<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vírusfigyelmeztető Archívum - Infovilág</title>
	<atom:link href="https://infovilag.hu/category/infotechnologia/virusfigyelmezteto/feed/" rel="self" type="application/rss+xml" />
	<link>https://infovilag.hu/category/infotechnologia/virusfigyelmezteto/</link>
	<description>A hiteles hírportál</description>
	<lastBuildDate>Tue, 03 Jun 2025 11:21:06 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://infovilag.hu/wp-content/uploads/2023/09/favicon.png</url>
	<title>Vírusfigyelmeztető Archívum - Infovilág</title>
	<link>https://infovilag.hu/category/infotechnologia/virusfigyelmezteto/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ClickFix: így csalják csapdába a használókat hamis ígérettel</title>
		<link>https://infovilag.hu/clickfix-igy-csaljak-csapdaba-a-hasznalokat-hamis-igerettel/</link>
		
		<dc:creator><![CDATA[Infovilág]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 11:20:31 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Jó szívvel ajánljuk]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=142207</guid>

					<description><![CDATA[<p>A „ClickFix” néven ismert új social engineering technika a megszokott kiberbűnözői trükköket finomítja, és teszi még meggyőzőbbé. A módszer lényege: a támadók valódinak tetsző rendszer-üzenetekkel próbálják rávenni a használót arra, hogy saját kezűleg futtasson rosszindulatú kódokat a saját eszközén – úgy, hogy közben azt hiszi, épp megtisztítja vagy helyreállítja a számítógépét vagy telefonját. A támadók [&#8230;]</p>
<p>A <a href="https://infovilag.hu/clickfix-igy-csaljak-csapdaba-a-hasznalokat-hamis-igerettel/">ClickFix: így csalják csapdába a használókat hamis ígérettel</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>A „ClickFix” néven ismert új <a href="https://hu.wikipedia.org/wiki/Pszichológiai_manipuláció_(informatika)">social engineering</a> technika a megszokott kiberbűnözői trükköket finomítja, és teszi még meggyőzőbbé. A módszer lényege: a támadók valódinak tetsző rendszer-üzenetekkel próbálják rávenni a használót arra, hogy saját kezűleg futtasson rosszindulatú kódokat a saját eszközén – úgy, hogy közben azt hiszi, épp megtisztítja vagy helyreállítja a számítógépét vagy telefonját.</strong></p>



<p>A támadók gyakran hirdetéseken vagy adathalász weboldalakon keresztül irányítják a használót megtévesztő felületre. Ott rendszerhibához hasonló üzenetek jelennek meg: például azt állítják, hogy a számítógép vírussal fertőzött, a memória betelt, vagy a merevlemez kritikus állapotba került. Ezek az üzenetek sürgetnek – tipikusan „Kattintson ide a javításhoz!”, vagy ehhez hasonló felszólítással.</p>



<figure class="wp-block-image alignright size-full is-resized"><img decoding="async" src="https://infovilag.hu/wp-content/uploads/2025/06/g_data_2025_06_03.jpg" alt="" class="wp-image-142209" style="width:500px;height:auto"/></figure>



<p>A becsapós üzenet arra próbálja meg rávenni a látogatót, hogy saját maga telepítsen a gépére kártevőt.</p>



<p>A trükk itt válik igazán veszélyessé: az oldal automatikusan egy előre elkészített parancsot másol a használó vágólapjára. A használót arra kérik, hogy nyomja meg a&nbsp;Win+R&nbsp;billentyűkombinációt (a „Futtatás” ablak megnyitásához), illessze be a kódot, és nyomja meg az Entert. A parancs gyakran PowerShell szkript, ami például jelszólopó vagy távoli vezérlést biztosító kártevőt tölt le és futtat.</p>



<p>A támadás azért különösen hatékony, mert a használó saját maga hajtja végre gépe, készüléke megfertőzését – megkerülve ezzel a hagyományos védvonalakat, például a böngészővédelmet vagy a letöltésfigyelést.</p>



<p>A legfőbb tanulság egyszerű: azért, mert egy weboldal vagy a mobilunkra letöltött ingyenes játékprogram kiírja számunkra, hogy gépünk vagy telefonunk javításra szorul vagy kártevővel fertőzött, ez még nem jelenti azt, hogy igaza van. Egyszerű becsapásról, megtévesztésről is lehet szó, amely megpróbál bennünket rávenni valaminek a telepítésére.</p>



<p class="has-light-green-cyan-background-color has-background">Hogyan védekezhetünk?</p>



<p># Ne futtassunk soha ismeretlen parancsot, különösen nem a Futtatás vagy PowerShell segítségével.</p>



<p># Legyünk kétkedők a weboldalakon megjelenő sürgető, technikai hibát jelző felugró üzenetekkel szemben.</p>



<p># Használjunk naprakész vírusvédelmet, és a gépünket is ezzel vizsgáljuk át gyanú esetén.</p>



<p># Ismeretterjesztés: tanítsuk meg a környezetünket az ilyen csalások felismerésére.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>A Group-IB szerint a ClickFix átverés terjedése riasztó, mivel gyorsan adaptálható, és nagy arányban sikeres – főleg a technikailag kevésbé felkészült használók körében. Ugyanerre a csalástípusra a Nemzeti Kibervédelmi Intézet is&nbsp;<a href="https://nki.gov.hu/it-biztonsag/hirek/a-clickfix-technikat-a-kiberbunozok-mellett-az-apt-csoportok-is-szeles-korben-alkalmazzak/" target="_blank" rel="noreferrer noopener">figyelmeztetett</a>. További részletek:&nbsp;<a href="https://www.group-ib.com/blog/clickfix-the-social-engineering-technique-hackers-use-to-manipulate-victims/" target="_blank" rel="noreferrer noopener">Group-IB blog – ClickFix</a>.</em></p>
<p>A <a href="https://infovilag.hu/clickfix-igy-csaljak-csapdaba-a-hasznalokat-hamis-igerettel/">ClickFix: így csalják csapdába a használókat hamis ígérettel</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Megvédhetjük magunkat a rosszindulatú reklámokkal szemben</title>
		<link>https://infovilag.hu/megvedhetjuk-magunkat-a-rosszindulatu-reklamokkal-szemben/</link>
		
		<dc:creator><![CDATA[Infovilág]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 10:11:00 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Jó szívvel ajánljuk]]></category>
		<category><![CDATA[Szoftver]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=137397</guid>

					<description><![CDATA[<p>Annak ellenére, hogy egyre többen használnak hirdetésblokkolókat és kifinomult biztonsági szoftvereket, a hirdetéseken keresztül terjedő rosszindulatú szoftverek még mindig nagy problémát okoznak az ESET kiberbiztonsági szakértői szerint — különösen, ha azok legitim webhelyek hirdetéseiként jelennek meg. Árulkodó adat, hogy 2023-ban a Google több mint 1000 millió hirdetést blokkolt vagy távolított el, közöttük rosszindulatú programokat népszerűsítő [&#8230;]</p>
<p>A <a href="https://infovilag.hu/megvedhetjuk-magunkat-a-rosszindulatu-reklamokkal-szemben/">Megvédhetjük magunkat a rosszindulatú reklámokkal szemben</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>Annak ellenére, hogy egyre többen használnak hirdetésblokkolókat és kifinomult biztonsági szoftvereket, a hirdetéseken keresztül terjedő rosszindulatú szoftverek még mindig nagy problémát okoznak az ESET kiberbiztonsági szakértői szerint — különösen, ha azok legitim webhelyek hirdetéseiként jelennek meg. </strong><a href="https://isc.sans.edu/diary/Malvertising/3727"></a><strong>Árulkodó adat, hogy 2023-ban a Google több mint 1000 millió hirdetést blokkolt vagy távolított el, közöttük rosszindulatú programokat népszerűsítő számos reklám is volt.</strong> <em>(A nyitó kép forrása: computerbild.de.)</em></p>



<p>A kártékony hirdetési kampányok alkalmával a támadók jellemzően a legjobb hirdetési felületet vásárolják meg a keresőmotoroktól, hogy potenciális áldozataik rákattintsanak a rosszindulatú reklámokra. A hackerek olyan, közismert és népszerű legitim szoftvereket másoló hirdetéseket is közzétettek már, amelyek érintették a Blendert, az Audacity-t, a GIMP-et és az MSI Afterburnert.</p>



<p>Ebben az esetben nincs szükség SEO-trükkökre (keresőmotor optimizálás): azzal, hogy a csalók szimplán fizetnek a keresési hirdetésekért, a rosszindulatú oldalaik automatikusan a használók keresési találatainak legelejére kerülnek.</p>



<p>Ez történt például a Bing-en megjelent, VPN-szolgáltatásról szóló hirdetés esetében is: a reklám URL-címe nagyon hasonlított az eredetihez, a linkelt weboldal pedig a valódi weboldallal szinte azonos másolat volt. Ráadásul a letölthető preparált szoftver (amit az ESET MSIL/Agent.CKL néven azonosít) egy kártékony programot rejtett: a SecTopRAT nevű távoli hozzáférést biztosító trójait, amivel a támadók rejtve átveszik az irányítást a böngésző felett, és ellopják a használók adatait.</p>



<p>Tavaly egy másik hasonló eset is történt: akkor egy támadó hamis domaineket használt, IP-scanner szoftvernek (rendszergazdák, de támadók által is használt olyan felderítő alkalmazás, amely képes megjeleníteni az összes hálózati eszközt) álcázva őket, és ezen a módon visszaélve a keresési hirdetésekkel növelte rosszindulatú oldalainak láthatóságát. Így az egyes termékeket kereső internet-használók kockázatos helyzetbe kerülhettek, mivel csak apró jelek árulkodtak arról, hogy egy adott hirdetés, illetve weboldal valódi vagy sem.</p>



<p>A Google 2023-ban <a href="https://blog.google/products/ads-commerce/google-ads-safety-report-2023/">több mint 1 milliárd hirdetést</a> blokkolt vagy távolított el, köztük számos rosszindulatú programot népszerűsítő reklámot is.</p>



<p>Az ESET kutatói szerint az áldozatok között más online-hirdetőket is vannak. A reklámipar jellegéből adódóan a csaló szándékú szereplők az egész hirdetési láncot manipulálhatják, többféle módon veszélyeztetve is – a többi között hirdetések vásárlásával, <a href="https://cybernews.com/security/google-being-impersonated-on-google-ads/"></a>magukat keresőmotor-szolgáltatónak kiadva, vagy weboldalak és <a href="https://www.zdnet.com/article/hackers-have-breached-60-ad-servers-to-load-their-own-malicious-ads/"></a>hirdetési szerverek közvetlen feltörésével.</p>



<p>Miközben a keresőmotorok üzemeltetői folyamatosan távolítják el a rosszindulatú hirdetéseket és weboldalakat a keresési eredményeikből, a hackerek kitartóak, és új meg újabb módszereket találnak a tartalomszűrés megkerülésére, így egy véget nem érő küzdelem alakul ki a keresőszolgáltatók és a bűnözők között. Következésképpen soha nem lehetünk 100%-ig biztosak abban, hogy amire kattintunk, az nem éppen egy rosszindulatú link.</p>



<p>Az ESET kiberbiztonsági szakértői szerint szerencsére vannak olyan hasznos lépések, amikkel megvédhetjük magunkat a rosszindulatú hirdetések kiberfenyegetései ellen:</p>



<p>A <strong>tudatosság fejlesztése az első lépés</strong> a kiberbiztonság felé. Már azzal, ha elolvassuk ezt a hírt, egy megelőző intézkedést tettünk avégett, hogy ne váljunk rosszindulatú hirdetések áldozatává. Tudásunk gyarapítása végett hallgassuk rendszeresen az ESET kiberbiztonsági podcastjét, a <a href="https://www.eset.com/hu/digitalis-biztonsag/podcast/">Hackfelmetszők &#8211; Veled is megtörténhet </a>adásait.</p>



<p><strong>Korlátozzuk a böngészőben az adatok rögzítését az adatvédelmi és biztonsági beállítások segítségével </strong>(például sütibeállítások, követésvédelem, böngészési előzmények megőrzése), nem csupán az adatvédelem miatt. Ezáltal kiiktatunk egy potenciális lehetőséget a rosszindulatú weboldalak és szereplők számára, hogy azonosítsák az eszközeinket.</p>



<p><strong>Használjunk megbízható hirdetésblokkolót</strong>; ez az egyik módja annak, hogy a kártékony hirdetések ne jussanak el hozzánk, és bár önmagában nem 100%-ban hatékony, de a többi tippel kombinálva erős védelmet nyújt.</p>



<p><strong>Legyünk óvatosak</strong> a böngészőben <a href="https://www.eset.com/blog/consumer/getting-rid-of-unwanted-browser-notifications/"></a>felugró különféle ablakokkal és engedélykérésekkel szemben.</p>



<p><strong>Tartsuk naprakészen eszközeinket és szoftvereinket – </strong>a javítatlan sebezhetőségek könnyen kihasználhatók, megkönnyítve a hackerek tevékenységét.</p>



<p>Használjunk <strong>erős, </strong><a href="https://www.eset.com/int/home/protection-plans/"></a><strong>valós idejű védelemmel rendelkező biztonsági megoldást</strong>.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>„A keresőmotorokban megjelenő kártékony hirdetések csak egy újabb lehetőséget jelentenek a kiberbűnözők számára. Rávilágítanak a rosszindulatú programok terjesztésének kifinomultságára, és kiemelik a fokozott biztonság és fenyegetésekkel szembeni biztonságtudatosság szükségességét. Maradjunk éberek és figyelmesek, hiszen még a legvonzóbb hirdetési ajánlat is rejthet váratlan veszélyeket” &#8211; tanácsolja Csizmazia-Darab István, az ESET termékeit forgalmazó Sicontact Kft. kiberbiztonsági szakértője, a <a href="https://www.eset.com/hu/digitalis-biztonsag/podcast/">Hackfelmetszők &#8211; Veled is megtörténhet kiberbiztonsági podcast</a> állandó szereplője.</em></p>



<p></p>
<p>A <a href="https://infovilag.hu/megvedhetjuk-magunkat-a-rosszindulatu-reklamokkal-szemben/">Megvédhetjük magunkat a rosszindulatú reklámokkal szemben</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Az automatikus elemzések határai</title>
		<link>https://infovilag.hu/az-automatikus-elemzesek-hatarai/</link>
		
		<dc:creator><![CDATA[Petrányi-Széll András]]></dc:creator>
		<pubDate>Sun, 19 Jan 2025 06:07:00 +0000</pubDate>
				<category><![CDATA[Szoftver]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[GDATA]]></category>
		<category><![CDATA[rosszindulatú programok]]></category>
		<category><![CDATA[szimulált környezet]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=136949</guid>

					<description><![CDATA[<p>Mindannyian követünk el hibákat, ez természetes. Néha ezek a hibák azonban váratlan következményekkel járnak – ahogyan erre nemrég egy X-felhasználó is rájött. A tanulság, hogy ha sandboxok automatikus elemzéseire bízzuk, hogy ítéletet mondjanak a fájlokról, az könnyen téves eredményre vezethet. Egy X-használó nemrégiben posztolt egy olcsó, hálózati csatlakozással és memóriával rendelkező USB-C adapterrel kapcsolatban, azt [&#8230;]</p>
<p>A <a href="https://infovilag.hu/az-automatikus-elemzesek-hatarai/">Az automatikus elemzések határai</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignright size-full"><img decoding="async" width="90" height="124" src="https://infovilag.hu/wp-content/uploads/2025/01/g_data_logo.png" alt="" class="wp-image-136950"/></figure>



<p class="has-luminous-vivid-amber-background-color has-background"><strong>Mindannyian követünk el hibákat, ez természetes. Néha ezek a hibák azonban váratlan következményekkel járnak – ahogyan erre nemrég egy X-felhasználó is rájött. A tanulság, hogy ha sandboxok automatikus elemzéseire bízzuk, hogy ítéletet mondjanak a fájlokról, az könnyen téves eredményre vezethet.</strong></p>



<p>Egy X-használó nemrégiben posztolt egy olcsó, hálózati csatlakozással és memóriával rendelkező USB-C adapterrel kapcsolatban, azt állítva, hogy a kínai oldalról rendelt eszköz kártevőt tartalmaz. </p>



<p>A következtetésre úgy jutott, hogy egy – szimulált környezetben, azaz homokozóban – automatikus elemzéseket végző rendszer segítségét vette igénybe, hogy megnézze, az USB-C adapter szoftvere milyen tevékenységet végez(ne). A sandbox kimenete ijesztő olvasmány, a különféle kritériumok egymás után felsorolva, olyan kategóriákba rendezve, mint a „gyanús” és „rosszindulatú”.</p>



<p>A fájlokat automatikusan elemző homokozók jó eszközök és segédeszközök, mert segíthetnek a rosszindulatú programok elemzésében. Használatukkor azonban óvatosan kell eljárni, mivel gyakran téves következtetésekhez vezetnek, ezt a G DATA malware kutatója, <em>Karsten Hahn</em> is megerősíti. „Sok kritérium nem értelmezhető a laikusok számára, sőt, néha félrevezető is” – mondja.</p>



<p>A példában a sandbox „rosszindulatúnak” minősítette, hogy az eszközön tárolt .exe fájl rendszer-illesztőprogramot tartalmaz, és olyan folyamatot hoz létre, amely „alvó módban” indul („felfüggesztve”). A sandbox olyan jeleket is talált, amelyek arra utalnak, hogy az alkalmazás kifejezetten vizsgálja, hogy virtuális gépen fut-e, és megpróbál elbújni az elemzés elől. Ezután további kritériumok következnek, mint például a fájlrendszeri műveletek végrehajtásának képessége, mappák létrehozása és törlése, a rendszerleíró adatbázis elérése, és még sok más.</p>



<p>A szerző végül a sandbox elemzésére támaszkodva arra a következtetésre jutott, hogy ez egyértelműen rosszindulatú program. Bárki, aki nem rendelkezik a szükséges szaktudással, ugyanerre a következtetésre jutott volna.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Az egyetlen probléma, hogy ez a következtetés teljesen téves.&nbsp;</strong></p>



<p>Ennek az az oka, hogy a kritériumokat félreértelmezték, és nem minden említett kritérium alkalmas annak eldöntésére, hogy egy fájl ártalmatlan vagy rosszindulatú-e.</p>



<h3 class="wp-block-heading has-pale-cyan-blue-background-color has-background">A kontextus szerepe</h3>



<p>A homokozóból származó adatokat mindig átfogó kontextusba kell beágyazni. Nélküle ugyanis könnyű rossz irányba nyomozni. Ez az oka annak, hogy az automatikus sandbox-jelentés nem helyettesíti a vírusvédelmet. Hogy ez miért van így, álljon itt egy ellenpélda. Ugyanaz a homokozó, ugyanaz az eljárás.</p>



<p>A feltöltött fájl egy „Space Fighter Rebellion” nevű játék. A homokozóba helyezett verzió nem tartalmaz rosszindulatú programokat, és határozottan tiszta – a sandbox azonban nem így gondolja:</p>



<p>Mélyebb megértés és további kontextus nélkül könnyen arra a következtetésre juthatunk, hogy ez egy kémprogram, amely regisztrálja, amit a számítógépen csinálunk. A keylogger funkcióval rendelkező kémprogramokra jellemző lenne, hogy a program beolvassa az egérmozgásunkat és a billentyűleütéseinket is.</p>



<p>De ha emlékszünk arra, hogy a fájl egy játék, akkor az is kiderülhet, hogy a billentyűleütések és az egérmozgások miért érdekesek egy program számára: ezek nélkül egyáltalán nem lehetne játszani a játékkal. Láthatjuk tehát, hogy valójában nem minden kártékony, ami első pillantásra gyanúsnak tűnik. Néhány baljós hangvételű elemzés mögött teljesen normális és legitim tevékenység húzódik meg.</p>



<h3 class="wp-block-heading has-pale-cyan-blue-background-color has-background">Mi a rosszindulatú program (és mi nem az)</h3>



<p>A rosszindulatú programok is „csak szoftverek”, amelyek egy adott feladatot hajtanak végre a rendszeren, és ehhez az operációs rendszer által biztosított funkciókat használják. Ez a tény önmagában nem meglepő – éppen ezért fontos, hogy az elemzés gondosan válassza ki azokat a kritériumokat, amelyek miatt a fájl rosszindulatúnak tűnik.</p>



<p>Kézzelfoghatóbb példában fogalmazva: ha egy riasztórendszert szeretnénk megtanítani a betörő jelzésére kialakított kritériumokkal, mint például „cipőt visel”, „táska van nála”, „gyapjúsapka van rajta” vagy „mozog az otthon körül sötétedés után”, ez nem lenne hatékony. Ezek a kritériumok túl általánosak, és sok olyan emberre vonatkoznak, akiknek jogos oka van ott lenni, így végül ez a hipotetikus rendszer teljesen értéktelenné válik. Természetesen ezen kritériumok mindegyike a betörőkre is vonatkozhat – de nagyon sok olyan emberre is, aki nem betörő. A fenti feltételek mentén a rendszer betörőnek fogja azonosítani a háztulajdonost, aki egy csípős téli estén este 7 órakor hazajön a munkából, és lerakja a táskáját.</p>



<p>A sandoxos rendszerek például gyakran rosszindulatúként észlelik az adatmentést készítő programokat, és azt gyanítják, hogy azok zsarolóprogramok. Ennek az az oka, hogy hozzáférési jogokkal rendelkeznek a fájlrendszerhez, titkosítási összetevőket tartalmaznak, és sok fájlrendszeri tevékenységet generálnak – például fájlok létrehozását, áthelyezését, másolását és törlését. Nagyon könnyű itt rossz következtetésre jutni, ha nincs kontextus.</p>



<figure class="wp-block-image"><img decoding="async" src="https://virusirto.hu/wp-content/uploads/2025/01/G_DATA_Blog_USB_NotMalware_illu5_a27e14bbfb.jpg" alt="" class="wp-image-86685"/></figure>



<h3 class="wp-block-heading has-pale-cyan-blue-background-color has-background">Rögzítési hiba</h3>



<p>A fent említett ügy nagy feltűnést keltett, nem utolsósorban a geopolitikai helyzet miatt. És mivel már korábban is érkeztek hírek kínai „gyárból” manipulált eszközökről, azt gondolhattuk, hogy ez egy újabb ilyen eset lehet. Az állítólagos rosszindulatú programot először jelentő személyeknek azonban nem volt tapasztalatuk a rosszindulatú programok elemzése terén. Olyan nyilvánosan elérhető eszközökre támaszkodtak, mint például az online sandbox, anélkül, hogy megfelelően osztályozták volna eredményeiket.</p>



<p>Az automatizált sandbox azonban nem malwarekereső – és jó esetben nem is állítja, hogy az lenne. Laikusként azonban könnyű téves következtetést levonni. A probléma az, hogy amennyiben úgy tűnik, hogy az eredmények ilyen világosak és egyértelműek, az emberek gyorsan abbahagyják más bizonyítékok keresését, vagy akár aktívan figyelmen kívül hagyják azokat. Hiszen saját felfogásuk szerint az eredmény (threat score: 100/100) már teljesen egyértelmű. A szakértők ezt rögzítési hibának nevezik.</p>



<h3 class="wp-block-heading has-pale-cyan-blue-background-color has-background">Fájó tanulság</h3>



<p>A sandbox rendszerek által használt besorolások és kritériumok még a tapasztalt elemzőket is tévútra tudják vezetni. „Amit egy homokozó rosszindulatúnak tekint, nem feltétlenül az is. Számomra ezek legfeljebb érdeklődési kritériumok, amelyeket érdemes alaposabban megvizsgálni” – mondja Karsten Hahn. „De mindig emlékeztetnem kell magam arra, hogy a homokozó kritériumait ne tegyem saját kritériummá, mert különben elfogult lennék.”</p>



<p>Ezen érdekes kritériumok megtalálása a sandboxos elemzés igazi haszna. A homokozó használata munkát takarít meg az elemzés során, de az eredmények nem helyettesítik az elemzést, és az eredmény önmagában nem alkalmas a fájl jóindulatúnak vagy rosszindulatúnak való minősítésére.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>Nyugodtan feltételezhetjük, hogy a szerzőt eléggé zavarba hozta ez a nagyon nyilvános tévedés. Nem volt hiány azokból sem, akik kemény kritikát fogalmaztak meg azért, ami a csak egy őszinte tévedés volt. Egy dolgot azonban határozottan meg lehet tanulni ebből a történetből: ne bízzunk a homokozó ítéletében a kontextus ismerete és további elemzés nélkül.</em></p>



<p></p>
<p>A <a href="https://infovilag.hu/az-automatikus-elemzesek-hatarai/">Az automatikus elemzések határai</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ügyvédi irodák nevével élnek vissza a csalók</title>
		<link>https://infovilag.hu/ugyvedi-irodak-nevevel-elnek-vissza-a-csalok/</link>
		
		<dc:creator><![CDATA[Tudósítónktól]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 08:25:00 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Mozaik]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=135236</guid>

					<description><![CDATA[<p>Sorozatban újfajta támadás ér számos céget – valódi ügyvédi felszólításnak látszó e-maileket kapnak működő magyar ügyvédi irodák nevében, azaz a nevüket felhasználva. Elsőre meggyőzőnek látszanak, holott egy veszélyes csalásról van szó. A részleteket Bartal Iván ügyvéd, az Oppenheim Ügyvédi Iroda kiberbiztonsággal foglalkozó szakértője ismerteti. (Nyitó illusztráció: amve.hu.) A gyanús levél Megfigyelhető, hogy ezek a levelek [&#8230;]</p>
<p>A <a href="https://infovilag.hu/ugyvedi-irodak-nevevel-elnek-vissza-a-csalok/">Ügyvédi irodák nevével élnek vissza a csalók</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>Sorozatban újfajta támadás ér számos céget – valódi ügyvédi felszólításnak látszó e-maileket kapnak működő magyar ügyvédi irodák nevében, azaz a nevüket felhasználva. Elsőre meggyőzőnek látszanak, holott egy veszélyes csalásról van szó. A részleteket Bartal Iván ügyvéd, az Oppenheim Ügyvédi Iroda kiberbiztonsággal foglalkozó szakértője ismerteti.</strong> <em>(Nyitó illusztráció: amve.hu.)</em></p>



<p class="has-light-green-cyan-background-color has-background"><strong>A gyanús levél</strong></p>



<p>Megfigyelhető, hogy ezek a levelek valódi ügyvédi irodák nevét, és akár logóját felhasználva érkeznek a gyanútlan cégekhez, legtöbbször valamilyen szerzői jogi jogsértésre hivatkozva. Egy csatolt, pdf-dokumentumfájlban ígérik az ügy részletes bemutatását, de a címzett várakozásaival ellentétben ez a fájl letöltés után valójában egy programot telepít a felhasználó gépére, és „hátsó ajtót” nyit a gyanútlan áldozat számítógépéhez, amin keresztül a csalók hozzáférhetnek a számítógépen vagy a hálózatán lévő adatokhoz, ezzel jogi és kiberbiztonsági kockázatnak kitéve a céget.</p>



<p>„Mivel egy telepített programról van szó, a vírusirtók sem fogják meg a kártékony alkalmazást, ám mélyen beírhatja magát a registry-be. Ezért csak a megelőzés lehet a megoldás” – mondja az Oppenheim szakértője.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Árulkodó jelek</strong></p>



<p>Hogyan előzhető meg a kár? Elsősorban óvatossággal és az árulkodó jelek felismerése révén.</p>



<ol class="wp-block-list">
<li>Ezek a levelek általában nem hivatalos email címről érkeznek, hanem egy nyilvános domain-ről (tipikusan gmail-es email-címről). Egy magára valamit is adó ügyvédi iroda soha nem kommunikál gmail-es email címről.</li>
</ol>



<ul class="wp-block-list">
<li>Gyakran furcsa, magyartalan mondatok szerepelnek a levélben – mintha egy fordítóprogrammal készült volna.</li>
</ul>



<ul class="wp-block-list">
<li>A levélben általában szerepel egy ügyvéd vagy ügyvédi iroda neve – a legegyszerűbb ilyenkor a csatolmány megnyitása előtt megkeresni az irodát, hogy valóban tőlük érkezett-e a felszólítás, vagy legalább az iroda honlapján rákeresni a levelet aláíró személy nevére, ugyanis az esetek többségében a levelet aláíró („ügyvéd”) kitalált személy.</li>
</ul>



<p class="has-light-green-cyan-background-color has-background"><strong>Hogyan előzzük meg a kibertámadásokat?</strong></p>



<p>„Van néhány nyilvánvalónak látszó lépés, amit a napi rutin vagy munkaterhelés miatt nem mindig tartunk meg – és általában ezt használják ki ezek a zsarolóvírusok vagy kártékony email-ek” – mondja Bartal Iván ügyvéd. Melyek ezek a lépések?</p>



<ul class="wp-block-list">
<li><strong>A címzett és a feladó ellenőrzése</strong>: Nézzük meg, hogy a feladó címe valós és hivatalos-e. Egyértelmű a helyzet, ha a feladó e-mail címe nem egyezik annak a cégnek a domain-nevével, aminek képviseletében a levelet állítása szerint küldte.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Helyesírás és stílus</strong>: Az e-mailben előforduló hibák, furcsa megfogalmazások és sürgető hangnem mind intő jelek. A perrel vagy büntetéssel fenyegetés tipikus példa erre. De a nem várt kommunikáció bankoktól, szolgáltatóktól vagy ismeretlen forrásokból szintén gyanús lehet.</li>
</ul>



<p class="has-pale-cyan-blue-background-color has-background"><strong><em>Mellékletek és linkek</em></strong><em>: Ha váratlan feladótól mellékletet vagy ismeretlen linket tartalmazó e-mailt kapunk, soha ne kattintsunk a linkre, vagy a mellékletre, és lehetőleg konzultáljunk a rendszergazdánkkal.</em></p>
<p>A <a href="https://infovilag.hu/ugyvedi-irodak-nevevel-elnek-vissza-a-csalok/">Ügyvédi irodák nevével élnek vissza a csalók</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Súlyos veszély a kibervilágban: megjelent az adatlopó Ailurophile Stealer</title>
		<link>https://infovilag.hu/sulyos-veszely-a-kibervilagban-megjelent-az-adatlopo-ailurophile-stealer/</link>
		
		<dc:creator><![CDATA[Infovilág]]></dc:creator>
		<pubDate>Sun, 18 Aug 2024 04:00:00 +0000</pubDate>
				<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[az Ailurophile Stealer mindent visz - ani értékes]]></category>
		<category><![CDATA[ellenszer a G Data-tól?]]></category>
		<category><![CDATA[vietnami adatlopó fenyeget]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=131459</guid>

					<description><![CDATA[<p>(Írta: Petrányi-Széll Rita) Eddig ismeretlen adatlopó alkalmazást fedezett fel a G DATA, az idestova 40 esztendeje alapított, a világ első vírusvédelmi műhelye. Kai Figge, a német cég alapítója 1985-ben mutatta be&#160;az első vírusirtó koncepciót, majd két évvel később társával, Frank Kühnnek elkészítette a legelső antivírust Atari ST-rendszerre, később pedig MS DOS- és Windows-rendszerre. A most [&#8230;]</p>
<p>A <a href="https://infovilag.hu/sulyos-veszely-a-kibervilagban-megjelent-az-adatlopo-ailurophile-stealer/">Súlyos veszély a kibervilágban: megjelent az adatlopó Ailurophile Stealer</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><em>(Írta: Petrányi-Széll Rita) </em><strong>Eddig ismeretlen adatlopó alkalmazást fedezett fel a G DATA, az idestova 40 esztendeje alapított, a világ első vírusvédelmi műhelye. Kai Figge, a német cég alapítója 1985-ben mutatta be&nbsp;az első vírusirtó koncepciót, majd két évvel később társával, Frank Kühnnek elkészítette a legelső antivírust Atari ST-rendszerre, később pedig MS DOS- és Windows-rendszerre. A most feldezett Ailurophile Stealer adatlopó alkalmazást PHP-ben kódolták, és a forráskód vietnámi származást jelez. A kártékony keretrendszert előfizetéses modellben értékesítik. A kiberbűnözők személyre szabhatják, és rosszindulatú programokat generálhatnak a segítségével.</strong></p>



<p>Az adatlopó webes paneljén keresztül megismerhető a keretrendszer működése, ami számos lehetőséget kínál kártevők létrehozására. Bizonyos funkciók csak „magasabb szintű” előfizetéssel rendelkezők számára érhetők el.</p>



<p>A testre szabási lehetőségek közé tartozik a rosszindulatú program elnevezése, egy ikon kiválasztása és a Telegram-csatorna beállítása, amely értesítéseket kap, ha sikeres információlopás történt. A további lehetőségek közé tartozik a kártevő észlelésének megnehezítése, a Windows Defender letiltása és egy különösen rosszindulatú komponens telepítése egy megadott URL-ről.</p>



<p>Mindez jól mutatja, hogyan működik a kártevők piaca: csak kevesen fejlesztenek kártékony keretrendszereket, majd ezeket felhő alapú szolgáltatásként bérbe adják bűnözőcsoportoknak.</p>



<p>A panel következő része összefoglalót mutat arról, hogy mely gazdagépek fertőződtek meg, és megjeleníti az előfizető számára ellopott információk mennyiségét.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Viszi a jelszavakat és a kártyák adatait</strong></p>



<p>A megtámadott böngészők közé tartozik a Chrome, az Edge, a Brave, a Yandex, az Opera és a CocCoc. A létrehozott kártevők a következő információkat lophatják el ezekből:</p>



<ul class="wp-block-list">
<li>Automatikus kitöltési információk</li>



<li>Sütik</li>



<li>Tárolt jelszavak</li>



<li>Böngészési előzmények</li>



<li>Tárolt hitelkártyaadatok</li>



<li>Tárcaadatok a böngészők pénztárcabővítményeiből</li>
</ul>



<p>Ezenkívül a rendszerrel létrehozott rosszindulatú programok olyan fájlokat lopnak el, amelyek a nevükben meghatározott kulcsszavakat tartalmaznak, adott kiterjesztéssel rendelkeznek, és a könyvtárak egy meghatározott csoportjában találhatók.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>A kártékony keretrendszer technikai áttekintése</strong></p>



<p>Az Ailurophile Stealert PHP-ben írták meg, ami megköveteli, hogy a kiszemelt áldozat gépe képes legyen PHP-kód futtatására, ami nem szokásos eset. Ezért a rosszindulatú program egy végrehajtható fájlba kerül a kereskedelmi forgalomban kapható, harmadik féltől származó „ExeOutput” nevű szoftver segítségével. A rosszindulatú programot emellett virtualizálják a BoxedApp segítségével, egy szintén kereskedelmi forgalomban kapható szoftverrel.</p>



<p>A BoxedApp önállóan végrehajtható állomány létrehozására szolgál, ami saját virtuális fájlrendszerrel, virtuális nyilvántartással és folyamatokkal is rendelkezik. A BoxedApp alkalmazáskód elfogja az alkalmazásból érkező I/O- és egyéb rendszerhívásokat, és átirányítja őket az általa létrehozott virtuális entitásokhoz. Amikor a rosszindulatú program fut, a BoxedApp alkalmazáskód lefut, és kibontja a szükséges fájlokat a virtuális fájlrendszerbe (a fájlok ebben az esetben memóriarezidensek). A fájlok tartalmazzák a PHP feldolgozó modulját és a futtatáshoz szükséges fájlokat, valamint a konfigurációs és a kártékony összetevőket.</p>



<p>Ezek után a kód összegyűjti a használói adatokat, beleértve az IP-címet, a gazdagép nevét, az operációs rendszer adatait és a gép architektúráját. Érdekes mappákat, fájlnév-kulcsszavakat, fájlkiterjesztéseket, pénztárcaadat-könyvtárakat és böngésző-útvonalakat keres a gépen. Kezdeményezi a hitelkártyaadatok, a sütik, a böngészési előzmények, az automatikus kitöltési információk és a pénztárcaadatok összegyűjtését. Az összegyűjtött információkat tömöríti, és feltölti a konfigurációban megadott távoli szerverre.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>A G DATA a kártevő <a href="https://www.gdatasoftware.com/blog/2024/08/38005-ailurophile-infostealer">technikai leírásában</a> további részleteket is megad, amik elsősorban a kiberbiztonsággal foglalkozó szakemberek számára érdekesek. <a href="https://www.gdatasoftware.com/blog/2024/08/38005-ailurophile-infostealer">Még bővebben a G DATA blogjában. </a>&nbsp;</em></p>
<p>A <a href="https://infovilag.hu/sulyos-veszely-a-kibervilagban-megjelent-az-adatlopo-ailurophile-stealer/">Súlyos veszély a kibervilágban: megjelent az adatlopó Ailurophile Stealer</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-hős vagy kiberbalek? A magyar internetezők fele volt már áldozat</title>
		<link>https://infovilag.hu/it-hos-vagy-kiberbalek-a-magyar-internetezok-fele-volt-mar-aldozat/</link>
		
		<dc:creator><![CDATA[Tudósítónktól]]></dc:creator>
		<pubDate>Wed, 22 May 2024 07:15:00 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[Digital Pedro]]></category>
		<category><![CDATA[IT-hús vagy kiberbalek]]></category>
		<category><![CDATA[Sicontact és ESET]]></category>
		<category><![CDATA[vírustámadás]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=128064</guid>

					<description><![CDATA[<p>A magyar internetezők 57 százaléka esett már áldozatául online csalásnak, adathalászatnak, hackelésnek vagy vírustámadásnak – derült ki az ESET-termékek hazai forgalmazója, a Sicontact Kft.-nek a 18 évesnél idősebb, online is vásárló internetezőkre vonatkozó reprezentatív felméréséből. A kutatás időszerűségét a cég kiberbiztonság-tudatosító kampánya, az IT-hős vagy kiberbalek? adta. Hamis biztonságérzetben internetezünk? A felmérés résztvevőinek 68 százaléka [&#8230;]</p>
<p>A <a href="https://infovilag.hu/it-hos-vagy-kiberbalek-a-magyar-internetezok-fele-volt-mar-aldozat/">IT-hős vagy kiberbalek? A magyar internetezők fele volt már áldozat</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>A magyar internetezők 57 százaléka esett már áldozatául online csalásnak, adathalászatnak, hackelésnek vagy vírustámadásnak – derült ki az ESET-termékek hazai forgalmazója, a Sicontact Kft.-nek a 18 évesnél idősebb, online is vásárló internetezőkre vonatkozó reprezentatív felméréséből. A kutatás időszerűségét a cég kiberbiztonság-tudatosító kampánya, az IT-hős vagy kiberbalek? adta.</strong></p>



<p class="has-light-green-cyan-background-color has-background"><strong>Hamis biztonságérzetben internetezünk?</strong></p>



<p>A felmérés résztvevőinek 68 százaléka használ jelenleg vírusirtót, csaknem egyharmaduk viszont azért nem használ védelmi programot, mert úgy ítéli meg, hogy saját maga ki tudja szűrni a gyanús dolgokat.</p>



<p>Ennek ellenére a magyar internetezők 57 százaléka nyilatkozott úgy, hogy esett már áldozatául online csalásnak, adathalászatnak, hackelésnek vagy vírustámadásnak. Csaknem negyedük tapasztalt már olyat, hogy kéretlen felugró ablakok és weboldalak jelentek meg a képernyőjén, lelassultak az eszközeik (14%), és arra is volt példa, hogy anyagi kárt okoztak a bankkártyaadataik ellopásával.</p>



<p><em>Csizmazia-Darab István</em>, a Sicontact Kft. kiberbiztonsági szakértője szerint már csak a kártevők száma miatt is nagyon nehéz feladat lenne, hogy saját magunktól felismerjük őket: az <a href="https://www.av-test.org/en/statistics/malware/">AV Test szerint</a> 1,3 milliárd egyedi kártékony kód van jelenleg a világon, ennyi, folyamatosan fejlődő kártékony kódot még a legtudatosabb felhasználók sem tudnak kiszűrni.&nbsp;</p>



<p>Az ESET májusi kampányának célja éppen emiatt a tudatosítás: figyelemfelhívó videóival (<a href="https://www.facebook.com/share/r/XTfiJYViXCSWSXw1/">Anyakivan</a>, <a href="https://www.tiktok.com/@culturegeeks/video/7369989582932233504">CultureGeeks</a>, <a href="https://www.tiktok.com/@digital_pedro/video/7368535891771460896?is_from_webapp=1&amp;sender_device=pc&amp;web_id=7334040145668802081">Digital Pedro</a>) mutat rá arra, hogy mennyire védenünk kellene online birtokunkat is a behatolóktól. Digital Pedro az ESET kiberbiztonsági podcastjának, a <a href="https://www.eset.com/hu/digitalis-biztonsag/podcast/podcast-19/"><em>Hackfelmetszők – Veled is megtörténhet!</em> legújabb adásának</a> is a vendége volt, ahol többek között arról beszélgettek Csizmazia-Darab Istvánnal, hogy a 18–29 évesek tartják a legkevésbé valószínűnek, hogy vírustámadás éri őket – noha körükben is a válaszadók közel fele esett már áldozatul valamiféle online támadásnak.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Vírusirtók: mivel nyújtanak többet a fizetős megoldások?</strong></p>



<p>Azok közül, akik használnak vírusirtót, a legtöbben a laptopjukat védik így (71%), amit az asztali gép követ (48%), telefonon csak 44% használ védelmi megoldást, pedig az ESET kiberbiztonsági szakértői hangsúlyozzák, hogy az androidos készülékek védelem nélkül óriási kockázatnak vannak kitéve. A tableten (12%) és az OkosTV-n (5%) történő használat viszonylag kevesekre jellemző, pedig ellenük is léteznek támadások – és az androidos eszközök esetében persze védelem is.</p>



<p>A válaszadók szerint a fizetős programok leginkább abban különböznek az ingyenestől, hogy több funkcióval rendelkeznek és megbízhatóbbak, nagyobb eséllyel szűrik ki a kártevőket. A válaszadók egy része (17%) azért nem használ védelmi megoldást, mert nem érzi elengedőnek az informatikai tudását egy ilyen program használatához. Harmaduk viszont fizetne a vírusirtó programért, ha ezáltal lenne kihez fordulnia, ha segítségre van szükség – a jó hír, hogy találunk ilyen megoldást a hazai kínálatban, az ESET-nél felkészült szakemberekből álló, magyar nyelvű terméktámogató csapat várja a használók kérdéseit, problémáit, hogy azonnal segítsenek a megoldásban.</p>



<p>A válaszadók egy része szerint a fizetős programok további előnye, hogy nem adják el az internethasználati adataikat külsős partnereknek. Ez a feltételezés, sajnos, bebizonyosodott, láthattunk már példát arra, hogy egy ingyenes vírusvédelmi program gyártója gyűjtötte és adta el a felhasználók adatait, a beleegyezésük nélkül. Ezzel összhangban áll az az eredmény: a válaszadók jórésze választana fizetős programot valamilyen bizalmi szempont miatt: azért, mert jobban megbíznak a minőségében, a gyártójában, vagy egyszerűen bizalmatlanok az ingyenes programokkal szemben.</p>



<p>Vírusirtó program választásakor fontos szempont még, hogy ne lassítsa az eszközt, legyen egyszerűen telepíthető, és ritkán adjon téves riasztást.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Hogyan válasszunk vírusirtót?</strong></p>



<p><a href="https://www.eset.com/hu/digitalis-biztonsag/podcast/podcast-18/">Az ESET kiberbiztonsági kutatói </a>támpontokat adnak ahhoz, hogy hogyan válasszunk vírusirtót. A mindenki számára szembeötlő egyszerű telepítés, kezelés és az eszköz meg nem terhelése is nagyon fontos szempontok, de érdemes mást is mérlegelni:</p>



<ul class="wp-block-list">
<li>megbízható gyártó megbízható terméke: érdemes olyan cégtől vásárolni, amely komoly tapasztalattal és szakértelemmel rendelkezik az IT-biztonság területén, és folyamatosan fejleszti termékeit;</li>



<li>magyar nyelvű terméktámogatásprobléma esetére: az ingyenes megoldások esetében ez nem elvárható kritérium és sok esetben meg sem valósul;</li>



<li>minden platformra kínáljon megoldást: telefonra, laptopra, asztali gépre, okostévére, tabletre is.</li>



<li>legyenek benne az eszközhasználatunkhoz igazodó modulok: a biztonsági programok ma már nem csak a vírusok ellen védenek, számos extra biztonsági funkciót találhatunk bennük. Ilyen például a spamszűrés, az adathalászat elleni és a fizetésvédelem, a szülői felügyelet, a lopásvédelem. A drágább csomagokban pedig jelszókezelőt, VPN-t is találhatunk.</li>
</ul>



<p>Érdemes átgondolni a fenti szempontokat és a magunk számára leginkább testhezálló megoldást választani, hiszen ahogy a kutatás is rámutatott, az óvatosság bár nagyon fontos, de önmagában nem elegendő a teljes biztonsághoz. Az online birtokunk ajtaját a lehető legszorosabbra zárjuk be, ahogy az otthonunkban is tesszük az ajtóval. Hiszen rengeteg értéket őrzünk virtuálisan: gondoljunk csak a bankkártya- és személyes adatainkra, a munkánkhoz szükséges pótolhatatlan fájlokra, megismételhetetlen családi fotókra. Ezek értékével sokszor csak az elvesztésük után szembesülünk, és ha rossz kezekbe kerülnek, olyan mértékű károkat okozhatnak, amelyhez képest eltörpül egy megbízható biztonsági megoldás éves díja.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Tavaly minden 4. vállalatot ért zsarolóvírus-támadás</strong></p>



<p class="has-luminous-vivid-amber-background-color has-background"><strong>Minden negyedik cégnek Magyarországon volt már része kibertámadásban 2023-ban, a zsarolóvírusos támadások többsége (61%) &nbsp;sikeres volt a Sophos által Magyar-, Cseh- és Lengyelországban elvégzett regionális kutatása szerint. A cégek 40 százaléka nem rendelkezett megfelelő biztonsági intézkedéssel a támadás idején és váltságdíjat kellett fizetniw, hogy újra hozzáférjen az adataihoz.</strong></p>



<p>Magyarországon minden negyedik cég szembesült kibertámadással, és minden ötödik zsarolóvírus-támadás áldozata lett. Európa más országaiban, Amerikában és Ázsiában a zsarolóvírusos támadások aránya még magasabb, mint Magyarországon; közel 59 százalék, Cseh- és Lengyelországon viszont jobb a helyzet, ott a zsarolóvírus a cégek 20, illetve 7 százalékát érintette.</p>



<p>Magyarországon a cégek 28 százaléka nyilatkozta, hogy bár még nem történt támadás, tudatában vannak annak, hogy ez előbb-utóbb megtörténhet. Riasztó, hogy a megkérdezettek jó harmada azt válaszolta, hogy cégük nem tapasztalt kibertámadást a múltban, és nem is gondolják, hogy a jövőben ilyesmi előfordulna.</p>



<p>A Sophos felmérése azt mutatja, hogy Cseh- és Lengyelországon a cégeknek több zsarolóvírusos támadást sikerül megállítaniuk, mint Magyarországon. Csehország esetében a támadások 48%, Lengyelországban a kísérletek 67%-át akadályozták meg. Magyarországon a rosszindulatú vírusokkal megtámadott cégek csupán 39 százaléka kerülte el a következményeket, mert a támadást megállították, mielőtt az adatokat a támadó program titkosította volna. A támadások túlnyomó többségében azonban sikerrel jártak a kiberbűnözők. Az esetek felében a bűnözőknek sikerült titkosítaniuk az adatokat, és minden tizedik incidensben hozzáférést szereztek hozzájuk.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Adathalászat és sebezhetőségek a rendszer fő „bejáratai”</strong></p>



<p>A magyar cégek majdnem harmada az adathalászatot jelölte meg támadóeszközként. Ez egy olyan online csalás típusa, amely az e-mailen vagy sms-en keresztül történő üzenetek tömeges terjesztésén alapul. A bűnöző más személynek vagy intézménynek adja ki magát, hogy bizalmas adatokat csikarjon ki. A vállalati operációs rendszerek biztonsági réseinek kudarca volt a támadások 26%-a mögött. Az egyéb okok között a magyar válaszadók az illegálisan megszerzett hitelesítő adatokat is megemlítik (22 százalék). Egyéb esetekben a zsarolóvírus-támadások okai belső hibák voltak – beleértve a cég alkalmazottainak rosszindulatú cselekedeteit vagy a rendszerekhez való jogosulatlan hozzáférést.</p>



<p>A fenyegetési táj folyamatosan változik, de a bűnözők továbbra is olyan módszereket használnak, amelyek a legjobban működnek. Ilyen például az adathalászat. A felmérés azt mutatta, hogy ez a leggyakoribb „bejárat” a rendszerbe a zsarolóvírus-támadások esetében a cégeknél. Változatlanul tehát az egyik kulcsfontosságú biztonsági intézkedés a cégek számára az oktatás. A csapatnak lehető legtöbbet kell tudnia a fenyegetésekről és arról, hogyan védheti meg magát, és ébernek kell lennie minden figyelmeztető jelre, ami arra utalhat, hogy valami nincs rendben. Jó ötlet továbbá rendszeresen gyakorlatokat és támadás-szimulációkat végezni, hogy mindenki tudja, mit kell tennie egy incidens esetén – mutat rá Chester Wisniewski, a Sophos vezető technológiai vezetője.</p>



<p class="has-light-green-cyan-background-color has-background"><strong>Tízből négy vállalat fizet a támadóknak</strong></p>



<p>A rendszerhez való hozzáférés és a lezárt fájlok visszaállítása leggyakrabban a zsarolóprogramokat használó kiberbűnözőknek való fizetéssel jár. Bár a legtöbb vállalat más módon próbált meg helyreállni, 38 százalékuk engedett a kiberzsarolásnak és kifizette a váltságdíjat. Ez az arány alacsonyabb, mint az Európa, Amerika, Ázsia-Óceánia régióban, ahol a vállalatok 56 százaléka fizetett váltságdíjat, hogy visszanyerje az adatait. Cseh- és Lengyelországon a vállalatok 8, illetve 3 százaléka fizetett váltságdíjat.</p>



<p>Magyarországon a zsarolóprogramok által megtámadott vállalatok fele váltságdíj fizetése nélkül állította vissza az adatait. Az egyik leghatékonyabb módja az ilyen támadások kezelésének az adatmentés – a vállalatok 31 százaléka ennek a megoldásnak köszönhetően tudta visszaállítani az adatait. A többi 19 százalék más módszereket használt erre a célra, és 8 százalék, bár nem fizetett a bűnözőknek, nem rendelkezett tartaléktervvel a megszerzett adatok visszaállítására.</p>



<p>Minden vállalat, függetlenül attól, hogy mekkora vagy milyen iparágban működik, ki van téve a kibertámadásoknak. Ezért illúzió azt feltételezni, hogy “minket nem érint, és ilyen kockázat nincs is. Mindenkinek kivétel nélkül fel kell készülnie egy a vészhelyzetre. A legtöbb zsarolóprogram által megtámadott vállalat nem tudja visszaállítani az összes fájlját, még akkor sem, ha kifizeti a váltságdíjat. Ezért elengedhetetlen az adatmentés. </p>



<p class="has-pale-cyan-blue-background-color has-background"><em>A váltságdíj fizetése nemcsak javítja a hackerek anyagi helyzetét, hanem lassítja az adatszivárgás esetén történő reagálást is. Végül ez növeli a már amúgy is magas helyreállítási költségeket egy kibertámadás után.</em></p>
<p>A <a href="https://infovilag.hu/it-hos-vagy-kiberbalek-a-magyar-internetezok-fele-volt-mar-aldozat/">IT-hős vagy kiberbalek? A magyar internetezők fele volt már áldozat</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chrome böngészőként fészkeli be magát az androidos telefonba</title>
		<link>https://infovilag.hu/chrome-bongeszokent-feszkeli-be-magat-az-androidos-telefonba/</link>
		
		<dc:creator><![CDATA[Petrányi-Széll András]]></dc:creator>
		<pubDate>Thu, 16 May 2024 14:02:00 +0000</pubDate>
				<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[a G DATA figyelmeztet]]></category>
		<category><![CDATA[ámadások mobiltefonok ellen]]></category>
		<category><![CDATA[androidos kártevők]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=127860</guid>

					<description><![CDATA[<p>A mobiltelefonról történő vásárlás és bankolás mára a mindennapjaink része. A G DATA szakértői most olyan androidos kártevőt csíptek el, amely a Chrome böngészőnek álcázza magát. Az eset jól illusztrálja, milyen megtévesztő lehet egy kártékony alkalmazás. A mobilbankolás a kényelem és a rugalmasság mellett nagy biztonsági kockázatokat is rejt magában. A rosszindulatú alkalmazások gyakran népszerűnek [&#8230;]</p>
<p>A <a href="https://infovilag.hu/chrome-bongeszokent-feszkeli-be-magat-az-androidos-telefonba/">Chrome böngészőként fészkeli be magát az androidos telefonba</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><a href="https://virusirto.hu/wp-content/uploads/2024/05/G_DATA_Blog_FakeChrome_Header-kiemelt1.jpg"></a><strong>A mobiltelefonról történő vásárlás és bankolás mára a mindennapjaink része. A G DATA szakértői most olyan androidos kártevőt csíptek el, amely a Chrome böngészőnek álcázza magát. Az eset jól illusztrálja, milyen megtévesztő lehet egy kártékony alkalmazás.</strong></p>



<p>A mobilbankolás a kényelem és a rugalmasság mellett nagy biztonsági kockázatokat is rejt magában. A rosszindulatú alkalmazások gyakran népszerűnek álcázzák magukat, hogy rávegyék a használókat, telepítsék őket a mobileszközeikre. A telepítés után az ilyen csaló alkalmazások érzékeny banki információkat lophatnak el, és pénzügyi veszteséghez vezethetnek.</p>



<p>Nemrég találkoztunk egy trójaival, amely Google Chrome-nak álcázza magát. A rosszindulatú program kihasználja a Chrome népszerűségét és jó hírét, hogy rávegye a használókat önmaga letöltésére és telepítésére. Az ilyen rosszindulatú programokat gyakran adathalász és spamüzenetek útján terjesztik.</p>



<p>A kártevő a Chrome ikonját utánozza, így szinte megkülönböztethetetlen a valódi alkalmazástól, kivéve a fekete kontúrvonalat az emblémában, amely könnyen figyelmen kívül hagyható, ha nem figyelünk oda. A gyanútlan használók futtathatják a rosszindulatú programot, aminek eredményeként a bűnözők ellopják adataikat.</p>



<p>A telepítés után a rosszindulatú alkalmazás azonnal elindul, majd engedélyt kér a használótól telefonhívások kezdeményezésére és kezelésére. Ezenkívül engedélyt kér SMS-üzenetek küldésére és fogadására. A szükséges engedélyek megszerzése után a rosszindulatú program hamisan arról tájékoztatja a használót, hogy egy sorsoláson pénznyereményt nyert, és felszólítja a telefonszáma és hitelkártyaadatainak megadására. Ezt követően az alkalmazás arra utasítja a használót, hogy a következő 24 órában tartózkodjék az alkalmazás törlésétől, hogy a feltételezett pénznyereményt igényelhesse és begyűjthesse.</p>



<p>A megjelenített szöveg egy része orosz nyelvű, és úgy tűnik föl, hogy a trójai oroszul beszélő közönséget céloz meg. A rosszindulatú program neve „Mamont”, az orosz szó egy gyapjas mamutot jelent. A „Mamont” ugyanakkor egy szlengkifejezés is, amit a számítógépes bűnözés áldozataira használnak. A kártevő csendben kezdeményezi az áldozat telefonján található SMS-ek vizsgálatát, keresve az „érdekes” feladókat és az üzenettörzsben előre meghatározott kulcsszavakat. Célja, hogy elkülönítse a pénzügyi szolgáltatók, például a PayPal, WebMoney stb. feladókhoz tartozó üzeneteket.</p>



<p>Az említett módszerrel a támadók megszerezhetik az áldozat telefon-, bankkártyaszámát, és lehallgathatják a pénzintézetekkel folytatott tranzakciók engedélyezéséhez szükséges hitelesítési kódokat tartalmazó SMS-eket.</p>



<p>Az eset nem egyedi. A kiberbűnözők folyamatosan új és kifinomultabb módszereket fejlesztenek ki a sebezhetőségek kihasználására, információk ellopására és az áldozatok megtévesztésére. Fontos az éberség, a szoftverek és eszközök frissítése, valamint az ajánlott biztonsági gyakorlatok követése az ilyen fenyegetések elleni védelem céljából.</p>



<p>Noha ebben az esetben úgy látszik, hogy a kártevő elsősorban az oroszul beszélőket célozza meg, hasonló rosszindulatú alkalmazások más országokat. Néhány megelőző intézkedéssel jócskán növelhetjük a biztonságunkat, az alábbiakban adunk néhány tanácsot, amit érdemes megfogadni.</p>



<p>Alkalmazások letöltése megbízható forrásokból:&nbsp;Csak a hivatalos alkalmazásboltokból töltsünk le alkalmazásokat, például a Google Play áruházból Android-használóknak. Még akkor is gondosan tekintsük át az alkalmazás készítőjét, a felhasználói véleményeket és az engedélyeket a letöltés előtt.</p>



<p>Alkalmazásengedélyek ellenőrzése:&nbsp;mindig ellenőrizzük és kérdőjelezzük meg az alkalmazás által kért engedélyeket. Legyünk óvatosak, ha az alkalmazások olyan engedélyeket kérnek, amelyek nem szükségesek a funkciójukhoz.</p>



<p>Rendszeres frissítések:&nbsp;tartsuk naprakészen a telefont és annak összes alkalmazását. A frissítések gyakran tartalmaznak biztonsági javításokat, amik védelmet nyújtanak az ismert rosszindulatú programok ellen.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>Legyünk óvatosak a gyanús hivatkozásokkal és üzenetekkel: kerüljük el a hivatkozásokra való kattintást vagy az ismeretlen forrásból származó mellékletek letöltését. Ezeket gyakran használják adathalász támadások során rosszindulatú programok terjesztésére.</em></p>
<p>A <a href="https://infovilag.hu/chrome-bongeszokent-feszkeli-be-magat-az-androidos-telefonba/">Chrome böngészőként fészkeli be magát az androidos telefonba</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Számítógépes bűnözők fenyegetik a kis- és közepes vállalkozásokat (is)</title>
		<link>https://infovilag.hu/szamitogepes-bunozok-fenyegetik-a-kis-es-kozepes-vallalkozasokat-is/</link>
		
		<dc:creator><![CDATA[Tudósítónktól]]></dc:creator>
		<pubDate>Mon, 18 Mar 2024 07:16:29 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Krimi]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[billntyűzetfigyelők]]></category>
		<category><![CDATA[BitLocker és Crytox]]></category>
		<category><![CDATA[jelszólopás]]></category>
		<category><![CDATA[rosszindulatú támadások]]></category>
		<category><![CDATA[veszélyben a kkv-k]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=125702</guid>

					<description><![CDATA[<p>A Sophos közzétette a legfrissebb fenyegetettségi jelentését, amiben részletesen bemutatja a kis- és közepes vállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legfőbb fenyegetéseket. Tavaly a kkv-kat sújtó rosszindulatú eszközök csaknem fele jelszólopó, billentyűzetfigyelő és egyéb kémprogram volt; olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott [&#8230;]</p>
<p>A <a href="https://infovilag.hu/szamitogepes-bunozok-fenyegetik-a-kis-es-kozepes-vallalkozasokat-is/">Számítógépes bűnözők fenyegetik a kis- és közepes vállalkozásokat (is)</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>A </strong><a href="https://www.sophos.com/en-us"><strong>Sophos</strong></a><strong> közzétette a legfrissebb fenyegetettségi jelentését, amiben részletesen bemutatja a kis- és közepes vállalkozásokat érintő kiberbűnözést és az őket veszélyeztető legfőbb fenyegetéseket. Tavaly a kkv-kat sújtó rosszindulatú eszközök csaknem fele jelszólopó, billentyűzetfigyelő és egyéb kémprogram volt; olyan kártevők, amelyeket a támadók adatok és hitelesítő információk ellopására használnak. A támadók ezt követően ezeket az ellopott adatokat arra használják fel, hogy jogosulatlan távoli hozzáférést szerezzenek, vírustelepítéssel zsarolják az áldozatokat.</strong> <em>(A nyitó kép forrása: IT-Business)</em></p>



<p><a></a>Továbbra is a zsarolóprogram-támadások okozzák a legnagyobb kiberfenyegetést kkv-k számára. Az aktív támadás alatt álló szervezeteket segítő Sophos <a href="https://www.sophos.com/en-us/products/managed-detection-and-response/rapid-response">Incident Response</a> (IR) által kezelt ügyek közül a <a href="https://news.sophos.com/en-us/2024/02/21/lockbit-lessons-learned-on-winning-the-war-on-cybercrime/">LockBit</a> volt a legnagyobb pusztítást okozó zsarolóvírus-banda; a második és a harmadik pedig az <a href="https://news.sophos.com/en-us/2023/12/21/akira-again-the-ransomware-that-keeps-on-taking/">Akira</a> és a <a href="https://news.sophos.com/en-us/2022/08/10/lockbit-hive-and-blackcat-attack-automotive-supplier-in-triple-ransomware-attack/">BlackCat</a>. A jelentésben vizsgált kkv-k még jelen lévő régebbi és kevésbé ismert zsarolóvírusok támadásaival is szembesültek, mint például a BitLocker és a Crytox.</p>



<p>A zsarolóprogramok üzemeltetői továbbra is változtatják a zsarolóvírus-taktikáikat. Ez magában foglalja a <a href="https://news.sophos.com/en-us/2023/12/20/cryptoguard-an-asymmetric-approach-to-the-ransomware-battle/">távoli titkosítás alkalmazását</a> és a menedzselt szolgáltatásokat nyújtók (MSP-k) célba vételét. Tavaly és tavalyelőtt 62%-kal nőtt azoknak a zsarolóvírus-támadások száma, amiknek része a távoli titkosítás, azaz amikor a támadók a szervezetek hálózatán lévő nem menedzselt eszközt használnak a hálózat más rendszerein lévő fájlok titkosításához.</p>



<p>Ezen túlmenően tavaly a <a href="https://www.sophos.com/en-us/products/managed-detection-and-response">Sophos Managed Detection and Response (MDR)</a> (—&gt; menedzselt észlelő és válaszadó, MDR) csapata kisvállalkozást érintő öt olyan esetre reagált, amit menedzselt szolgáltatásokat nyújtójuk távoli felügyeleti és vezérlő szoftverének kihasználásán keresztül támadtak meg.</p>



<p>A Sophos jelentése szerint a zsarolóvírus után az üzleti e-maileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások. Ezek a BEC-támadások és más <a href="https://hu.wikipedia.org/wiki/Pszichol%C3%B3giai_manipul%C3%A1ci%C3%B3_(informatika)">social engineering</a> kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal úgy, hogy párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.</p>



<p>A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülésére a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán, káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve <a href="https://news.sophos.com/en-us/2023/02/06/qakbot-onenote-attacks/">OneNote</a>-, illetve <a href="https://news.sophos.com/en-us/2022/10/12/are-threat-actors-turning-to-archives-and-disk-images-as-macro-usage-dwindles/">archive formátumokban</a>. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy „számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb káros célú webhelyre mutató hivatkozást tartalmazott.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>Részleteseben a kkv-kat célzó kiber-bűncselekményekről a <a href="https://news.sophos.com/en-us/2024/03/12/2024-sophos-threat-report%20/">2024 Sophos Threat Report: Cybercrime on Main Street</a> című jelentésben tájékozódhat.</em></p>
<p>A <a href="https://infovilag.hu/szamitogepes-bunozok-fenyegetik-a-kis-es-kozepes-vallalkozasokat-is/">Számítógépes bűnözők fenyegetik a kis- és közepes vállalkozásokat (is)</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Miként nemrég az Infovilágot&#8230;DDoS-támadás érte Drezdát</title>
		<link>https://infovilag.hu/mikent-nemreg-az-infovilagot-ddos-tamadas-erte-drezdat/</link>
		
		<dc:creator><![CDATA[Infovilág]]></dc:creator>
		<pubDate>Thu, 12 Oct 2023 15:18:00 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[a drezdai városháza is áldozatul esett]]></category>
		<category><![CDATA[DDoS-támadás a szász főváros ellen]]></category>
		<category><![CDATA[miként az Infovilág]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=119069</guid>

					<description><![CDATA[<p>(Forrás: saechsische.de) Kibertámadás áldozata lett csütörtökön a drezdai városvezetés. A dresden.de honlapot le kellett kapcsolni. Aki csütörtökön a tartományi főváros, Drezda honlapját szerette volna felkeresni, annak először sokáig kellett várnia. Végül a böngésző hibaüzenetet jelenített meg, hogy az oldal nem elérhető. Szászország fővárosának vezetése csütörtök késő délután közölte ennek okát. Eszerint kibertámadás érte a városházát. [&#8230;]</p>
<p>A <a href="https://infovilag.hu/mikent-nemreg-az-infovilagot-ddos-tamadas-erte-drezdat/">Miként nemrég az Infovilágot&#8230;DDoS-támadás érte Drezdát</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><em>(Forrás: saechsische.de) </em><strong>Kibertámadás áldozata lett csütörtökön a drezdai városvezetés. A dresden.de honlapot le kellett kapcsolni. Aki csütörtökön a tartományi főváros, Drezda honlapját szerette volna felkeresni, annak először sokáig kellett várnia. Végül a böngésző hibaüzenetet jelenített meg, hogy az oldal nem elérhető. </strong></p>



<p>Szászország fővárosának vezetése csütörtök késő délután közölte ennek okát. Eszerint kibertámadás érte a városházát. &#8222;Az állam fővárosát, Drezdát ma délelőtt kibertámadás érte, amelyet sikeresen visszavertünk&#8221; &#8212; közölte a város. A támadás során kezdetben erősen korlátozták a hozzáférést a városvezetés honlapjához. A Dresden.de weboldalt végül elővigyázatosságból lekapcsolták az internetről.</p>



<p>&#8222;A támadás elhárítására és a károk terjedésének megakadályozására hozott összes biztonsági intézkedés megtette hatását&#8221; &#8211; mondta Michael Breidung, a belső informatikai műveletek vezetője. Délután fél négytől ismét minden rendszer korlátozás nélkül elérhető volt. </p>



<p class="has-pale-cyan-blue-background-color has-background"><em>A város szerint a támadás egy úgynevezett elosztott szolgáltatásmegtagadásos (DDoS) támadás volt: a megtámadott rendszerekhez olyan sok hozzáférést szerveznek egyszerre, hogy azok már nem reagálnak, vagy kívülről nem manipulálhatók.</em></p>


<p>A <a href="https://infovilag.hu/mikent-nemreg-az-infovilagot-ddos-tamadas-erte-drezdat/">Miként nemrég az Infovilágot&#8230;DDoS-támadás érte Drezdát</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Predator-akták: a kémszoftverek szabályozásának csődje</title>
		<link>https://infovilag.hu/predator-aktak-a-kemszoftverek-szabalyozasanak-csodje/</link>
		
		<dc:creator><![CDATA[Amnesty International Magyarország]]></dc:creator>
		<pubDate>Thu, 05 Oct 2023 19:25:59 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Bűnüldözés]]></category>
		<category><![CDATA[Informatika]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Szoftver]]></category>
		<category><![CDATA[Vírusfigyelmeztető]]></category>
		<category><![CDATA[Amnesty International Security Lab]]></category>
		<category><![CDATA[European Investigative Collaborations]]></category>
		<category><![CDATA[invazív kémszoftver]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[vilárméretű kémszoftver-terjedés]]></category>
		<guid isPermaLink="false">https://infovilag.hu/?p=115610</guid>

					<description><![CDATA[<p>A nemzetközi oknyomozó konzorcium, a European Investigative Collaborations (EIC) kutatása feltárta, hogy milyen messzire nyúlnak a világméretű megfigyelési ipar csápjai, és mennyire tehetetlen vele szemben az Európai Unió. Az Amnesty International Security Lab-je technikai partnerként vett részt a nyomozásban. A Predator-akták elnevezésű kutatás fókuszában az Intellexa Szövetség – amit különféle cégek egy összetett, állandóan változó csoportja alkot –, és [&#8230;]</p>
<p>A <a href="https://infovilag.hu/predator-aktak-a-kemszoftverek-szabalyozasanak-csodje/">Predator-akták: a kémszoftverek szabályozásának csődje</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-luminous-vivid-amber-background-color has-background"><strong>A nemzetközi oknyomozó konzorcium, a <a rel="noreferrer noopener" href="https://civicrm.amnesty.hu/civicrm/mailing/url?u=112458&amp;qid=3893938" target="_blank">European Investigative Collaborations (EIC)</a> kutatása feltárta, hogy milyen messzire nyúlnak a világméretű megfigyelési ipar csápjai, és mennyire tehetetlen vele szemben az Európai Unió. Az Amnesty International <a rel="noreferrer noopener" href="https://civicrm.amnesty.hu/civicrm/mailing/url?u=112459&amp;qid=3893938" target="_blank">Security Lab-je</a> technikai partnerként vett részt a nyomozásban.</strong></p>



<p>A Predator-akták elnevezésű kutatás fókuszában az Intellexa Szövetség – amit különféle cégek egy összetett, állandóan változó csoportja alkot –, és a Predator nevű invazív kémszoftver (spyware) áll. A szoftver és annak különböző nevek alatt futó változatai bármilyen adathoz hozzáférnek a megfertőzött eszközön, és jelenlegi formájában egyelőre nem alkalmas arra, hogy a célpont esetében csak a szükséges és arányos hozzáférést biztosítsa. A Predator elsősorban egy rosszindulatú linkre kattintva fertőzi meg az eszközt, de arra is van lehetőség, hogy közvetlenül a közelében lévő készülékre telepítsék.</p>



<p>Az Intellexa termékeit legalább 25 európai, ázsiai, közel-keleti és afrikai országba adták el, és az emberi jogok, a sajtószabadság és társadalmi mozgalmak elnyomására használják világszerte.</p>



<p>Az Intellexa állítása szerint egy “EU-ban bejegyzett és szabályozott vállalkozás”, amely önmagában jól jelzi, hogy az EU intézményei és tagállamai mennyire nem képesek elejét venni a megfigyelési termékek terjedésének, dacára a Pegasus Projekt 2021-i feltárása óta eltelt időnek.</p>



<p>“A Predator Akták nyomozása bizonyította, amitől régóta féltünk: az invazív kémszoftverekkel ipari méretekben kereskednek, és bármilyen ellenőrzés illetve elszámoltatás nélkül, szabadon működhetnek az árnyékban ezek a cégek. Ismét bebizonyosodott, hogy az európai országok és intézmények képtelenek hatékonyan szabályozni ezeknek a termékeknek a kereskedelmét és transzferét” – mondta Agnès Callamard, az Amnesty International főtitkára.</p>



<p>“Az EU-ban bejegyzett és elvileg szabályozott, megfigyelési technológiával foglalkozó cégeknek meg kell felelniük&nbsp;<a href="https://civicrm.amnesty.hu/civicrm/mailing/url?u=112460&amp;qid=3893938" target="_blank" rel="noreferrer noopener">a kettős felhasználású termékek export-ellenőrzésére vonatkozó szabályoknak</a>, amelyek célja, hogy ezeknek a termékeknek a kivitelét korlátozza és ezzel megakadályozza a velük elkövetett jogsértéseket. Ahogyan a Predator-nyomozás bebizonyította, az EU képtelen vagy nem akarja a kémszoftverek exportjával járó jogsértéseket megakadályozni. A szabályozás hatékonytalanságát látva egyetlen következtetés lehetséges: a Predatorhoz hasonló súlyosan invazív kémszoftvereket be kell tiltani.”</p>



<p>Az egy évig tartó kutatást az European Investigative Collaborations (EIC) vezette, ami egy több mint egy tucat sajtótermékből álló media-konzorcium. Az Amnesty International technikai partnerként segített az EIC által megszerzett technikai információk értékelésében és elemzésében. A Security Lab ezzel párhuzamosan egy önálló kutatást is végzett, amelyet a következő napokban hozunk nyilvánosságra a nyomozás keretében.</p>



<p>“A Predator Akták nyomozás eredményei ugyanannyira megrázóak mint korábban a Pegasus Projekté. Abból a szempontból pedig még rosszabb a helyzet, hogy az azóta eltelt időben szinte semmi nem változott. A megfigyelési biznisz vállalatai – mint az Intellexa – rengeteg pénzt keresnek az emberi jogok megsértésével, és szinte semmilyen számonkérés nincs ezekben az esetekben. Itt az ideje, hogy az EU tagállamok megzabolázzák ezeket a cégeket” – mondta Donncha Ó Cearbhaill, az Amnesty International Security Labjének vezetője.</p>



<p>Az Intelllexa Csoport – amely az Intellexa szövetség tagja – fejlesztette ki a Predator nevű kémszoftvert, és reklámozza magát azzal, hogy az “EU-ban bejegyzett és szabályozott” cégként működik. 2018-ban alapította Tal Dilian, egy korábbi izraeli katona és több társa, a mögötte álló cég pedig az Írországban működő Thalestris. Az Intellexa szövetség köti össze az Intellexa Csoportot a Nexa csoport cégeivel, amelyek elsősorban Franciaországban működnek.</p>



<p>Az EIC nyomozása alapján 25 országba adták el az Intellexa termékeit, köztük Svájcba, Ausztriába, Németországba, Ománba, Katarba, a Kongói Köztársaságba, Kenyába, az Egyesült Arab Emirátusokba, Szingapúrba, Pakisztánba, Jordániába és Vietnamba.</p>



<p>Az Amnesty elemzése szerint a Predator szoftver jelenléte valamilyen formában kimutatható volt többek között Szudánban, Mongóliában, Madagaszkáron, Kazahsztánban, Egyiptomban, Indonéziában, Vietnamban és Angolában.</p>



<p>Az Amnesty International megkereste az érintett cégeket, de nem válaszoltak. Az EIC-nek a Nexa csoport fő részvényesei és főrészvényesei azt mondták, hogy az Intellexa szövetség megszűnt működni.</p>



<p>A megfigyelési technológiák exportjával kapcsolatban a felsorolt országok vagy azt mondták, hogy a „kereskedelmi együttműködés a hatályban lévő szabályok tiszteletben tartásával történt” vagy tagadták, hogy ilyen szerződés létezne, illetve megvásárolták volna a kémszoftvert.</p>



<p>Végül azt állították, hogy az Intellexa szövetséget alkotó vállalkozások „messzemenőkig betartották az exportra vonatkozó előírásokat”, miközben azt elismerték, hogy „kereskedelmi kapcsolatban álltak olyan országokkal, amelyekben „a jogállamiság helyzete messze volt a tökéletestől”, hozzátéve, hogy ez sokszor a francia kormány „politikai döntése” volt.</p>



<p class="has-pale-cyan-blue-background-color has-background"><em>A <a rel="noreferrer noopener" href="https://civicrm.amnesty.hu/civicrm/mailing/url?u=112459&amp;qid=3893938" target="_blank">Predator Akták: hálóba akadva</a>&nbsp;című kutatását október 9-én mutatja be az Amnesty International Magyarország.</em></p>
<p>A <a href="https://infovilag.hu/predator-aktak-a-kemszoftverek-szabalyozasanak-csodje/">Predator-akták: a kémszoftverek szabályozásának csődje</a> bejegyzés először <a href="https://infovilag.hu">Infovilág</a>-én jelent meg.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 0/346 objects using Memcached
Page Caching using Disk: Enhanced 

Served from: infovilag.hu @ 2026-04-30 04:16:23 by W3 Total Cache
-->