2024.április.26. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Veszélyben a mobiltárcánk, figyeljünk a Bitcoinjainkra – Interjú Juraj Malchoval, az ESET vezető kutatási igazgatójával

5 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/76692"><img class="image image-preview" src="/files/images/Image3_344.jpg" border="0" width="237" height="329" /></a></span>Manapság a számítógépes támadások egyre fejlettebbek, egyre összetettebbek. Hogy látja egy olyan szakember, aki az elmúlt tíz esztendőt hivatásszerűen vírusok elemzésével töltötte? Mennyire változtak meg a kártevők az utóbbi egy évtized alatt?

image3 344Manapság a számítógépes támadások egyre fejlettebbek, egyre összetettebbek. Hogy látja egy olyan szakember, aki az elmúlt tíz esztendőt hivatásszerűen vírusok elemzésével töltötte? Mennyire változtak meg a kártevők az utóbbi egy évtized alatt?

image3 344Manapság a számítógépes támadások egyre fejlettebbek, egyre összetettebbek. Hogy látja egy olyan szakember, aki az elmúlt tíz esztendőt hivatásszerűen vírusok elemzésével töltötte? Mennyire változtak meg a kártevők az utóbbi egy évtized alatt?

Határozott elmozdulást láthatunk a mobileszközök irányába. Valóban egyre fejlettebbek, egyre összetettebbek a kártevők, így a mi biztonsági programunknak is hasonlóképpen komplexnek, széleskörű védelmet nyújtó megoldássá kellett válnia. Mivel a támadások és fenyegetések különféle irányokból érkezhetnek, így mindenképpen egy többrétegű védelemre van szükségünk. Egyetlen védelmi pont ellen könnyű támadást intézni, emiatt a vállalati rendszerek esetén igen fontos, hogy átfogóan gondolkodjunk, és mind a szerverekre, átjárókra, mind pedig a végpontokra megfelelő biztonsági programokat telepítsünk. A pénzünket és az embereinket akarjuk megvédeni, erre kell tenni a hangsúlyt, mert nyilvánvalóan ezek azok az erővonalak, ahol a bűnözők is indítják a támadásaikat. Annak a korai korszaknak ugyanis, melyben még hírnévre vágyva, vagy puszta szórakozásból írták a vírusokat, egyszer és mindenkorra vége, jó ideje már az anyagi haszonszerzésé lett a terep.

 

Ha például azt vizsgáljuk, hogy a különféle sebezhetőségi vizsgálatoknál, vagy kísérleti támadások (úgynevezett PoC, Proof of Concept) megvalósításakor – ilyenkor a hackelések történhetnek akár csak úgy puszta kíváncsiságból is – sokszor tárnak fel olyan tervezési, illetve megvalósítási hibákat a különféle okos eszközökben, amely sebezhetőségek kihasználásával aztán később kártevő incidenseknél is találkozhatunk. És azt is figyelembe kell venni, hogy ez már régen nem csak a számítógépeinkről és a telefonjainkról szól, hanem tulajdonképpen minden internetképes eszközt ideérthetünk, például mindez veszélyeztetheti az okos televíziókat, vagy akár az intelligens házriasztókat is.

 

Láthattuk, hogy a támadók időnként az úgynevezett QR kódokat is célba veszik, hogyan történik ez pontosan?

Az utóbbi időben rengeteg helyen felbukkantak ezek a QR kódok – például az üzletekben a vásárlást, illetve az információ átadást segítendő – illetve egyre több olyan okos telefonkészülék jelenik meg, amely már támogatja az NFC (Near Field Communication) technológiát, így természetesen színre léptek azok is, akik ezzel a helyzettel igyekeznek visszaélni. Itt nyilván az a helyzet tartogathatja a legtöbb veszélyt, amikor ez a kód beolvasás és a linkek meglátogatása alapértelmezetten nincs eseti engedélyhez kötve, magyarul nem pityeg és kéri a jóváhagyásunkat, hanem automatikusan lefut valami a háttérben. Ezért érdemes lehet ezt a beállítást ellenőrizni, és ha szükséges, akkor módosítani. Jó példa erre az Android platformon futó Google Earth vagy a Youtube alkalmazás, amelyek telepítésekor az NFC számára teljes körű internetelérési engedélyt ("Control Near Field Communication: Full internet Access") kérnek.

Mi úgy érezzük, ezek a bárki által szabadon használható QR kódok potenciális veszélyforrást jelentenek, ezért azt szoktuk tanácsolni, ha valaki ilyen technológiát szeretne igénybe venni, használat és terjesztés előtt alaposan tesztelje le a generált kódot.

 

Mi a helyzet a digitális pénztárcákkal, amelyben sokan a Bitcoinjaikat őrzik?

Mivel a mobiljukat sokan már bankolásra, pénzügyi műveletek végzésére is használják, így ez felkeltette a bűnözők érdeklődését. Bár a mobil kártevők száma a klasszikus vírusok számához mérten igen alacsony – itt jellemzően az Android a leginkább támadott mobilplatform – ám az itteni incidensek jelentősége magas, hiszen az áldozatok komoly veszteségeket szenvedhetnek el, többségében pénzt veszítenek. Számos olyan kártevő variáns ismert, amely a botnettel fertőzött gépek erőforrásait Bitcoin bányászatra használja. A modern trójai programok igyekeznek követni, kifürkészni a pénz útját, így természetesen a hagyományos banki adatok mellett a digitális pénztárcák is célkeresztbe kerültek. Ha bizonyos biztonsági tanácsokat megfogadunk, hatékonyabban vigyázhatunk a virtuális pénzünkre.

 

Ha ugyanis a legrosszabb történik, és ellopják a tárcánkat, akkor a tolvaj vagy levásárolja, vagy pedig áttölti azt a saját virtuális tárcájába. Ha azonnal észrevesszük, elég gyorsan cselekszünk és szerencsénk is van, néha még sikerülhet ilyenkor is megmenteni a pénzünket. A legjobb tanács azonban az, ha a megelőzésre tesszük hangsúlyt, azaz naprakész vírusirtóval rendelkezünk, operációs rendszerünket és alkalmazói programjainkat a megjelenő biztonsági hibajavításokkal azonnal frissítjük, és persze az is fontos, hogy biztonságtudatosan ne kattintsunk figyelmetlenül mindenre. Tartsunk lehetőleg csak kisebb összeget Bitcoinban, illetve mindenképpen titkosítsuk alaposan a pénztárcánkat, ez is egy plusz akadályt jelenthet az esetleges támadók számára.

 

Tudna olyan támadást említeni, amelyikről bátran kijelenthetjük, ez volt az idei évben a leginnovatívabb?

Ami egyértelműen felgyorsult az elmúlt hónapokban, az a váltságdíj szedő kártevők, úgynevezett ransomware programok széleskörű jelenléte. Bár elterjedtségük alapján nem vezetik a toplistát, ennek ellenére sokszor találkozhatunk velük, és valóban jelentős fenyegetést jelentenek. Az intenzívebb terjedésre magyarázatot adhat, hogy a CryptoLocker és hasonló kártevőket már a botnetek is terítik, a veszélyességét pedig igazából az jelenti, hogy ezek a zsaroló kártevők erős kulcsokat használva titkosítva felülírják az állományainkat, majd a feloldó kódért pénzt követelnek. 

 

Az eredeti interjú elérhető: http://www.thinkdigit.com/Internet/Interview-ESETs-Juraj-Malcho-on-malware-attack_18986.html

 

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.