Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A1068/ransomware_malware.jpg

Legyőzhetjük‑e a zsarolóvírusokat?

2017.01.12. 14.39
Én is részt vettem az ISACA legutóbbi rendezvényén, ahol Balázs Zoltán, az MRG Effitas technológiai vezetője beszélt az utóbbi években rengeteg számítógépet és mobil eszközt megfertőző zsarolóvírusokról, vagy más néven a ransomware-ekről.



Zoltán előadásában több magyar eset is bemutatásra került, amivel mindenki számára nyilvánvalóvá vált, hogy a zsarolóvírusok minket sem kímélnek és gyakran a készítőik is magyarok. Legyen az egy Windows, egy Android, vagy újabban már Linux operációs rendszer, a sebezhetőségek kihasználásával is terjedő kártevők előtt szinte alig van akadály. Ráadásul már nemcsak titkosítással zsarolják az áldozatokat, hanem egyes típusok a privát kommunikáció és böngészési előzmények internetre szivárogtatásával is fenyegetnek.

Magánszemélyek és nagyvállalatok egyaránt célpontok



A reaktív/proaktív védelmi technológiákról (hagyományos antivírusokról, span-szűrőkről, behatolás detektálási rendszerekről stb.) is megtudhattuk, hogy esetenként nem sokat érnek a ransomware-ek ellen, hiszen ezek a megoldások már csak akkor jeleznek, amikor már bekövetkezett a katasztrófa.

A szakember szerint a következő dolgok segíthetnek a fertőzés elkerülésében:


Telepítsük fel a frissítéseket és biztonsági javításokat!



A kártevők jelentős része valamilyen rendszer- vagy alkalmazásszintű sebezhetőséget használ ki a támadása során. A frissítések és biztonsági javítások szempontjából naprakész rendszerek kevesebb kihasználható sérülékenységben szenvednek.


Használjuk a Google Chrome böngészőt!



A tapasztalatok azt mutatják, hogy a Google Chrome kivételével a legtöbb böngésző különösen sok sebezhetőségben volt érintett az utóbbi időben. Ezen sebezhetőségek kihasználásával a kártevők is nagyobb valószínűséggel támadhatják meg az internetezésre használt eszközünket.


Használjuk a Microsoft EMET megoldását!



A Microsoft EMET védelmi megoldás használatával jelentős mértékben megnehezítjük a kártevők dolgát.


Tiltsuk le a böngészőkben a Flash-tartalmak alapértelmezett betöltését!



Rengeteg kártevő előszeretettel terjed a weboldalakon elhelyezett rejtett Adobe Flash tartalmakon keresztül. Mivel ez egy erősen kihalóban lévő, egyre kevesebb helyen használt technológia, nem sok vizet fog zavarni, ha időnként manuálisan kell engedélyeznünk a Flash-tartalmak (játékok, videók, stb.) futtatását.


Használjunk uBlock Origin reklámblokkolót!



A biztonságosnak hitt weboldalak hirdetési blokkjain keresztül is támadhatják az eszközeinket – sok esetben pedig rá sem kell kattintanunk, hogy eredményeket érjenek el. A uBlock Origin letiltja ezeket reklámokat, ezzel megakadályozva azok lefutását.


A futtatható szkriptek alapértelmezett alkalmazása a Jegyzettömb legyen!



Az e-mailek útján terjedő kártevők jellemzően valamilyen szkript (.js .jse .wsh .hta .vbs .ws .bat .vbe) csatolmányként érkeznek. Az áldozatok rájuk kattintanak, a bennük található támadó programkód pedig automatikusan lefut. Ha a felsorolt fájltípusokhoz alapértelmezett alkalmazásként a Jegyzettömböt (Notepad) állítjuk be, a szkriptek nem fognak lefutni.


Hitessük el a kártevővel, hogy tesztkörnyezetben fut!



Telepítsük a VirtualBox Guest Additions csomagot, hogy a vírusok azt higgyék, vizsgálati környezetben futnak! Sok kártevő első lépésként leellenőrzi, hogy tesztkörnyezetben fut-e – árulkodó jelek után kutatva. Az említett csomag a VirtualBox egyik kiegészítője, aminek telepítésével a kártevő azt hiszi, hogy egy virtuális gépben fut, így azonnal leállítja magát, nehogy a kutatók megfigyelhessék a tevékenységét.


Használjunk e-mail védelemmel ellátott antivírust és spam-szűrőt!



A támadók gyakran bombázzák a potenciális áldozatokat átverő és fertőzött e-mailekkel, hogy a csatolt/linkelt tartalmak megnyitásával az felhasználók maguk telepítsék a kártevőket. Aktív vírus- és spamvédelemmel jelentős mértékben csökkenthető a támadások ezen típusának hatékonysága.


Készítsünk rendszeresen offline biztonsági mentéseket!



Még a felkészült és óvatos felhasználók sem érezhetik magukat biztonságban, hiszen a támadók folyamatosan keresik az új fertőzési módokat, és nem kizárt, hogy találnak is újakat. Éppen ezért nagyon fontos, hogy offline, vagy meghajtóként nem csatolt (online) biztonsági mentésünk legyen fontosabb adatainkról (családi fotók, dokumentumok, stb.) valamilyen külső adattárolón, vagy automatikusan nem szinkronizált felhőtárhelyen.

1 bitcoin = 220-290 ezer forint



Az előadáson felvetődött a kérdés, hogy mi legyen akkor, ha bekövetkezett a baj. Az FBI azt javasolja, hogy mérlegeljünk, mennyit érnek meg nekünk az áldozatul esett adatok, és ha úgy ítéljük, fizessünk! Bár még így sem biztos a siker, hiszen találkoztunk már olyan ransomware-rel, ami a váltságdíj kifizetése után törölte a fájlokat, vagy csak nem adta meg a visszaállításhoz szükséges kulcsot – a legtöbb esetben viszont a támadóknak az az érdeke, hogy vírusukról mindenki tudja, megéri fizetni.

Érdemes persze azt is figyelembe venni, hogy a nagyobb kiberbiztonsági cégek időnként visszaállító szoftvereket publikálnak egy-egy zsarolóvírushoz, amikkel az áldozatok a váltságdíj kifizetése nélkül dekódolhatják a titkosított adatokat.



A legtöbb esetben viszont az áldozatoknak nincs szerencséjük, így marad a fizetés. Csakhogy a támadók jellemzően Bitcoin digitális valutában kérik az összeget, de a legtöbb áldozat nem rendelkezik ilyennel. Zoltán erre adta tippként a budapesti Anker Klubban található Bitcoin ATM-et és a LocalBitcoins.com weboldalt, ahol helyi, akár magyarországi bitcoinkereskedőket kereshetünk meg.


Összegzés



Az előadó egy nagyon találó hasonlattal summázta véleményét: Szerinte ez az igazi Internetadó, amit főként azokkal fizettetnek, akik nem fordítottak kellő figyelmet a biztonságra. Ezzel kapcsolatban persze sokakban felmerülhet a mostanában nagyon népszerű „áldozathibáztatás” kifejezés, de be kellene végre látnunk, hogy a saját biztonságunkért mi vagyunk a felelősek!

Leagoo T5 okostelefon akció
Feltörték az Apple iPhone‑ok védelmét
Tanulj meg programozni ingyen, a mobilodon!
Minden kávát dob a Xiaomi Mi MIX 2
Üveg optikát kap az LG V30
Már előrendelhető az Essential PH‑1 okostelefon
Felkapott témák
Feltörték az Apple iPhone-ok védelmét
Android O bemutató – Élő közvetítés
Bing – Egy pénisz volt a Microsoft keresőjének háttérképén
Nagyon szokatlan lesz a mobilos Google Chrome
Android 8.0 Oreo – A Google csak trollkodott az Octopusszal
Markolászható lesz a Google Pixel 2
Állásajánlatok
Marketing Associate
Beágyazott szoftverfejlesztő mérnök Trainee
C# fejlesztő - JO-1708-358885
Vevői reklamáció kezelő mérnök - SW
Requirement Software Engineer-Power Steering
Automated Driving – Robotics Engineer - BoschAD
Business Analyst - Tooling Solutions