Malware - Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz.

4 perces olvasmány

4 perces olvasmány

Mi is az a malware?

A malware kifejezés magába foglal mindenféle rosszindulatú szoftvert, beleértve ezek legismertebb fajtáit, mint a trójaiak, zsarolóvírusok, vírusok, férgek és banki kártevők. A közös tulajdonságuk a szerzőik és alkotóik rosszindulatú szándéka.

Hogyan ismerje fel a malware-eket?

Egy általános felhasználó nehezen tudja megállapítani, melyik fájl malware, és melyik nem. Ezért vannak a biztonsági megoldások, amelyek hatalmas adatbázisokat tartanak fent a korábban felismert rosszindulatú mintákból, és többféle védelmi technológiát alkalmaznak az újak ellen, ezzel segítve a hatékony felismerést.

Hogyan működik a malware?

A malware írók az utóbbi időben sajnos nagyon kreatívak. „Termékeik” elavult rendszerek sebezhetőségein keresztül terjednek, korábbi biztonsági szabályokat játszanak ki, a memóriában rejtőznek vagy ismert alkalmazásokat utánozva maradnak észrevétlenek.

Azonban még ma is a leggyengébb láncszem a leghatékonyabb fertőzésekhez maga a felhasználó. A jól kialakított, rosszindulatú melléklettel ellátott e-mailek bizonyítottan hatékony, mégis olcsó módjai annak, hogy kellemetlen helyzetbe hozzanak egy rendszert. És ehhez mindössze egy rossz kattintás szükséges csak...

Bővebben

Különböző módjai vannak, hogy a malware létrehozói bevételhez jussanak rosszindulatú tevékenységeikkel. Néhány malware megpróbál beosonni egy rendszerbe, ellopni annyi adatot, amennyit csak lehetséges, majd  ezen adatok eladásra kerülnek, vagy felhasználják az áldozat  zsarolásához. Az egyik népszerű módszer a kiberbűnözők között a felhasználó adatainak vagy merevlemezének titkosítása és az okozott kár visszaállításáért cserébe egy megfizethető váltságdíj követelése.

Vannak olyan kiberbűnözői csoportok, melyek speciális célpontokra utaznak, nem kifejezetten az anyagi haszonszerzés céljából. Nehéz megmondani, hogyan finanszírozzák tevékenységeiket. Csak találgathatunk, hogy a pénz nemzetállamoktól származik, esetleg „Sötét Internetes” vállalkozásokból vagy ki tudja honnan. Amit biztosan állíthatunk az az, hogy néhány ezek közül a csoportok közül kifinomult, jól szervezett és tőkeerős.

Hogyan maradhat biztonságban?

Az első lépés, az összes Ön által használt szoftver naprakészen tartása, beleértve az operációs rendszert és az összes alkalmazást is. Nem csak azért, hogy új funkciókat, fejlesztéseket telepítsen, hibákat javítson, hanem a sérülékenységek kijavítása miatt is, melyeket a kiberbűnözők és rosszindulatú kódjaik kihasználhatnak.

Ez azonban nem fedi le az összes fenyegetést. Éppen ezért lennie kell egy megbízható és naprakész helyi biztonsági megoldásnak, ami megállítja a lehetséges támadásokat.

Az offline, azaz a hálózatban nem elérhető merevlemezre történő rendszeres biztonsági mentések is jó szolgálatot tehetnek a malware-ek ellen, hiszen lehetővé teszik a felhasználónak, hogy bármilyen adatot könnyen visszaállítsanak, amelyben a támadók kárt tehetnek, visszaállíthatatlanul törölhetnek vagy titkosíthatnak.

Rövid történet

Az első feljegyzett vírus a „Pakisztáni Brain” volt 1986 elején. Próbált annyira titkos maradni, amennyire csak lehetséges volt. A „Pakisztáni Brain” a floppy lemezek boot szektorát fertőzte meg és heteken belül világszerte elterjedt – ami elég figyelemre méltó teljesítmény volt, mivel kizárólag 5.25 inch-es floppy lemezeken keresztül terjedt.

Azóta a malware-ek különféle módokon fejlődtek, létrehozóik mindig új utakat találnak az áldozatok megtévesztésére. Az internet használat sokkal könnyebbé tette ezek terjesztését és lehetővé tette a malware-ek alkotóinak „gonosz rakományaik” potenciális áldozatok globális hálózatán való terjesztését.

Nevezetes esetek

Néhány malware család, mint a WannaCryptor, válogatás nélkül terjedt, fájlokat titkosítva és károkat okozva szerte a világon. Mások célpontjai sokkal behatároltabb csoportok voltak, például egy adott ország vállalatai, mint pl. a Diskcoder.C, vagyis a Petya esetében.

Egy friss példája a célzott rosszindulatú kódoknak az Industroyer. Az ESET által felfedezett malware az elektromos hálózatban használt ipari irányító rendszereket támadta meg, és a védtelen, de engedélyezett protokollokat kihasználva leginkább Ukrajnában okozott áramkimaradásokat. Ez is egyike a kevés malware családnak, amelyek ugyanabba a kategóriába tartoznak, mint a Stuxnet – a valaha használt első kiberfegyver.

Megoldásunk megvédi Önt a malware-ektől:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!