk kiszivárgásához vezethet, ha ugyanazt a nevet és jelszavat használjuk több online szolgáltatásban is. Amúgy az iCloud elég biztonságos a hackerek támadásai ellen, más szolgáltatások esetén ez nem feltétlenül van így. A kevésbé biztonságos szolgáltatások jelszavait megszerezve a hacker képes lehet ugyanazzal a jelszóval bejutni az Apple szolgáltatásba és megszerezni az ottani fiókot.

 

16861164_s.jpgEgy tömör közleményében az Apple azt sugallta, hogy pont ez történt. Az érintett felhasználóknak az javasolták, hogy azonnal változtassanak jelszót, de a cég eddig egy szót sem szólt arról, hogy mit lehet tenni annak érdekében, hogy a felhasználók ne essenek ebbe a csapdába.

 

„Az Apple nagyon komolyan veszi a biztonság kérdését, és az iCloud nem is került veszélybe az incidens során. Az érintett felhasználók változtassák meg haladéktalanul a belépőadataikat, és kerüljék ugyanazon jelszavak használatát több szolgáltatás esetén. Akinek további segítségre van szüksége, vegye fel a kapcsolatot az AppleCare-rel vagy látogassa meg a helyi Apple viszonteladót.”

 

Néhány jó tanács a Softpediától: a felhasználók alkalmazzanak kétfaktoros autentikációt és egy passzkódos zárat az eszközeiken. Ez utóbbi ugyan nem elég a jelszókiszivárgás ellen, de az eszköz lezáratlan marad, így időt nyer a felhasználó, hogy visszaállítsa az eszközét és megváltoztassa jelszavát, mielőtt az végleg használhatatlanná válik.

Több felhasználó is sikerről számolt be, amikor egyszerűen egy backup image-ből próbálták meg visszaállítani eszközüket, amely mutatja, hogy milyen fontos állandóan biztonsági mentést készítenünk az iOS/OS X telepítésünkről.

 

Forrás: Softpedia

forrás: virusirto.blog.hu

 

Razziák és letartóztatáshullám a BlackShades kártevő utáni nyomozásban

Készült: 2014. máj. 25
Nyomtatás

title_blackshade.jpgMúlt héten háromszáz házban razziáztak és 81 embert tartóztattak le egy nemzetközi rendőri művelet során, amely olyan embereket vett célba, akikről azt gyanították, hogy felelősek a BlackShades Remote Access trójai (RAT) elkészítéséért, használatáért és terjesztéséért.

Az első pletykák a műveletről múlt héten bukkantak fel, amikor egy hackerfórum tagjai azt közölték, hogy razziát tartott náluk a rendőrség. Hétfőn már az Europol is megerősítette a műveletet és további részletekkel szolgált.

 

A razziák több mint tíz országot érintettek, Belgiumot, Franciaországot, Hollandiát, Németországot, az Egyesült Királyságot, Észtországot, Ausztriát, Kanadát, az Egyesült Államokat, Dániát, Chilét, Olaszországot és Horvátországot.

Összesen több mint ezer számítógépet, laptopot, mobiltelefont, USB kulcsot, külső meghajtót és routereket foglaltak le a nyomozók.

„Ez az ügy egy újabb ékes példája annak, hogy az egyre növekvő számú kiberbűnözői támadással szemben elengedhetetlenül szükséges a rendvédelmi szervezetek koordinált fellépése európai és világszinten is”, nyilatkozta Troels Oerting, az Európai Kiberbűnözés Elleni Központ (EC3) vezetője.

 

11763980_s.jpg„Az EC3 az Eurojusttal és más partnerekkel együtt további támogatást nyújt a nemzeti bűnüldöző szerveknek azon csalók ellen, akik az internetet a bűnelkövetés általi haszonszerzés terepének tekintik. A munkának ezzel még messze nincs vége, azonban a határokon átnyúló együttműködés egyre erőteljesebb, és napi szinten dolgozunk a közös ügyekben.”

 

A BlackShades RAT, melyet jelenleg 40 és 100 dollár közötti áron kínálnak, nagyon népszerű a kiberbűnözők körében. Ez a kártevő webkamerák „eltérítésére”, fájlok eltulajdonítására, billentyűleütések rögzítésére és konkrét célpontok elleni túlterheléses támadások elkövetésére is használható.

Egy korábbi, hollandiai ügyben, egy 18 éves személy 2000 számítógépet fertőzött meg ezzel a kártevővel, és megszerezte a fertőzött eszközök webkameráinak képét, hogy intim felvételekhez jusson a felhasználó hölgyekről.

Az FBI még 2012-ben letartóztatta Michael Hogue-t, a BlackShades egyik készítőjét. Azonban mások tovább folytatták a RAT fejlesztését ezután is. 2013 novemberében a Symantec bejelentette, hogy a BlackShades használatában növekedés állt be az előző öt hónapos időszakban.

„Ez az eset egy emlékeztető, hogy senki nincs biztonságban internet használat közben, és figyelmeztetésül és elrettentésül kellene szolgálnia azok számára, akik készítették és használják ezt a szoftvert”, nyilatkozták Hollandiában a letartóztatássorozat kapcsán.

 

Forrás: Softpedia

forrás: virusirto.blog.hu

 

Az androidos Koler zsaroló kártevő hazánkban is támad

Készült: 2014. máj. 16
Nyomtatás

title_koler.jpg

A zsaroló kártevők (ransomware), amelyeket azért hoztak létre, hogy a felhasználóktól pénzt csikarjon ki lezárt eszközeik feloldása fejében, már nem csak az asztali számítógépeket veszik célba. Nemrégiben fedezték fel az androidos eszközöket megfertőző, Android.Trojan.A-nak keresztelt trójait.

A Bitdefender szerint a fenyegetés felnőttoldalakon keresztül terjed. BaDoink-nak, egy népszerű felnőtt-tartalmakat streamelő szolgáltatás alkalmazásának álcázza magát.

 

Ez a fajta kártevő nem telepítődik automatikusan az okostelefonokra. Ehelyett az áldozatnak saját magának kell installálnia. Miután települt, a fenyegetés elküldi az fertőzött eszköz IMEI számát a bűnözőknek.


Ezután meghatározza az áldozat tartózkodási helyét, és egy tipikus rendőri jelleget imitáló zárolt képernyőt fog elénk varázsolni. Az egyesült államokbeli áldozatok olyan figyelmeztető üzeneteket kapnak, amelyek állítólagosan az FBI-tól, a Védelmi Minisztériumtól és a Kiberbűnözés Elleni Központtól érkeznek. Angliában pedig brit rendvédelmi szervek neveit használja fel a kártevő.

A felhasználókat, akiknek az okostelefonjai megfertőződtek, értesítik, hogy az eszközeiket blokkolták, mert illegális felnőtt-tartalmakat értek el velük. Majd közlik, hogy a fájlok a telefonon titkosításra kerültek, és audio-video felvételek is készültek. A telefon feloldásához 300 dollárt kell befizetniük.

 

22270673_l.jpgA Kafeine biztonsági kutatócég is analizálta a fenyegetést. A weboldal, amelyről a kártevő származik, úgy lett kialakítva, hogy különböző dolgokat legyen képes végrehajtani az áldozat által használt böngésző és operációs rendszer típusától függően. Ha az oldalt Internet Explorerrel nézik meg, akkor a Reveton nevű zsaroló kártevő lép akcióba.

Ha azonban másfajta böngészőt használnak a Windowst, Linuxot vagy Mac operációs rendszert futtató felhasználók, akkor a Browlock kel életre. A Browlock egy olyan ransomware, amely a böngészőket zárja le. Az androidos felhasználók pedig a kamu BaDoink alkalmazást kapják, mely a Koler.A-t rejti.

A Kafeine szerint a trójait úgy alkották meg, hogy mintegy 31 ország felhasználóit vegye célba, köztük magyarokat is.

 

Forrás: Softpedia

forrás: virusirto.blog.hu

 

A vírusirtók evolúciója folytatódik

Készült: 2014. máj. 13
Nyomtatás

gdata_virusirto_logo.png

A vírusirtás halott – ezúttal a Symantec alelnöke szerint. Valójában azonban az antivírus-megoldásoknak már 15 éve halottnak kellene lenniük. Legalábbis dr. Alan Solomon, az egyik úttörő vírusirtó cég megalapítója már ekkor ugyanezt a kijelentést tette. A valóság azonban ennél sokkal árnyaltabb – hívja fel a figyelmet a G Data.

 

Bármikor, amikor új típusú kártevők jelennek meg, néhányan rámutatnak az antivírustermékek hibáira, és a kritikus gyengeségeiket okolják. A hangadók között találhatunk akár neves biztonsági szakembereket is. Azonban csodák-csodája, a vírusirtás még mindig él és virul, hiába jósolták halálát olyan sokan.

 

A hagyományos, a kártevőket azok visszafejtése alapján felismerő (úgynevezett szignatúra alapú) vírusirtás szerepe valóban csökkent az idő során. Akár azt is kijelenthetjük, hogy amikor az első, a vírusokat azok viselkedése alapján felismerő (úgynevezett heurisztikus) technológiák megjelentek, akkor a kizárólag hagyományos technológiákat alkalmazó vírusirtó szoftverek korszakának vége szakadt. A két megközelítés közötti fő különbség az, hogy a szignatúra alapú felismeréshez pontosan ismerni kell magát a kártevőt (mintát kell belőle szerezni, majd ennek működését visszafejteni, és az ellenszert elkészíteni), míg a heurisztikus működésnek „csak” annyit kell felismernie, hogy egy adott kód úgy viselkedik, ahogyan a vírusok szoktak.

 

Néhány nappal ezelőtt, amikor Brian Dye, a Symantec információbiztonsági alelnöke a The Wall Street Journalnak adott interjúja során kijelentette, hogy a vírusirtás halott, valójában ugyanarra gondolt, amire Alan Solomon is rámutatott 15 évvel ezelőtt: a vírusirtás mindig is a fejlődés állapotában van, és gyakran kerül sor technológiaváltásra” – hangsúlyozza Eddy Willems, a G Data biztonsági evangélistája, az AMTSO és az EICAR szervezetek igazgatótanácsának tagja.

 

Alapvető védelmi vonal

 

Sajnálatos módon azonban a vírusirtás halott főcím könnyen félreértelmezhető, ha rossz összefüggésbe helyezzük. Ez a kijelentés a Symantec üzleti ügyfelek felé irányuló marketingstratégiájának része volt. Valójában semmi újdonság nincs abban, hogy az antivírus-megoldások az alapvető védekezést jelentik a közönséges fenyegetések ellen. De Brian Dye egyáltalán nem úgy értette, hogy az antivírus-megoldások feleslegesek. Csak annyit mondott, hogy egy cég informatikai infrastruktúrájának megvédéséhez többre van szükség, mint egy vírusirtóra. És ez kétségtelenül igaz. Ma a vállalati biztonság megtervezésében a vírusirtó szoftver használata egy kisebb, de alapvetően szükséges tételként szerepel, és a hálózat védelmét, a hálózati forgalom figyelését több rendszer intelligens együttműködésével lehet megvalósítani.

 

Az ingyenes akár megtévesztő is lehet

 

Azonban a szituáció teljesen más a privát felhasználók értelmezésében. Ebben az esetben a vírusirtás halott kijelentés a régimódi, de még mindig erős alapokon nyugvó szignatúra alapú felismerésre utal. Néhány évtizeddel ezelőtt az antivírustermékek egy (vagy kettő) keresőmotorra támaszkodtak, amelyek szignatúrákat használtak a kártékony kódok megkereséséhez. Ezeknek az időknek valóban vége! Ahogy a fenyegetések egyre bonyolultabbakká váltak, a keresőtechnológiák alkalmazkodtak az új kihívásokhoz. Ma már minden főbb antivírustermék kombinálja a hagyományos, szignatúra alapú felismerést a bonyolultabb dinamikus védelemmel. A német G Data termékei például magukban foglalják a webforgalom szűrését, az adathalászat elleni védekezést, az e-mail védelmet és a viselkedésblokkolót is, több felhő alapú technológia mellett.

 

avg-hianyzo-funkciok.png

Sajnálatos tény, hogy a felhasználók többsége nincs tisztában azzal, hogy az ingyenes vírusirtó szoftverek többségéből ezek a technológiák részben hiányoznak. Márpedig webszűrő vagy rootkit-védelem nélkül egyetlen vírusirtó szoftver sem nyújt teljes védelmet. Így mialatt az ingyenes vírusirtó szoftvereket tapasztalatlan otthoni felhasználók tömege használja, valójában olyan hozzáértők kezébe valók, akik a hiányzó funkciókat képesek más szoftverekkel pótolni.

 

avast-hianyzo-funkciok.png

A fent említett általános védekezési technológiák mellett pedig sorra jelennek meg azok a kiegészítő eljárások, melyek a speciális fenyegetések elleni dedikált védelmet biztosítják. Ilyen például a trójaiak ellen a böngészők felügyeletével védelmet nyújtó BankGuard, az ExploitProtection vagy a KeyloggerProtection. A vírusirtás halott kijelentés tehát csak az olyan termékek esetében igaz, amelyeknél a gyártó nem változtatott a felismerési módszereken az elmúlt években, de egyáltalán nem igaz az élvonalbeli vírusirtó szoftverekre.

 

Ha nem a vírusirtó, akkor mi?

 

A médiában könnyű főcímeket gyártani sarkos kijelentésekkel, és úgy tűnik, hogy van egy alapvető bizalmatlanság az antivírus-megoldások hatásosságával kapcsolatban. Néhányan azt mondják, hogy a vírusirtók hasztalanok vagy akár veszélyesek is. Ez egyáltalán nem igaz.

 
Az internetezők folyamatosan számos fenyegetésnek vannak kitéve. Hogy hiheti bárki is, hogy jobb lenne leengedett páncéllal számítógépezni? A vírusirtó cégek naponta átlagosan 300 ezer gyanús mintát dolgoznak fel. Az eredmények bekerülnek a reaktív szignatúra alapú felismerésbe (naponta körülbelül 8-10 ezer új szignatúrát tölt le a védelmi szoftverünk), valamint a proaktív viselkedési szabályok közé. A vírusirtó megoldások gyártói szintén figyelnek és elemeznek egy szélesebb fenyegetettségi térképet, és speciális megoldásokat fejlesztenek, amelyek hatékonyan védenek a nagyobb támadások ellen.

 

Ezres nagyságrendekben mérhető támadást blokkolnak minden egyes nap, és nem ritka, hogy a gyártók egymással is együttműködnek. Emellett néha persze hibázhatnak is, de az esetek többségében megelőzik a támadásokat. Úgyhogy ki lehet jelenteni, hogy a teljes körű, naprakész antivírustermékek jelentik a kártevők elleni legjobb védekezést, amelyhez ma egy felhasználó hozzájuthat. Az antivírustermékek evolúciója pedig tovább folytatódik.

forrás: virusirto.blog.hu

 

A Samsapo androidos kártevő számítógépes féreg módjára terjed

Készült: 2014. máj. 08
Nyomtatás

title_samsapo.jpg

A komputereket célba vevő férgektől nem szokatlan, hogy e-mailben, instant üzenetküldő szolgáltatás vagy közösségi média üzenetekben elhelyezett linkeken keresztül terjednek. Azonban ez nem megszokott egy androidos kártevőtől.

Az ESET kutatói kiszúrtak egy ilyen fenyegetést, és Android/Samsapo.A-nak nevezték el. Miután megfertőz egy okostelefont, a kártevő az „Ez a te fotód?” szöveges üzenetet küldi az áldozat teljes címlistája részére.


A link, amely a SMS-ben van elhelyezve, egy kártékony APK csomagra mutat. A kártevő ilyen módon terjeszti önmagát egyik andoridos telefonról a másikra.

A Samsapo egy rendszereszköznek van álcázva (com.android.tools.system v1.0), persze nincs grafikus felhasználói felülete, sem ikonja. Amikor egy okostelefonon találja magát, a kártevő képessé válik különböző dolgok végrehajtására, mint más kártékony fájlok letöltése, SMS-ek küldése prémium tarifás számokra, telefonhívások blokkolása és a riasztási beállítások módosítása.

A fenyegetés kémprogramként is képes viselkedni. Konkrétan feltölti a telefonszámokat, szöveges üzeneteket és egyéb szenzitív információt a fertőzött eszközről a távoli szerverre.

 

Samsapo-Android-Malware-Spreads-Like-a-Computer-Worm-440429-2.jpgA kártevő számos engedélyt kér, amikor települ, hogy elláthassa kártékony feladatát.

A domént, amelyről a Samsapo.A-t terjesztik, 2014. április 24-én regisztrálták. Egyelőre a féreg csak az orosz felhasználókat célozta be.

 

Forrás: Softpedia

forrás: virusirto.blog.hu

 

Egy kávét Zeussal?

Készült: 2014. máj. 03
Nyomtatás

title_kávé.jpgA kiberbűnözők gyakran próbálnak ügyes trükkökkel rávenni embereket arra, hogy megnyissák a kártékony mellékleteket. Kétfajta csel létezik.

 

Az egyik, amikor az üzenet elvileg egy ismerősen hangzó nevű banktól, közösségi oldaltól, szolgáltatótól vagy más, a címzett érdeklődésére számot tartó szervezettől érkezik, a másik pedig az, amikor az üzenet tárgya erőteljesen figyelemfelkeltő.

  

Most egy hamis üzeneten alapuló támadás, amely üzenet elméletileg a híres kávézólánctól, a Startbuckstól érkezik, mindkettőt kombinálja.

A levél azt állítja, hogy néhány órával korábban a címzett egy barátja rendelt neki valamit a Starbucksban, hogy megünnepelhessen egy különleges alkalmat. Ez a titokzatos barát a névtelenség homályában szeretne maradni, hogy kellőképpen kiélvezhesse majd a meglepődését, de azért szétküldött pár meghívót egy különleges menü részleteivel, amelyről pontosabb információt a csatolmány tartalmaz. Végezetül jó szórakozást kívánnak az estéhez.

blog_vergelis_starbucks.jpgAz össze ilyen üzenet „Különösen fontos!” jelzéssel kerül szétküldésre. Emellett a címek, amelyeket az ingyenes Gmail és Yahoo rendszerekben hoztak létre, mindössze egy-egy karakterben különböznek, és nagyon úgy tűnnek, mintha véletlenszerűen generált kombinációk lennének, mint kispista46@, senkialfonz23@ stb.

A csatolmány egy .exe fájl, és a bűnözők még arra sem vették a fáradságot, hogy elrejtsék ezt egy archív vagy egy dupla fájlnév kiterjesztéssel. Biztosak voltak benne, hogy a címzett minden gyanú nélkül megnyitja a mellékletet.

 

Az .exe fájl egy Rootkit.Win32.Zbot.sapu, a leghírhedtebb kémprogramcsalád, a Zbot (ZeuS) egy modifikációja. Ezeket az alkalmazásokat bizalmas információk eltulajdonítására használják fel. A Zbot ezen verziója képes egy rootkit (a Rootkit.Win32.Necurs vagy a Rootkit.Win64.Necurs) telepítésére, amely tönkreteheti a vírusirtók vagy egyéb biztonsági megoldások funkcióit.

 

Forrás: itsecurity

forrás: virusirto.blog.hu

 

A Google kárpótolja pórul járt vásárlóit

Készült: 2014. április 30
Nyomtatás

title_Google play visszafizeti.jpgKorábban, ebben a hónapban, a Virus Shield (víruspajzs) nevű androidos antivírus-alkalmazásnak sikerült rávennie ezernyi embert, hogy megvásárolják, annak ellenére, hogy semmilyen vírusirtó képességgel nem rendelkezik.


A 3.99 dolláros alkalmazás alapvetően nagyon jó vásárnak tűnt, hiszen gyorsan kúszott fel a Google Play bolt eladási toplistáján, mielőtt az Android Rendőrség felfedezte, hogy a program minden, csak épp nem az, aminek hirdeti magát.

 

Ennek következményeképp el is távolították, de nem elég időben, hiszen már tízezrek vásárolták meg addigra.

Most a Google teljes pénzvisszatérítést kínál a lukra futott vevőknek. Pedig már jóval túl vagyunk a 15 perces pénz-visszafizetési garancia keretein.

Továbbá kibocsátanak egy 5 dolláros Play Store kreditet, feltehetően ez egy kísérlet arra, hogy visszanyerjék mindazok bizalmát, akiket letaglózott ez a negatív tapasztalat az alkalmazás megvásárlása miatt.

A Google a következő e-mailt küldte mindazoknak, akik megvették a csaló alkalmazást:

 

„Helló!

 

Azért keressük Önt, mert nemrégiben megvásárolta a Virus Shield nevű alkalmazást a Google Playen. Ez a program elhitette, hogy egykattintásos vírusvédelmet képes biztosítani, azonban kiderült, hogy nem így van. A Google Play politikája szigorúan tiltja a hasonló félrevezetéseket, így ennek fényében teljes egészében visszatérítjük pénzét, amelyet a Virus Shieldre költött. 14 napon belül meg fog jelenni fiókjában az összeg. Mindezen túl kínálunk Önnek egy 5 dollár értékű promóciós kreditösszeget, amelyet felhasználhat a Google Playen digitális tartalmak, mint alkalmazások, játékok, könyvek, zenék és filmek vásárlására.

 

A kredit kódja XXXXXXXXXXXXXXX. Kattintson rá az érvényesítéshez.

Sajnálatunkat fejezzük ki a kellemetlenségért, amelyet az eset okozott, de biztosítjuk, hogy folyamatosan azon dolgozunk, hogy a Google Play egyre jobb hely legyen a felhasználóknak.

Köszönettel,

 

Google Play Support”

 

A Virus Shield 30 ezres letöltésével a Google teljes költsége 269 ezer dollárra is rúghatott, úgyhogy jó ezt látni, hogy a cég azonnal reagál, ahelyett, hogy a fejlesztőre várna, aki úgy nyilatkozott, hogy a feltöltése téves volt és kártalanítani szándékozik a vásárlókat.

 

26728165_l.jpgDe hogyan is juthat egy ilyen kamu alkalmazás az eladási listák első helyére?

 

Amíg a Google időről időre ellenőrzi a boltját és eltávolítja a csaló alkalmazásokat, addig folyamatosan küzd az átverős játékokat kínáló kéretlen reklámprogramokkal, virtuális fizetőeszköz bányászó alkalmazásokkal és a legális alkalmazások nem hivatalos klónjaival.

Azok, akik valóban legális biztonsági szoftvert keresnek az androidos eszközük védelmére, számos lehetőség közül választhatnak, többek között a G Data Internet Security for Android szoftverét is, melynek ingyenes változata is letölthető a Google Play áruházból.

 

Forrás: nakedsecurity

forrás: virusirto.blog.hu

 

1. oldal / 19

<< Első < Előző 1 2 3 4 5 6 7 8 9 10 Következő > Utolsó >>

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Hackerek támadták meg az EKB-t

Hackertámadás érte az Európai Központi Bankot (EKB), érzékeny adatok nem kerültek veszélybe – írja az MTI. A tá

Hagyományos vírus VS. JavaScript kártevő

Egy érdekes kérdést tettek fel a minap egy biztonsági fórumon: vajon mi a veszélyesebb, egy klassz

Sérülékeny wifi hálózatokról hozott hírt egy macska

Gene Bransfield biztonsági kutató készített egy „wardriving” eszközt, majd felcsatolta egy macskára, hogy wifi h

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts