cogito, ergo incognito

a fenevad

2016. október 25. - gordiuszblog

Két remélhetőleg egyszerű és rövid példa arra vonatkozóan, hogy milyen veszélyekkel találkozhatunk a napi internetezés során. A számítógépes visszaélések területén körülbelül egy tucat bestiával próbálhatunk szembeszállni.

hacker_2o16-southpark-kenny_2.png

mocsár: internet

  • beetetés: regisztráció valahová
  • csali: spam e-mail
  • horog: csatolmány
  • kapás: megnyitás
  • horgászbot: malware
  • horgász: kapucnis fiatalember radioaktív matricás notebook-kal
  • háló: botnet

Ennél a horgásztörténetnél megadtuk valahol a valódi e-mailcímünket, például regisztráltunk valami akciósra. Majd kiküldtek egy reklámlevelet, amiben volt egy csatolmány. Erre rákattintottunk, a hordozó fájlban aktiválódó rosszindulatú kód megfertőzte a számítógépünket és azóta egy zombihálózat részeként termelünk cryptovalutát vagy spam-melünk másokat. Ebben az esetben még egész jól jártunk, csak a gépünk számítási kapacitását veszik igénybe.

mocsár:: internet

  • beetetés: regisztráció valahová
  • csali: spam e-mail
  • horog: link
  • kapás: kattintás
  • damil: fertőző honlap
  • horgászbot: malware
  • horgász: kettős állampolgár üzletember ázsiai export-import érdekeltsége
  • háló: cryptolocker

A második példa esetében egy fertőzött weboldalra jutottunk el a kattintást követően, ahol szintén lefutott a számítógépet támadó kód, lekérte a titkosításhoz szükséges további kártevőket és most váltságdíj ellenében blokkolja a fájljainkat.

hacker_2o16-southpark_2.png

a szabályozatlan vizek partjai mentén kialakuló mocsarak és lápok élővilága

  • botnet: a számítógépünk kapacitását például támadásra használják fel - a zombihálózat részeként csatasorba állunk az orosz légvédelem hálózata ellen
  • fertőző honlapok: megnyitott weboldal kártevő programot telepít a számítógépre
  • hoax: beugratás, hamis lánclevél
  • keylogger: billentyűzet leütést figyelő program, a begépelt szöveget elküldi valakinek
  • malware: gyűjtőfogalom; kártevő programok
  • nulladik napi sérülékenység: olyan hiba például a Windows-ban, amit a szoftvermérnökök még nem fedeztek fel, nem javítottak ki és a hibán keresztül távolról megtámadható a felhasználó
  • phishing: adathalászat, körlevél kampány azoknak, akik bárkinek, bármikor képesek megadni a személyes adataikat, jelszavaikat
  • rootkit: számítógép távoli irányítására lehetőséget biztosító izé
  • scams: internetes csalások, például a nigériai lord protector ránk hagyta a feleségeit, csak vámot kell fizetni vagy szomorú kiscicás fényképnek gyűjtenek kajára
  • social engineering: megtévesztésen alapuló csalás, telefonon, személyesen akár, le akarnak nyúlni valamit vagy be akarnak jutni valahová, hogy kompjúteresbűnözősködhessenek
  • spam: kéretlen reklámlevél vagy fertőző csatolmányt, URL-t hordozó csali
  • spyware: kémprogram, a felhasználó mozgását, kommunikációját nyomon követő program

Fenti két példánál a felhasználónak van esélye, választási lehetősége elkerülni a fertőzést. Például nem kattintani egy URL-re vagy nem csatlakoztatni egy pendrályvot. A kifinomult támadások alkalmával nem feltétlenül van így. Fizikai hozzáférés estén vagy biztonságos zónának hitt szerverekről közvetlenül is kerülhet kártevő a számítógépre. Az események bekövetkezésének kockázatát frissítéssel és végpontvédelemmel is csökkenthetjük.

A bejegyzés trackback címe:

https://gordiusz.blog.hu/api/trackback/id/tr3111834401

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.