Zsarolóvírus

Hogyan védje meg mobil eszközeit ezektől a kártékony szoftverektől?

Zsarolóvírus

Hogyan védje meg mobil eszközeit ezektől a kártékony szoftverektől?

A zsarolóvírusok a 2018-as év folyamán globális szinten kb. 8 milliárd dolláros (kb. 2400 milliárd forint) kárt okoztak. Mértéktartó előrejelzések szerint is ez az összeg a 2019-es évre vonatkozóan várhatóan 11,5 milliárd dollárra fog nőni, 2021-re pedig eléri majd a 20 milliárd dollárt. Napjainkban szinte hetente olvashatunk az újabb és újabb incidensekről, melyek során gyakran fél millió dollárt (kb. 150 millió forint) is meghaladó váltságdíjat fizetnek ki az érintettek a zsarolóknak titkosított adataik visszaszerzésének reményében.

Mobilos zsarolóvírus

A fenti összegek elsősorban különböző méretű cégeket illetve állami szervezeteket ért támadásokkal kapcsolatban értelmezendőek, de a mértékük és a tendencia jól mutatja, hogy a bűnözők számára ez már most is hatalmas, egyre csak növekvő üzlet.

A támadások azonban nem csak a vállalati infrastruktúrákra terjednek ki, hanem a magánszemélyek eszközeit, ezen belül pedig természetesen a mobilkészülékeket is fenyegeti. Jól érzékelteti a helyzetet, hogy csak a 2018-as év folyamán kb. 60 ezer (!!!) féle mobilkészülékeket támadó zsarolóvírust azonosítottak. Az internetezési szokások egyre inkább a mobileszközök felé történő eltolódásával, a közeljövőben sajnos nem számíthatunk arra, hogy az androidos kártevők száma jelentős mértékben csökkeni fog. Bár a jelenlegi mobileszközöket támadó zsarolóvírusok még viszonylag kezdetlegesnek mondhatók – sok esetben a kártevő által titkosított fájlok helyreállíthatók –, az ellenük való védekezést, megelőzést komolyan kell venni, mivel minél nagyobb bevételre számíthatnak a bűnözők a támadásokból, annál nagyobb energiát fognak befektetni a kártékony kódok fejlesztésébe.

Zsarolóvírus - Hogyan védekezhetünk a zsarolókártevők ellen? Hogyan előzzük meg a bajt?

Mielőtt rátérnénk a tanácsokra a megelőzéssel kapcsolatban, itt is megjegyezzük, hogy ha zsarolóvírus áldozata lesz, semmiképpen se fizessen a támadóknak! Egyrészt egyáltalán nem biztos, hogy váltságdíj kifizetése után segítenek majd az adatok visszaállításában, másrészt a kért összeg kifizetésével is csak növeli a bűnözők kedvét a további bűncselekmények végrehajtására.

Magánszemélyként, kisvállalkozásként hogyan védekezhetünk a zsarolókártevők ellen?

Mindig tartsa naprakészen eszközét.

1. Mindig tartsa naprakészen eszközét. A legjobb megoldás, ha beállítja, hogy a rendszerfrissítések automatikusan települjenek.

 

Használjon megbízható, valós idejű védelmet nyújtó mobil biztonsági megoldást.

2. Használjon megbízható, valós idejű védelmet nyújtó mobil biztonsági megoldást készülékén (pl.: ESET Mobile Security for Android).

Lehetőleg csak a Google Play-ről telepítsen alkalmazásokat készülékére.

3. Lehetőleg csak a Google Play-ről – vagy más megbízható alkalmazásboltból – telepítsen alkalmazásokat készülékére. Tiltsa le az ismeretlen forrásból származó alkalmazások telepítésének lehetőségét készülékén!

Egy alkalmazás telepítése előtt szánjon rá időt, hogy megnézi az alkalmazásboltban található értékeléseket is.

4. Egy alkalmazás telepítése előtt szánjon rá időt, hogy megnézi az alkalmazásboltban található értékeléseket is, főleg a negatívokra koncentrálva. A negatív kommentek sokszor hozzáértő felhasználóktól származnak, míg a pozitív véleményeket gyakran maguk a támadók jegyzik be.

A telepítés előtt nézze meg, hogy milyen engedélyeket kér az alkalmazás.

5. A telepítendő alkalmazás letöltése előtt nézze meg, hogy milyen engedélyeket kér a működéséhez. Amennyiben olyan területekhez is kér hozzáférést, amit az alkalmazás fő funkciója nem indokol, ne telepítse készülékére.

Mindig telepítse a használt alkalmazások legfrissebb verzióit.

6. Mindig telepítse a használt alkalmazások legfrissebb verzióit, lehetőleg akkor, amikor készüléke jelzi önnek, hogy frissítés érhető el.

Ne használjon root-olt készüléket.

7. Ne használjon root-olt készüléket, mert ezeken olyan biztonsági funkciók is kikapcsolásra kerülhetnek, amelyek hiánya még inkább kiszolgáltatottá teszi az eszközt a zsarolóvírusoknak és más kártevőknek.

Fontos adatait rendszeresen mentse le külső adattárolóra.

8. Fontos adatait rendszeresen mentse le külső adattárolóra!

Ne kattintson olyan linkekre, amelyeket e-mailben vagy szövegekben kap.

9. Ne kattintson olyan linkekre, amelyeket e-mailben vagy szövegekben kap (pl.: közösségi oldalakon vagy csevegőalkalmazásokban) ismeretlen feladótól.

Ne töltsön le olyan fájlokat, amelyek kiterjesztése nem egyezik meg az ígért tartalommal.

10. Mielőtt letölt bármilyen fájlt az internetről készülékére, nézze meg a fájlnév kiterjesztését. Ne töltsön le olyan fájlokat, amelyek kiterjesztése nem egyezik meg az ígért tartalommal, mert ebben az esetben valószínűleg valamilyen kártevő kerülne eszközére. Például, ha egy írásos dokumentumot szeretne letölteni, amely végül .exe kiterjesztéssel rendelkezik a várható .doc vagy .pdf helyett, akkor inkább ne töltse le.

A nagyobb cégek, vállallatok hogyan előzhetik meg a bajt?

Mindig tartsa naprakészen eszközét.

1. Mindig tartsa naprakészen eszközét, a legjobb megoldás, ha beállítja, hogy a rendszerfrissítések automatikusan települjenek.

Fontosabb felhasználók készülékeit két három évente cserélje újra.

2. Olyan munkatársak számára, akik készülékeiken jellemzően sok érzékeny és fontos adatot tárolnak, vagy munkakörük, beosztásuk miatt nagyobb mértékben lehetnek kitéve a támadásoknak, két-három évente vásároljon új készüléket, hogy a rendszerfrissítések folyamatosan elérhetőek legyenek. A gyártók által bevett gyakorlat szerint az említett ideig adnak ki rendszerfrissítéseket a készülékekhez.

Használjon megbízható, valós idejű védelmet nyújtó mobil biztonsági megoldást készülékén.

3. Használjon megbízható, valós idejű védelmet nyújtó mobil biztonsági megoldást készülékén (pl.: ESET Endpoint Security for Android).

Használjon Mobile Device Management-et és Mobile Application Management-et a mobileszközök központi felügyeletére.

4. Használjon Mobile Device Management-et (MDM) és Mobile Application Management-et (MAM) a mobileszközök központi felügyeletére, ezáltal sokkal egyszerűbben tudja kezelni a vállalat eszközeit. Ezek a megoldások lehetőséget nyújtanak az alkalmazások használatának illetve telepíthetőségének szabályozására is.

A munkatársak által használt eszközöket „Munkahelyi eszközként” állítsák be, így az MDM-mel központilag felügyelheti.

5. A munkatársak által használt eszközöket ún. „Munkahelyi eszközként” (device owner) állítsák be, így az MDM-en keresztül lehetősége nyílik központilag felügyelni a mobilkészülékek használatát.

Lehetőleg csak a Google Play-ről engedélyezze az alkalmazások telepítését a felhasználóknak készülékekre.

6. Lehetőleg csak a Google Play-ről engedélyezze az alkalmazások telepítését a felhasználóknak készülékekre. Tiltsa le az ismeretlen forrásból származó alkalmazások telepítésének lehetőségét az okoseszközökön.

A telepítendő alkalmazás letöltése előtt nézze meg, hogy milyen engedélyeket kér a működéséhez.

7. A telepítendő alkalmazás letöltése előtt nézze meg, hogy milyen engedélyeket kér a működéséhez. Amennyiben olyan területekhez is kér hozzáférést, amit az alkalmazás fő funkciója nem indokol, nem telepítse készülékére.

Mindig telepítse a használt alkalmazások legfrissebb verzióit.

8. Mindig telepítse a használt alkalmazások legfrissebb verzióit, lehetőleg akkor, amikor készüléke jelzi önnek, hogy frissítés érhető el!

Ne használjon root-olt készüléket

9. Ne használjon root-olt készüléket! Rootoláskor olyan biztonsági funkciók is kikapcsolásra kerülhetnek, melyek hiánya még inkább kiszolgáltatottá teszi az eszközt a zsarolóvírusoknak és más kártevőknek.

A fontos adatairól készítsen rendszeresen biztonsági mentést.

10. A fontos adatairól készítsen rendszeresen biztonsági mentést!

Tájékoztassa és képezze a felhasználókat a lehetséges veszélyekkel kapcsolatban.

11. Amennyiben megoldható, tájékoztassa és képezze a felhasználókat a lehetséges veszélyekkel kapcsolatban.

Tudatosan a zsarolóvírusok ellen: Ne feledkezzen meg asztali számítógépei védelméről sem!

Futtasson gyakran, ütemezett, teljes számítógép ellenőrzést

A mobileszközöket érintő zsarolóvírusok az asztali számítógépeit ugyanúgy veszélyeztetik. Tudta, 2021-re az ilyen jellegű fenyegetések okozta kár elérheti majd akár a 20 milliárd dollárt? Ne váljon Ön is a legújabb incidensek áldozatává! Tudja meg cikkünkből, hogy hogyan tarthatja biztonságban asztali számítógépét a zsarolóvírusokkal szemben:

További témák, amelyekre szintén érdemes figyelni a digitális világban...

Tűzfal ikon

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

Személyazonosság-lopás ikon

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Malware - Rosszindulatú alkalmazások ikon

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat ikon

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Spam - levélszemét ikon

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A kriptobányászat ikon

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!