Aiasz
Aiasz
0

A védekezés első lépése az ellenség megismerése, ezért a G DATA szakértőinek segítségével összeállítottuk az aktuális internetes veszélyek, csalások és kártevők toplistáját.

Az év legnagyobb kiberfenyegetései

Szerző Aiasz  •  kedd, 25.05.2021, 08:28
1051 megtekintés
  1. Az adathalászat találkozik a koronavírussal

A járvány idején tömegesen terjednek a koronavírus elleni oltásra regisztrációt ígérő hamis e-mailek.

Az adathalász támadásokban az embereket ráveszik, hogy kattintsanak az üzenetben megadott linkre. A csaló weboldalon ezután igyekeznek rávenni az embereket különböző – az oldal megtekintéséhez állítólag szükséges – kiegészítők telepítésére, de a gépre csak zsarolóvírus vagy kriptovalutákat bányászó kiegészítő települ.

  1. Okos zsarolóvírusok

A zsarolóvírusok várhatóan emelik a váltságdíjat, ha arra utaló jeleket érzékelnek, hogy a megfertőzött felhasználó jó anyagi háttérrel rendelkezik. Ilyen lehet, ha a felhasználó Apple termékeket használ, vagy kriptovaluta-pénztárcával rendelkezik a számítógépen.

  1. Képnek álcázott poliglott fájlok

Poliglott fájlnak nevezzük azt a fájlt, amely egyszerre többtípusú lehet. Ha egy képnézegetővel nyitjuk ki, akkor kép, azonban a böngészőben Javascript fájlként futtatható. A módszert hirdetési csalásban már használják, így a jövőben óvatosabbnak kell lennünk a csatolmányként érkező képek megtekintésével is.

  1. IoT támadások

Az IoT, vagyis a tárgyak internetre kapcsolt hálózata évről évre növekszik, az előrejelzések szerint 2025-re 75 milliárd okoseszköz, például televízió vagy biztonsági kamera csatlakozik majd a világhálóhoz, ami a 2019-es szinthez képest háromszoros növekedést jelent. A nem megfelelően beállított, gyári jelszót használó készülékeken keresztül a bűnözők a helyi hálózatokba is bejuthatnak.

  1. Social engineering

Olyan átverésekre is fel kell készülnünk, amelyek nem feltétlenül az interneten keresztül, de annak használatával valósulnak meg. Egy ingatlan hirdetője például telefonon megkéri az áldozatot, hogy telepítsen egy letölthető alkalmazást, amely szükséges az utalás ellenőrzéséhez. A mobilszolgáltatónk elkéri a számunkhoz tartozó jelszót, mert egy kedvező díjcsomagot szeretne ajánlani. Ezek akár komolyabb támadások előkészítő lépései is lehetnek.

  1. Rosszindulatú Facebook-hirdetések

Megtörtént eset, hogy egy hamis hirdetés gyorséttermi kupont kínált, amelyet le kellett tölteni a számítógépre. A letöltők azonban egy kártevőt kaptak a kupon helyett, amely azután megfertőzte a számítógépüket. A közösségi oldalak nehezen tudják kiszűrni a hamis hirdetéseket, így az egyes reklámok hitelességét a felhasználóknak kell megítélniük.

  1. Újrahasznosított jelszavak

Minden évben több milliárd jelszó szivárog ki a különböző internetes szolgáltatások megtámadása után. Amennyiben ugyanazt a jelszót használjuk a különböző oldalakhoz – levelezéshez, közösségi oldalakhoz, webáruházakhoz –, úgy extra veszélynek tesszük ki magunkat. A vállalatok 42 százaléka jelzett kiszivárgott jelszavak miatti biztonsági incidenst.

  1. Nulladik napi fenyegetettségek

A nulladik napi fenyegetettségek azokat a hibákat jelzik, melyeket a támadók hamarabb fedeznek fel, mint a szoftverek gyártói, és azonnal, még a javításuk előtt kihasználják azokat. A probléma még azután is fennáll, hogy az adott hibát javították, és kiadták a frissítést, hiszen sokan nem, vagy csak késve frissítik a rendszereket. Az ilyen fenyegetések ellen a mesterséges intelligenciát is használó, öntanuló vírusvédelmi rendszerekkel és a frissítések, javítócsomagok telepítésével védhetjük a rendszereket.

  1. Belső ellenség

A vállalatok hajlamosabbak jobban odafigyelni a külső fenyegetettségekre, és figyelmen kívül hagyni a belső ellenségeket. A valóságban a felmérések szerint az adatszivárgások többsége belső kollégától indul el, és megtörténhet az is, hogy a megvesztegetett vagy megzsarolt munkatárs kártevőket telepít a belső hálózatra.

  1. Deepfake

A mesterséges intelligencia segítségével ma már olyan valósághű videófelvételek készíthetők, amelyek képesek tömegeket is megtéveszteni. Ezeket lehet hamis hirdetésekre vagy akár egy politikus lejáratására is használni, így a hírek több forrásból való ellenőrzése a jövőben még fontosabbá válik.

További cikkek

  • Honor 7 teszt

    Bevezető Ismét egy remek telefont kaptam...

  • Aiasz • dec 12 bővebben »

    Vélemény, hozzászólás?

    Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .

    Fel

    A weboldalunkon cookie-kat használunk, hogy a legjobb felhasználói élményt nyújthassuk. <a href="http://aiasz.hu/rolam/felhasznalasi-feltetelek-es-adatvedelmi-nyilatkozat/">Adatvédelmi nyilatkozat</a> Részletes leírás

    Az anonim látogatóazonosító (cookie, süti) egy olyan egyedi - azonosításra, illetve profilinformációk tárolására alkalmas - jelsorozat, melyet a szolgáltatók a látogatók számítógépére helyeznek el. Fontos tudni, hogy az ilyen jelsorozat - tekintettel arra, hogy a felhasználása során a teljes IP cím tárolása nem történik meg - önmagában semmilyen módon nem képes az ügyfelet, azaz a látogatót azonosítani, csak a látogató gépének felismerésére alkalmas. Név, e-mail cím vagy bármilyen más személyes információ megadása nem szükséges, hiszen az ilyen megoldások alkalmazásakor a látogatótól a szolgáltató nem is kér adatot, az adatcsere voltaképpen gépek között történik meg. Az aiasz.hu oldal kizárólag a felhasználói élmény javítása céljából tárol sütiket a felhasználók gépén. Nincs semmilyen utólagos felhasználás.
    További információk: Adatvédelmi nyilatkozat

    Bezár