kiberter.uwsnet.eu (it.uws.hu)
Az egyre bővülő kibervilágban már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR!
És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik.
Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel! Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit.
Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért! kiberter.uwsnet.eu,A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön,it, biztonság, online biztonság, szakember, tanácsadás, szaktanácsadás, kiber, kibertér, kiberbűnözés, vírus, antivírus, tűzfal, hack, hacker, hekker, weboldal, honlap, informatika, támad, zsarol, lop, feltör, BTK, megelőzés, védekezés, védelem, számítógép, okos, telefon, tablet, cég, átlagember, felhasználó, információ
Küldje el nekik ezt az oldalt,
és hívja fel a figyelmüket
az őket is fenyegető veszélyekre:
Ismerőseimnek ajánlom
Facebook:
Facebook felhasználóknak:
PARTNEREINK
Médiatulajdonosoknak:
Bannercsere és hirdetés
A KIBERTÉR BIZTONSÁGA
Előszó
Ez nem egy hagyományos értelemben vett weboldal. Ez egy elektronikus tankönyv, ami szakszavak és az átlagember számára érthetetlen technikai leírások helyett mindenki számára érthetően ad olyan nélkülözhetetlen tudást, amellyel felvértezve képessé válhat a számítógépe, az okostelefonja, az adatai stb. védelmére. Nem szakembereknek, hanem az egyszerű felhasználóknak készült, akik vagy nem is sejtik, vagy teljesen félreértik, hogy a mindennapok során milyen veszélyeknek vannak kitéve.
Ha érdekli, hogy ... ... kik és miért akarják feltörni a számítógépét vagy honlapját
... mik azok a vírusok, hogyan kerülnek a gépére és mit csinálnak
... hogyan tudják illetéktelenek ellopni az adatait
... milyen módszerekkel lophatják el a pénzét egy távoli számítógép mellett ülve
... mi az, amit a vírusirtók, tűzfalak és APP-ok sem tudnak kivédeni
... hogyan zsarolhatják meg a mobiljáról lopott fájlokkal, üzleti titkokkal
... mi a kiberbűnözők legnagyobb fegyvere
... mit és hogyan kell tenni (vagy nem tenni) az elektronikus értékei biztonságáért
akkor ez a könyv Önnek készült.
Ez biztonságosnak minősített honlap
A mára egyre nagyobb aktualitású témát lépéstől-lépésre, részletesen elemző „A Kibertér Biztonsága” rámutat azokra a hiányosságokra, amiket kihasználva a felhasználók rendre áldozatává válnak az egyre növekvő elektronikus bűnözésnek.
Ezen az oldalon NEM talál olyan információt, hogy mely programot/appot kell telepíteni stb. ahhoz, hogy tökéletes biztonságban legyen. Olyan ugyanis nem létezik.
A valódi biztonságot nem az eszközök gyártói, és nem pusztán a telepített biztonsági programok nyújtják, hanem a támadási módszerek megértésén alapuló, biztonságtudatos használat.
Az elektronikus világban a biztonság kulcsa a felhasználó tudása és felkészültsége.
Ennek mibenlétét egyetlen informatikus ismerős sem fogja részletesen elmagyarázni.
Tény, hogy ezt összetettsége miatt nem is lehet pár mondattal definiálni. A könyvet figyelmesen végigolvasva mindenki megérti azt, hogy miért nem képes egyetlen antivírus sem 100%-os védelmet nyújtani.
Az ok-okozati összefüggések, valamint a bűnözők céljainak és módszereinek megismerésével pedig képessé válik a támadások elkerülésére. Mert csak az tud hatékonyan védekezni, aki tudja, mi ellen kell védekezni. Aki nincs tisztában a valódi veszélyekkel, képtelen megelőzni a bajt.
A számítógépek, okostelefonok, PDA-k, tabletek stb. biztonságos használatát kizárólag mindenki saját maga tudja ellátni. Akik valóban rendelkeznek a megfelelő ismeretekkel, azoknak megvan az esélyük a sikerre. A többiek menthetetlenül a kiberbűnözők prédájává válnak!
„A bűnös szándékú próbálkozásokat nem lehet elkerülni, de azokra fel kell készülni!”
Craig Bowlus
A kiberbűnözők ebben a percben is ezrek életét keserítik meg...
Szánjon egy kis időt önmagára!
Sajátítsa el Ön is az „elektronikus önvédelem” fortélyait, hogy ne váljon áldozattá.
A Kibertér Biztonsága avagy vírusok, hackerek, feltört honlapok és Ön Tartalom
Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre!
Hirdetés: (x)
Hirdetés: (x)
it.uws.hu: kiberter.uwsnet.eu (A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön)
Az egyre bővülő kibervilágban már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR!
És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik.
Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel! Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit.
Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért!
szaktanácsadás hekker hacker kiberbűnözés számítógép hack cég feltör zsarol informatika információ szakember online biztonság megelőzés weboldal vírus átlagember it tanácsadás BTK védelem honlap telefon tűzfal antivírus felhasználó lop védekezés kiber biztonság támad okos tablet kibertér, szakember lop feltör kiber számítógép it kibertér hack megelőzés biztonság védekezés cég tanácsadás BTK telefon támad kiberbűnözés tablet vírus okos weboldal felhasználó szaktanácsadás védelem informatika átlagember online biztonság hekker honlap antivírus tűzfal hacker információ zsarol, támad felhasználó védekezés kiber védelem antivírus szakember kibertér átlagember informatika kiberbűnözés honlap lop it hacker szaktanácsadás tűzfal hekker megelőzés számítógép zsarol online biztonság információ hack cég vírus feltör biztonság telefon tanácsadás weboldal okos tablet BTK, védekezés vírus szakember kiber feltör online biztonság informatika weboldal hacker felhasználó zsarol BTK szaktanácsadás telefon tanácsadás kibertér átlagember okos védelem számítógép hekker antivírus információ hack tűzfal lop biztonság honlap tablet cég megelőzés támad it kiberbűnözés
A KIBERTÉR BIZTONSÁGA
I. Fejezet
Vírusok és hackerek - avagy valós veszély-e a kiberbűnözés
stb.
Az egyre bővülő „kibervilágban” már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR!
És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik.
A hivatalos statisztikák szerint már 2012-ben, csak Magyarországon 900 000 felnőtt lett kiberbűnözők áldozata. Ez a szám azóta csak növekszik, pedig nem tartalmazza a mobilvírusok és számítógépvírusok (vagy kibervírusok), valamint egyéb elektronikus támadások áldozatainak számát.
Nehezíti a pontos kimutatást az is, hogy az átlagembereknek fogalmuk sincs a rájuk leselkedő veszélyekről, ezért ezt félvállról veszik. Ez viszont a bűnözők tevékenységét segíti.
Ennek következményeként mára emberek millióiról küldözget a saját gépük róluk szóló fontos adatokat bűnözőknek, valamint sorozatos bűncselekményeket követ el a nevükben - mindezt titokban, a tulajdonosok tudta nélkül.
„Ha a nagyfőnök céges e-mailben utasít, hogy hajts végre egy szokatlan pénzügyi tranzakciót, jól teszed, ha telefonon visszakérdezel!”
Helmut Brechtken
Az az egyik legnagyobb általános tévedés, hogy csak a cégek vannak veszélyben,
az egyszerű, átlagos felhasználó nem célpontja a kibertér támadóinak.
Valójában a legtöbb támadás a magánszemélyeket éri.
Nemrég a világ vezető kockázatkezelési vállalata, az Aon elkészítette a tíz legfontosabb potenciális veszély listáját. Ezek egyike a „Kiberkockázat” (számítógépes bűnözés, hackelés, vírusok, rosszindulatú kódok, stb.). A listán a vagyoni kárt is megelőzi.
Nem véletlenül. A technika fejlődésével és terjedésével a veszély folyamatosan növekszik. 2017-ben már másodpercenként 12 ember válik sikeres kibertámadás áldozatává világszerte. (Ez naponta 1 036 800...)
Egy példa: 2015 és 2016 között öt és félszer annyi felhasználót támadtak meg az adatokat túszul ejtő zsarolóvírussal, mint az előző évben. És ez csak egy, a számtalan támadási módszer közül.
Persze sokan csak legyintenek erre: „Ugyan, ez csak a h...e amerikaiakra vonatkozik!” Ez valóban így van?
Magyarország 2012-ben valamennyi támadástípust összegezve a világranglista 23. helyét foglalta el.
2015-ben az ún. botnet hálózatokkal való fertőzöttséget tekintve Magyarország már a világranglista 6., azaz hatodik helyén állt. (Ezek az ún. zombie gépek a tulajdonos tudta nélkül pl. kéretlen leveleket (spam) terjesztenek, szerverek túlterheléses támadását segítik, stb.)tovább a részleteket tartalmazó újságcikkhez ...
Tehát Magyarország a hatodik legrosszabb helyen áll az egyik legelborzasztóbb támadástípus terén. Ez azt jelenti, hogy e kis ország számítógépeinek jelentős része titkon sötét és aljas célokat szolgál... Talán az Öné is.
2017-re a különféle vírusoktól legfertőzöttebb,
a hackerek által legtámadottabb ország Európában:
Magyarország.
Ez azt jelenti, hogy az elektronikus támadásoknak itt van a legtöbb áldozata.
Mit gondol, ez így jó? Nem lehetséges, hogy valami nincs rendben? Vajon mi az, ami itt ilyen sok embert tesz a kibertámadók áldozatává? Más országokban ez miért nincs így? Ők valamit jobban csinálnak? És ha igen, mit? Vajon mi a biztonságos használat titka?
Mi a véleménye, érdemes erről elgondolkodni?
Ha úgy érzi: igen, görgessen tovább és ismerje meg a részleteket.
Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel!
Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit. Ennek köszönhető, hogy pl. 2015-ben világszerte csak az ellopott felhasználói adatok száma 430 millió volt.
Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért!
Azt kérdezi, hogyan lehetséges ez?
A számítógépek (sőt a tabletek és okostelefonok) felhasználói általában tudják, hogy ki vannak téve a vírus-fenyegetettségnek, az állandó veszély azonban idővel egyfajta néma beletörődést vált ki bennük.
- A ketyere vírusos lett. Ez van. Az adatok elvesztek. Így jártam. Majd újratelepítem. Mások is így csinálják. - mondják.
Sokan tökéletes megoldásnak gondolják a folyamatosan frissített víruspajzsukat. Ők nem is sejtik, hogy ebben a pillanatban is tucatnyi olyan vírus garázdálkodik, amit egyetlen vírusirtó sem ismer. (A Careto nevű vírus már 7 éve fertőzte a számítógépeket, mire felfedezték. Az RCSAndroid 3 év kémkedés után lepleződött le, stb., stb., stb.)
Vannak, akik önhitten azt gondolják, hogy az ő gépüket biztosan nem érheti baj, mert úgyis felismernék a vírusos dolgokat - pedig már jó ideje mindenféle kártevők garázdálkodnak rajta.
Mások azzal hitegetik magukat, hogy egy-két vírus a gépen/tableten/okostelefonon nyugodtan elfér, nem lesz attól semmi baj. Aztán nagy a riadalom, amikor eltűnik a pénz a bankszámláról, levásárolják a hitelkeretet, vagy éppen az összes adatot túszul ejtette egy online bűnöző, amit csak sokszázezres váltságdíj kifizetése után ad vissza. Már ha visszaadja...
Megint mások azt mondják: „Ugyan, rám ez nem vonatkozik.” Ők egyértelműen áldozatokká válnak, mivel
nincs olyan ember a modern világban, akit ezek a dolgok ne érintenének.
Romantikus, rózsaszín ködös álomvilágban él, aki úgy gondolja, hogy ha ő nem bánt senkit, őt (a számítógépét, okostelefonját, tabletjét stb.) sem fogják bántani.
Ébresztő! A valóság egy rideg, jéghideg és kegyetlen hely! Lehet homokba dugni a fejünket, de attól még nem változik semmi!
A világ túl gyorsan fejlődött ahhoz, hogy az emberek követni tudják.
Az átlagemberek még a számítógépvírusok mibenlétével sem voltak tisztában, amikor a XXI. századra
kialakult a bűnözés egy teljesen új, eddig ismeretlen formája,
melyet a köznyelv „hekkelés”-nek, elkövetőjét pedig „hacker”-nek hívja.
- Kik azok a hacker-ek? Mit és miért csinálnak?
- Tényleg építenek - ahogy ők mondják -, vagy egy olyan veszélyes bűnözés terjedéséről van szó, amire a világ még nincs felkészülve?
- Van-e, és ha igen, mi az összefüggés közöttük, és a vírusok között?
- Kell-e, lehet-e ellenük védekezni?
- Ki van veszélyben, és ki nincs?
- Elegendő annyi, hogy biztonsági szoftvereket telepítünk - vagy ennél sokkal többre van szükség?
- Hogyan védhetjük meg értékeinket a kibertámadások ellen?
És egyáltalán: mi az összefüggés a vírusok, a hackerek és a feltört honlapok között?
És mi köze van mindezeknek az Ön számítógépéhez vagy okostelefonjához?
Az alábbiakban ezekre keressük a válaszokat.
Hirdetés: (x)
Kibertámadás. Valós veszély, vagy média kacsa?
A magánszemélyek biztonságát (vagy inkább biztonság-talanságát?) jól mutatja egy Amerikában készült felmérés, mely szerint az USA felnőtt lakossága mintegy felének adataihoz férnek hozzá hackerek. tovább...
De nem csak a magánszemélyek a kibertámadások célpontjai, hanem a cégek is.
tovább...
Az internet hírvilága éppen elég konkrét online támadásról szolgál ahhoz, hogy mi itt ne foglalkozzunk kiemelt egyedi esetekkel, ezért csak megemlítünk néhányat az elmúlt évek főbb hírei közül.
Néhány újságcikk:
- Nem csak civil célpontjai lehetnek a támadásoknak
NATO-honlapokat blokkoltak a hackerek
Egy hacker-csoport több mint száz, az ENSZ-től lopott email-címet és jelszót tett közzé
Hackertámadás áldozata lett a Bundestag
Hekkerek támadták meg az Egyesült Államok meteorológiai rendszerét
Kínának új kiberfegyvere van
Ipari kémkedéssel vádolja Washington a kínai hadsereget
Orosz hackerek behatoltak a Fehér Ház számítógép-hálózatába
- A nagy cégek is veszélyben vannak
Hackertámadás érte az Európai Központi Bankot
Figyelmeztet az FBI: a hackerek helyrehozhatatlan károkat okozhatnak
Hackertámadás az Apple ellen
Bankokat és tévéket bénított meg az észak-koreai hackertámadás
Több napon át komoly zavart okozott Kínában egy rejtélyes hackertámadás
Senki sincs biztonságban: meghekkelték az egyik legnagyobb antivírus cég fórumát
- A nagy cégeket ért kibertámadások és kémkedések a magánszemélyeket is érintik
Egy hét alatt több mint félmillió eurót loptak a bank számlatulajdonosaitól
Évekig zajlott minden idők legnagyobb internetes bankrablása
77 millió felhasználó adatai veszélyben
Megtámadták, majd leállították a PlayStation hálózatát
Feltörték a Ubisoft weboldalát, veszélybe kerültek a felhasználók adatai
Ötmillió felhasználó jelszava szivárgott ki a Google rendszeréből
Ellopták az Adobe Systems felhasználóinak adatait
7 millió feltört dropbox fiók
1,2 milliárd jelszót szerzett meg egy orosz hackercsoport
272,3 millió felhasználó e-mail fiókját törték fel nemrég
A Yahoo-tól 32 millió felhasználó adatait lopták el
A sérülékeny Adobe Flashplayer miatt megugrottak az online támadások
- A kicsik is célpontok
1,5 hét alatt 19 ezer weboldalt tört egy hackercsoport
Keresztények Szeretet-Közössége: Feltörték a weboldalunkat!
A régi weboldalunkat sajnos feltörték, ...
- Magyarország sem kivétel
A Magyarországot is célzó hackercsoport ismét támadásba lendült
Elfajul a hazai számítógépes bűnözés
Meghekkelték a Tilos Rádió weboldalát.
Sok magyar weboldal alig 15 perc alatt feltörhető
Az Óbudai Egyetem honlapját is feltörték
Sorra törik fel a magyar oldalakat
- A kibertámadások nem csak a honlapokat érinthetik
Támadás iPhone-ok, iPadek, Macek ellen
Megtámadták a Vibert
Biztonsági rést fedeztek fel orosz hackerek a Skype kliensben
Fiatal hackerek csoportjára bukkant a rendőrség, a tagjai több mint 13 millió számítógépet megfertőző vírust alkottak
Egy kijavítatlan Windows biztonsági rés milliókat tehet ki az adatvesztés és lopás veszélyének
A Pwn2Own hackerversenyén szinte az összes mobilt gond nélkül feltörték
Levakarhatatlan vírusok támadják az okostelefonokat
GSM lehallgatás (angol nyelvű videó a a Chaos Computer Club Congress rendezvény egyik előadásáról)
- Nem kell zseninek lenni a hekkeléshez
Ezrek lennének képesek egy Sony ellenihez hasonló hackertámadást véghezvinni
Csak kilenc osztályt végzett a NASA szervereit feltörő magyar
Néhány egyszerű (de szándékosan hasznavehetetlen) YouTube videó:
- Hacker Simulator
- Hackelés okostelefonnal
- Jelszó szerzés
- Facebook feltörés
- Facebook jelszó visszaszerzés
- Hogyan legyek hacker? Hack kezdőknek 1. BLACK FLAG HACK
A „kibergarázdálkodás” nem korhatáros - az alábbi videókat egy 12 éves gyerek készítette:
- Hogyan csinálj vírust:
Felugró ablak
Beszélő vírus
Számítógép lekapcsolása
Ebben a pillanatban is hackerek ezrei támadnak a világhálón
Minden percben több ezer honlapot és számítógép felhasználót támadnak meg. tovább...
A Norse fejlett technikái segítségével bármikor élőben nézheti a világ nagyobb hackertámadásait. tovább...
E mellett a Symantec jelentése szerint míg 1982-től 2012-ig világszerte 286 millió, 2016-ra már 430 millió számítógépes/okostelefonos (és tabletes stb.) vírust azonosítottak.
A fentieket látva egyértelművé válik, hogy alapvetően
SENKI SINCS BIZTONSÁGBAN!
Nem azon múlik, hogy támadás ér-e valakit, hogy ő jó vagy rossz ember, hanem csak a véletlenen.
Mondhatni azon, hogy a „ma kit támadnak meg” nevű lottón mikor húzzák ki a számait.
Ez viszont NEM jelenti azt, hogy nincs remény, és a világot a kiberbűnözők irányítják. Azt sem jelenti, hogy nincs lehetőség védekezni, megelőzni a bajt.
Fontos tudni, hogy a sikeres támadások 99%-át az emberi hozzá nem értés és a hanyagság kombinációja okozza.
Az előbbin egy kis tanulással lehet segíteni - ez a honlap erre szolgál.
Az utóbbi ellen nincs mit tenni - illetve van. Önkontrollnak és odafigyelésnek hívják.
Gigászok harca
Az ENSZ, a NATO vagy akár a Fehér Ház elleni támadások egészen más felkészülést, technikai megoldásokat és kivitelezést igényelnek, mint egy kis cég honlapja, vagy egy magánszemély okostelefonja.
A „nagyok” elleni támadásokat komoly felszereltségű, valóban profi, számítógépek ezreit (egyszerre) irányító hacker csoportok végzik. A támadásuk sokszor és alaposan átgondolt, jól megtervezett, és hosszú idő alatt precízen előkészített. Az „akció” pillanatában a csoport tagjai egyszerre, összehangoltan teszik a dolguk. És itt a csoport alatt nem 2-3 embert, hanem akár több százat (vagy még többet) kell érteni, legtöbbször távirányított (ún. zombie) gépek seregének bevetésével.
Az ilyen „kibercsapások” kivédése nagyon nehéz, komoly és állandó szakembergárdát igényel.
Csakhogy ezek a támadások se nem könnyűek, se nem ötletszerűek. És legfőként komoly tudást, rengeteg időt és energiát igényelnek.
Ahogy a latin mondja: Aquila non captat muscas. (A sas nem vadászik legyekre). Ezek a csoportok nem fognak ekkora munkát fektetni abba, hogy megpróbálják Mari néni számítógépét feltörve megszerezni az online banki hozzáférést, hogy átutalhassák maguknak a kisnyugdíját.
És nem fognak különféle, átlagos cégek, kisvállalkozások honlapjaiknak feltörésére sem fókuszálni.
A hétköznapok gyanútlan áldozatai
A „kicsik” sincsenek biztonságban. A magánszemélyek, akár a kis- és középvállalkozások, egy egészen más „társaság” célpontjai. Ezek egészen másként tevékenykednek, jobbára egyedül vagy csak néhányan összefogva, lényegesen szerényebb lehetőségekkel, és egészen más célokkal. Ezek a módszerek különféle segédprogramok miatt mára már komoly szaktudást sem igényelnek, így tulajdonképpen bárki lehet kibertámadó.
Ellenük viszonylag egyszerűen lehet, sőt, kell(!) is védekezni!
Érdemes tudni, hogy attól, hogy a számítógépünk vásárlásakor raktak rá víruspajzsot meg vírusirtót, adataink még messze nincsenek teljes biztonságban. A vírusfertőzött vagy kibertámadás áldozatává vált számítógépek zöme rendelkezett ilyennel.
Egy céges honlap is könnyedén feltörhető attól, hogy a beüzemelésekor a magát profinak beállító 20 éves webmester égre-földre esküdözött, hogy ez egy biztonságos CMS rendszer. A feltört honlapok zömét megbízható, honlapkészítéssel foglalkozó, nagy gyakorlattal rendelkező vállalkozások készítették.
Mindkét esetben a sikeres támadás valódi oka az emberi hanyagság.
Érdemes mielőbb tisztázni: az átlagos kibertámadók se nem zsenik, se nem misztikus csodalények. Olyan egyszerű emberek ők, akik többféle, (nem túl bonyolult) segédprogramot és módszert használnak. A sikerük kulcsa azonban főként áldozataik felkészületlenségében, hanyagságában és „oda-nem-figyelésében” rejlik!
A potenciális áldozatok másik csoportját az elbizakodottság jellemzi. Ők azok, akik dacára annak, hogy nem rendelkeznek informatikai képzettséggel, azonnal felismernék a kibertámadást, vagy megakadályoznák a vírusfertőzést. Legalábbis szerintük... Valójában még sosem éltek át ilyesmit (de legalábbis nem komolyat) és fogalmuk sincs, mire kell figyelni, vagy mit kell tenni "az esemény" idején. Pontosan ezért válnak áldozattá, hiszen a támadások olyan szinten álcázottak, vagy láthatatlanok, hogy a felkészületlen, "buksi felhasználó" észre sem veszi, hogy egyáltalán történik valami.
De létezik még egy tipikus csoport, akik könnyű prédái a kibertámadóknak. Ők sajnos majdhogynem menthetetlenek. Teljes struccpolitikát folytatnak, fejüket a homokba dugva, mantraként ismételgetik: „nem akarom tudni, nem akarom tudni, nem akarom tudni”. És reménykednek, hogy ők majd megússzák. És amikor nem, akkor abban, hogy: „több ilyen már nem lesz”. És amikor mégis, akkor abban, hogy: „ez után már nem lesz ilyen”.
Pedig lesz. Egyre több.
A holnap most kezdődik
A technika fejlődésével és rohamos elterjedésével egyre több ember hétköznapjaiba épülnek be informatikai eszközök (számítógép, internet, okostelefon, tablet, illetve E-mailek, közösségi oldal, saját honlap stb.)
Minél több ember használ ilyesmit, annál több lesz a kiberbűnöző is.
Minél több a kiberbűnöző, annál nagyobb a napi(!) kibertámadások száma.
Minél több kibertámadás van naponta, annál több áldozat lesz.
Minél nagyobb a támadások áldozatainak száma, annál nagyobb az esély arra, hogy
ÖN IS SORRA KERÜL.
Lehet, hogy már ma.
A matematikai törvényszerűségeket nézve nagyobb esély van nyerni a lottón, mint soha nem kerülni kibertámadás célpontjába.
Az áldozatok száma az elkövetkező idők során csak növekedni fog. Mégpedig rohamosan, egyre nagyobb és nagyobb iramban!
Ennek oka az, hogy az emberek olyan informatikai eszközöket használnak, melyek működéséről és veszélyeiről fogalmuk sincs, illetve zömmel teljes mértékben hibás és téves elképzeléseik vannak.
Pedig ezek is csak eszközök, akár csak 30 000 évvel ezelőtt a kőbalta volt. Igaz, lényegesen bonyolultabb annál, de attól függetlenül ezeket is LEHET BIZTONSÁGOSAN HASZNÁLNI.
Az ősember sem úgy vadászott, hogy odafutott a repülő madár alá, majd bamba vigyorral a képén feldobta rá a kőbaltát - hiszen tudta, hogy amikor az visszazuhan, fejbe verheti. Érdekes módon a mai ember sokkal okosabbnak tartja magát az ősembernél, az informatikai eszközhasználat terén mégis sokkal kevésbé átgondolt. Pedig kivétel nélkül minden eszköz biztonságos használata az eszköz sajátosságainak megismerésén és az odafigyelésen múlik.
A biztonságos használatot ha tetszik, ha nem, meg kell tanulni. Ez egyáltalán nem túl nehéz, nem arról van szó, hogy rendszergazdává, vagy programozóvá kellene válni. Mindösszesen arról van szó, hogy alapszinten meg kell ismerni a használt eszközben rejlő veszélyeket, hogy aztán védekezhessünk ellene.
Ezen alapvető dolgokat azonban MINDENKINEK tudni kell(ene), aki informatikai eszközt használ, mert ennek hiányában azonnal potenciális áldozattá válik.
A kibertámadások megelőzése sokkal többet igényel egy biztonsági program (pl. vírusirtó) vagy egy APP telepítésénél, a valódi biztonság pedig legfőként biztonságos használatot, nem pedig pár kattintást igényel.
Ahhoz, hogy NE váljunk kibertámadás áldozatáva, ismerjük meg a hackerek céljait és módszereit - mert csak akkor tudunk hatékonyan védekezni, ha tudjuk mi ellen kell védekezni.
Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre!
Hirdetés: (x)
A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön
szakember,felhasználó,telefon,számítógép,antivírus,támad,kiber,cég,megelőzés,it,vírus,védelem,hack,tablet,feltör,átlagember,honlap,weboldal,hekker,zsarol,tűzfal,kiberbűnözés,hacker,lop,szaktanácsadás,informatika,biztonság,online biztonság,okos,információ,tanácsadás,kibertér,BTK,védekezés
A KIBERTÉR BIZTONSÁGA
II. Fejezet
A kiberbűnözés története
Az egész a vírusokkal kezdődött...
Ki tudja, talán pár száz év múlva így fognak emlékezni az informatika hajnalára a krónikák:
„És megteremté az ember a számítógépet. És látá, hogy az jó.
Majd megalkotá a vírusokat is rá, hogy másoknak már ne legyen jó.”
A '90-es években sokan még azt hitték, hogy a számítógépes vírus valami náthához hasonló dolog, nem szabad mellette ablakot nyitni, illetve fertőzött gépnek jobb nem menni a közelébe.
Mára nagyjából mindenki tudja, hogy a számítógépes vírus egy olyan speciális program, amely önmagát, vagy kicsit megvariált változatát helyezi el más programokban, tárhelyeken vagy adatbázisokban.
Van, amelyik nem csinál komoly kárt, leginkább csak szaporodik, de legtöbbjük kifejezetten rombolásra terveztetett és igen komoly károkat tehetnek a gépekben, illetve az egyes emberek/cégek munkáiban és adataiban.
A vírusszoftverek készítésének elméleti kezdetei egészen Neumann Jánosig és 1949-ig nyúlnak vissza. Neumann János állította fel ugyanis azt a tézist, miszerint egy számítógépes program képes lehet önmaga reprodukálására.
A vírus, mint megvalósított ötlet először a hadseregnél jelent meg. Amikor már több katonai eszközt is számítógép vezérelt, felmerült, hogy jó lenne ezeket (hálózatba) összekapcsolni, mert akkor lényegesen hatékonyabb lenne a sok gép együttes kezelése.
Amikor már a hálózatok egész nagyok lettek, felmerült, hogy az ellenséges katonai hálózat megbénításával időlegesen az ellenséges katonai eszközöket is meg lehetne bénítani - ami ugyebár komoly harcászati előny lenne.
Ezért kísérleti jelleggel, de készítettek egy programot, aminek a lényege az volt, hogy az aktiváláskor automatikusan járja végig a teljes hálózatot, és zúzzon le amit csak tud. A komoly előkészület megelőző indítás után a technikusokat is medöbbentette az eredmény. A hosszú órákra, talán napokra is várt sikeres eredmény (az összes gép megbénulása) megdöbbentően gyorsan megtörtént. A minden várakozást felülmúló eredmény új lehetőséget adott a modern harcászati eszközök terén. Azonban mint minden, ez sem maradt örökké titokban, és a vírus (nem feltétlen a kód, hanem inkább a működés alapelve) kijutott a laboratóriumokból.
Hivatalosan a civil világban észlelt első vírus az 1970-es évek legelején az Internet elődjén, az ARPANET-en terjedő Creeper vírus volt. Magát az önreprodukáló programot Bob Thomas írta a BBN Technologies cégnél még 1971-ben. A Creeper vírus az akkori DEC PDP-10-es gépen futott Tenex operációs rendszer alatt. A vírus „bemászott” az akkoriban még teljesen védtelen távoli rendszerekbe és önreprodukálás után a következő üzenetet írta ki: „I'm the creeper, catch me if you can!” (Én kúszónövény vagyok! Kapj el, ha tudsz!)
A Creeper elkapására és eltávolítására egy külön programot kellett készíteni, ami a Reaper nevet kapta.
Ha a Creeper-t tartjuk az első vírusnak, akkor a Reaper az első vírusirtó.
Az első számítógépes laborokon kívül írt vírus az Elk Croner nevű volt. 1982-ben írta a Mt. Lebanon Középiskolában (Pittsburgh közelében, Pennsylvania, USA) Richard Skrenta a saját gépének (Apple DOS 3.3-as) operációs rendszerén. Egy floppy lemezen vitte be a számítógépes játékok között.
Ez a vírus gyakorlatilag egy vicc volt: az 50. alkalmazáskor a vírus aktiválódott, és a gép megfertőzése közben kiírt egy kis versikét: „Elk Croner: The program with personality” (Elk Croner: A program személyiséggel)
Skrenta ma már nem büszke évtizedekkel ezelőtti tettére. „Alig tudom elhinni, hogy fejlesztettem kalandjátékokat, operációs rendszert az Apple II számára, és mégis mindenki az első vírus miatt emlékezik meg rólam” - nyilatkozta nemrég.
A legelső vad IBM PC-vírust, ami a PC boot-szektorát szinkronizálta, 1986-ban írta a Farooq Alvi Brothers, Lahore városában (Pakisztán) állítólag azért, hogy az általuk írt szoftverek kalózmásolatainak terjedését megakadályozzák.
Hirdetés: (x)
A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön
online biztonság szakember informatika BTK tablet számítógép hacker honlap támad vírus tanácsadás biztonság kiber információ tűzfal antivírus kibertér zsarol felhasználó telefon cég okos hekker feltör kiberbűnözés hack megelőzés weboldal védekezés lop szaktanácsadás átlagember védelem it
Lépésről lépésre
A vírus tehát szintén program. Mi az hogy program? A program alapvetően olyan utasítások sorozata, amelyet a számítógép végrehajt. Egy program kódja az adott programban található utasítások egésze. A programfájl pedig egy olyan fájl, ami nem képet vagy zenét, hanem programot tartalmaz.
Gyakorlatilag program minden, amit használunk: jegyzettömb, szövegszerkesztő, zene és film lejátszó, az internetes böngésző, a levelezőprogram, de lehet ez számológép, a képernyő alján látható óra stb., stb., stb.
Szintén program (pontosabban sok kisebb program csoportja) az operációs rendszer is, ami a számítógépet (mint összekapcsolt alkatrészek) számítógépként (mint jól kezelhető informatikai eszköz) képes működtetni. Ilyen a Windows, az okostelefonos Android, stb. A számítógép indításakor először az operációs rendszer töltődik be, ezt boot(olási) folyamatnak hívják.
Kezdetben a vírusok magukat a programfájlokat fertőzték meg. Az elsők lecserélték annak kódját a sajátukra, a későbbiek már profibbak voltak, és (hozzáadással) beleírták magukat a programfájl elejére. Így amikor a felhasználó elindította a programot, először a vírus töltődött a memóriába, és csak utánna a(z eredeti) program. A felhasználó ebből semmit sem észlelt. A memóriába töltődött vírus pedig csendben, titokban listázta a mappákat, és fertőzte a talált programokat.
Ez a módszer azonban nem volt „tuti”, mivel a fertőzött programfájlok mérete indokolatlanul megnövekedett, amit a szemfüles felhasználó észrevehetett.
Jóval később, a cavity típus megtalálta a programok „üregeit”, amikben olyan ügyesen elbújt, hogy nem valtozott a „gazdatest” program mérete.
A modernebb kártevők már a talált lemezegységek (merevlemez, floppy) boot szektorába írták magukat. (Ez a lemez azon része, amit alapvetően a felhasználó nem is lát) Mivel a gép indulásakor a boot szektorban lévő programokat tölti be, (boot-olás) ezzel a vírus is rögtön a memóriába került - tehát a vírus működéséhez nem kellett „megvárni”, hogy a felhasználó elindítson egy fertőzött programot, ráadásul a programfájlok mérete sem változott.
A '90-es években már több száz, az évtized végére több ezer ismert vírus volt.
Ennek az időszaknak a legismertebb vírusa a Michelangelo nevű, ami először 1991 áprilisában bukkant fel Új-Zélandon, majd körbesöpörte a világot. Akkoriban a számítógépet használó emberek leginkább floppy lemezekkel járkáltak egymáshoz, amin különféle programokat cserélgettek egymással. Ez tökéletes terjedési mód volt ennek a kártevőnek is. A Michelangelo vírus ügyesen, titokban terjedt. Megfertőzött minden lemez boot szektorát, amit csak meglátott. De az év 364 napján mást nem tett, ezért a „tulajdonosaik” a létezéséről sem tudtak. De volt minden évnek egyetlen napja (nevezetesen március 6., Michelangelo születésnapja) amikor bevadult. Aki ezen a napon bekapcsolta ezzel a vírussal fertőzött gépét, annak a vírus az indulás után azonnal letörölte a merevlemez teljes tartalmát!
Hasonlóan állományokat törölt a péntek 13 nevű is, ami olyan sok áldozatot szedett, hogy a számítógépek használói között „tényként” terjedt az, hogy péntek 13.-án nem szabad bekapcsolni a számítógépet. Hogy miért, azt már nem tudták - max. annyit, hogy megbízható helyről van az infó...
A OneHalf nevű a számítógép minden egyes induláskor egy kis részt eltitkosított a merevlemezből - így szépen, lassan de eltűnt a háttértár. Szintén a merevlemezt támadta a CIH vírus, ami azonban (sokszor sikerrel) megpróbálta az alaplapot is tönkretenni.
De nem minden vírus törölt.
Volt, amelyik csak vicces üzeneteket írt a képernyőre. Ilyen volt a Prank nevű, ami a Windows 98-at vette célba. Kárt nem csinált, de szombatonként nem hagyta dolgozni a fertőzött gép tulajdonosát, egy eltüntethetetlen üzenettel elfoglalva a számítógép kijelzőjét. Ám olyan is volt, ami csak hálózaton terjedt, és a fertőzéstől számított X idő (pl. 30 nap) múlva végleg tönkretette a hálózati kártyát. Ennél nagyobb rombolást végzett egy 2004 táján megjelent kártevő, ami a nagyon hamar túlforrósodó AMD processzorú gépeknek kikapcsolta a hűtőventillátorait, egyidejűleg kikapcsolta a beépített hőmérséklet figyelőket is. Így pár másodperc múlva a processzor szó szerint beleolvadt az alaplapba.
A vírusokat csak fertőzésük és terjedésük módszere alapján lehet csoportosítani. Azt, hogy ezen kívül mit csinálhat lehetetlen pontosan meghatározni. Gyakorlatilag bármit tehet, amire egy számítógép képes. Egy adott vírus képességeit és tevékenységeit mindig a készítője dönti el.
Először minden vírushoz külön voltak vírusirtó programok. Majd minden vírustípushoz, mert egy-egy „népszerűbb” vírusnak idővel új és új variációi is megjelentek.
Aztán egyre több olyan vírusirtó (antivírus) program vált megvásárolhatóvá, ami közel minden - addig ismert vírust - képes volt felismerni, és letakarítani (irtani) a számítógépről.
Egyvalami elég hamar nyilvánvalóvá vált.
Először mindig a vírus jelent meg, és a vírusirtó csak jóval utána, a következő frissítéskor tudott vele kezdeni valamit.
Tehát egy víruskeresésnél, ha a vírusirtó nem talált vírus fertőzést, az nem azt jelentette, hogy nincs, hanem szimplán azt, hogy a vírusirtó nem talált olyan programkódot, ami szerepel az adatbázisában.
(Vagyis a tegnap frissített vírusirtó a ma készített új vírust nyilván nem fogja felismerni.)
Ezért a rutinosabbak többféle vírusirtót is használtak.
A mutálódó, majd a polimorf típusú vírusok már arra is képessé váltak, hogy a saját kódjukat megváltoztassák, ami igencsak megnehezítette a vírusirtók felismerését. Később a vírusírtók már alkalmasak lettek ún. „heurisztikus” vizsgálatra is. Ennek lényege, hogy megpróbál „ráérezni” az általa nem ismert vírusokra is. Vagyis ha egy talált programkód nincs az adatbázisában, de hasonlít arra, ami a vírusok jellemzője szokott lenni, akkor azzal is vírusként jár el.
Ez a mai napig alkalmazott „ráérzéses” módszer sajnos messze nem mindig jár sikerrel.
Szintén az eltávolítás akadályozására születtek olyan vírusok is, amelyek képesek voltak felismerni bizonyos vírusirtókat, és azok elöl elrejtőzni.
A napi szinten megjelenő új és új vírusok a '90-es évek közepére sokakban azt az érzést keltették, hogy ezeket egyenesen a vírusirtó programokat gyártó cégek készítik és terjesztik, hogy jobban menjen az üzlet. Bár ez nyilván csak rosszindulatú pletyka volt, egy fontos dologra azonban rámutat: ekkorra már a világon senki sem tudta, hogy melyik vírust ki, mikor és miért csinálta.
Idővel egyre több vírus jelent meg, készítőik az ismeretlenség homályába burkolózva kuncogtak rémszüleményeik eredményein.
Hogy kik készítettek vírust?
Alapvetően rengeteg szabadidővel és még több rosszindulattal rendelkező emberek, de volt közöttük önnön tudását kipróbáló egyetemista, valakin bosszút állni akaró szakember, és mások kárát és szenvedését élvező pszichopata is.
Mivel a lebukás veszélye kicsi volt, sokan ezt afféle játéknak vették, és önmaguk szórakoztatására kreáltak és terjesztettek különféle vírusokat. Kialakultak baráti társaságok is, melyek tagjai egymással versenyezve készítettek kártevőket.
De akadt „megélhetési” vírusíró is, aki egy egyedi vírus készítése, és a környezetében elterjesztése után, mint mentőangyal bukkant fel, hogy az ismeretlen (a vírusirtók által nem ismert) kártevőt merő jóindulatból - és némi pénzért - eltávolítsa.
Az egyszerű fájl, majd boot típusú vírusok után jöttek az MBR, a script, és az önálcázó vírusok, stb.
És közben persze a makrovírusok, amelyekről mindenképpen érdemes külön is szólni.
Vírus Word dokumentumban
Ez a vírus kifejezetten a Microsoft Office sajátossága. Ennek része a WinWord szövegszerkesztő, illetve az Excel táblázatkezelő is.
Hogy ezek okosabbak, és felhasználóbarátabbak legyenek, el lettek látva egy speciális programozási interfésszel, ami önálló programalkotási és futtatási lehetőséget adott. Ez a makró, és a dokumentumhoz készített makróprogram pedig beépül a (.doc) dokumentum fájlba - az Excel-é pedig a (.xls) táblázat fájlba.
A nagyobb tudás, több felhasználói lehetőség (ma divatos kifejezéssel élve: a felhasználói élmény fokozása) nem várt eredménnyel járt. Az átlagos felhasználók zöme a mai napig azt sem tudja, hogy a makrózást eszik-e vagy isszák, viszont a vírusok készítői meglátták a benne kínálkozó lehetőséget, így új vírustípus született: a makrovírus, melynek aktiválásához elegendő megnyitni a fertőzött dokumentumot, vagy táblázatot, és az abba rejtett károkozó rögvest működésbe lép. Vannak olyanok, amelyek letörlik a dokumentumokat a merevlemezről, vagy a dokumentumokhoz jelszavas védelmet rendelnek, amelyek ez által megnyithatatlanná válnak. Egyik ritka példánya inkább a merevlemezt próbálja megformázni - és ezzel mindent törölni rajta. A Microsoft az első időkben olyannyira „városi legendának” tartotta a makrovírust, hogy kivizsgálni sem volt hajlandó. Így esett, hogy az általuk kiadott egyik hivatalos frissítési csomagban több makrovírus volt, mint amennyiről azelőtt hallani lehetett. Később persze sűrű bocsánatkérések közepette jött az újabb (immáron vírusmentes) frissítés is, a vírusirtó programok tudása pedig újabb típussal bővült.
Azután az Apple gépeken kezelhetővé vált a M. Office programcsomag (szövegszerkesztő stb.), így hát a PC-k után elözönlötték a makrovírusok az Apple Macintosh gépeit is. Pár évvel később, a Windows-emulátor megjelenésével az ezt használó Linux-os gépek sem maradtak ki a sorból.
A Word dokumentumok makrovírusai mára az egyik legismertebb fertőzési módszerré váltak.
Ugyanerre a sorsra jutottak az Abobe cég által fejlesztett PDF dokumentumok is.
Persze a vírusok története nem állt meg itt.
Következtek a lopakodó és a rettegett trójai (faló) vírusok.
Új vonások lettek a magas szintű maszkírozás (a programfunkciók legnagyobb része csak a vírusirtó félrevezetését szolgálja), és az öngyilkos hajlam is (ha elkezdik a programot elemezni, az magával együtt örökre titkosítja a tárat, megakadályozva ezzel a védekezéshez szükséges információ begyűjtését).
Idővel felbukkantak olyanok is, amik a regisztrációs adatbázisban bújtak el, a terjedésüket pedig Word dokumentumok segítségével oldották meg.
A gombamód szaporódó vírusok egyike sem volt jóindulatú.
Készítőikről pedig semmit sem lehetett tudni. Ez mára mit sem változott.
Kezdetben valamennyi az oktalan rombolás és indokolatlan pusztítás eszköze volt, de napjainkban sokkal rosszabb célok kiszolgálói.
Hirdetés: (x)
E-mail vírusok, avagy az emberi találékonyság példája
Az internet megjelenésével és elterjedésével új lehetőségek nyíltak a vírusok készítői előtt, akik nem voltak lusták kihasználni ezeket. Új célok, új típusú vírusok, és eddig sosem látott módszerek bukkantak fel.
Kezdetben a legnagyobb kihasználtsága ez elektronikus levelezésnek (e-mail) volt. Először egy e-mail csak abszolút veszélytelen, szimpla szövegből állt (text), ami ugyebár nem program, tehát képtelen bármilyen vírus jellegű tevékenységre.
A vicces kedvűeknek mégis sikerült ide is „vírust” faragni. Körbeküldtek egy E-mailt, azzal a szöveggel, hogy nagyon vigyázzanak, mert ha „erről és erről a címről” levelet kapnak, olyan szöveggel, hogy (és itt hol ijesztő, hol vicces szöveg volt) akkor a számítógép azonnal tönkremegy.
Aki ezt a levelet megkapta, az naívan el is hitte, és segítő szándékkal azonnal továbbította a címlistáján szereplő ismerőseinek. Azok pedig szintén így tettek. Így lett vírus az, ami nem vírus - hiszen a vírus alapvető jellemzője, a terjedés megvalósult, függetlenül attól, hogy ezt nem magától csinálta, hanem a levelek címzettjei végezték. (Ugyanez a trükk időnként végigsöpört a régi, GSM rendszerű mobiltelefonokon is az SMS megjelenésével.) Ez a lánclevél vagy hoax (kacsa) nevű jelenség számtalan formában, ma is létezik.
Persze a technika mindig fejlődik. Kifejlesztették a formázott (HTML) elektronikus leveleket, (e-mail) mely lehetővé tette azt, hogy a szöveget széppé lehessen varázsolni - vastag betű, dőlt betű, háttér- és betűszín stb.
Itt már fordult a kocka, mert így
egy e-mail már valós veszélyek okozójává válhat.
Ez komoly biztonsági gondot jelentett a levelező programok készítőinek. Elöször is meg kellett tiltani, hogy a levélben bármilyen programkód (script) megjelenjen. Némelyik eleve nem jelenít meg ilyen levelet, némelyik ügyesen kitörli belőle az összeset. Csakhogy itt nincs vége, mert a formázott levelekbe képeket is lehet tenni úgy, hogy a kép „fizikailag” nincs benne, csak egy (url) hivatkozás annak internetes elérhetőségéről. Márpedig az online világban attól, hogy valami képnek tűnik, még nyugodtan lehet egy program, ami (még így távolról is) elég sok dolgot tehet, de legfőként adatokat (pl. személyes IP cím) gyűjthet.
Törték a fejüket, hogy ezzel mi legyen?
Végül az E-mail kezelők, az olyan leveleknél, amik „külső képhivatkozást” tartalmaznak, két csoportra váltak:
- Az egyik megjeleníti a levélben a képeket.
Ha már egyszer a felhasználó megnyitotta, azt lássa, amit kapott. És ha az a kép mégsem kép, hááát... Mindannyian Isten kezében vagyunk.
- A másik nem jeleníti meg a képet, hanem méretarányosan üresen hagyja annak helyét.
A menüsornál ilyenkor megjelenik egy gomb, „Képek megjelenítése” felirattal. Ha a felhasználó rákattint, a képek betöltődnek és megjelennek. Innentől a felhasználó felelőssége, hogy mit is akart megjeleníteni. Ha jól imádkozott, nem lesz gond. Ha rosszul... nos, egy kis adatlopásba még nem halt bele senki.
Később az online e-mail kezelők (webmail) e mellett már vírusfelismerő (és irtó) programokkal is fel lettek vértezve, ám azt, hogy az mit képes felismerni és irtani, jobbára csak az e-mail kezelő program készítője tudja.
Az e-maileknek van még egy sajátossága, nevezetesen az, hogy különböző fájlokat is lehet hozzájuk csatolni.
Ennek folyománya az lett, hogy a felhasználók e-mailben kapták (és küldték) a legkülönfélébb vírusokkal fertőzött (.exe, .com, stb.) programokat, és meghökkentő gyorsasággal (és hatékonysággal) fertőzték meg saját és ismerőseik számítógépeit - pusztán azzal, hogy megnyitották a csatolt fájlt, vagy továbbították valakinek.
Egy idő után az e-mail kezelő programok reagáltak erre. Egy részüket fejlesztőik felvérteztek erősebb (és az adatbázisukat automatikusan frissítő) vírusirtókkal, más részük nemes egyszerűséggel „kifelejtette” a levélből a csatolt programfájlokat.
Ettől azonban nem esett hanyatt a világ, innentől a fertőzött programfájlok (majd később a makrovírussal fertőzött WinWord dokumentumok, stb.) egy tömörített (pl. .zip) fájlban lettek a levélhez csatolva.
Persze a vírusok készítői is szeretik terjeszteni kis kedvencüket. Ahhoz, hogy a címzett megnézze az ismeretlen címről érkező levelet, és megnyissa a csatolt fájlt a kibertámadók egyre több trükköt alkalmaznak. Sokszor a jóhiszeműségére építenek - pl. az I-Worm-Gibe vírus Microsoft javítócsomagnak álcázza magát.
És hogy e-mailből ennyi ne legyen elég, megjelentek olyan vírusok is, amelyek a gépre telepített levelezőprogramok felhasználásával, annak adatbázisában lévő összes e-mail címre (szintén vírussal fertőzött) leveleket (e-mail) küldenek, persze olyan ügyesen elrejtve, hogy a gép előtt ülő felhasználó még csak ne is sejtse, hogy éppen kártevőket küldözget a nevében az összes ismerősének.
Ilyen volt a '90-es évek végén megjelent Melissa, amely letarolta a világot, vagy a Loveletter, ami 2000 májusában világszerte milliárdos károkat okozott.
Malware - az új generáció
A 2003-ban megjelenő SQL Slammer nevű féregvírus bebizonyította a világnak az új, internet alapú vírusgeneráció létjogosultságát. Míg a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket.
Az SQL Slammer egy népszerű internetes adatbáziskezelő típus hiányosságát (biztonsági rését) kihasználva, nem asztali gépeket, hanem szervereket célzott meg. A megjelenését követő harmadik percben érte el maximális fertőzési sebességét, amikor a féregprogram másodpercenként 55 millió szervert próbált meg feltörni. Hatékonyságára jellemző, hogy a tizedik percben 75 ezer megfertőzött szerver állt az irányítása alatt.
Az SQL Slammer sikere sokakat arra inspirált, hogy a legújabb vírusa készítésével új irányba induljon.
Hamarosan a számítógépes vírusok agyréme soha nem látott fejlődésnek indult. A fertőzés és a terjedés módszerei bővültek, a számítógép vírus megnevezés is elavulttá vált, immár a "Malware" a megfelelő név.
A malware afféle gyűjtőfogalom. Magába foglalja ...
... a fenti vírusokat,
... a főként hálózatokban csúszkáló férgeket
... a magukat jó, hasznos és korrekt programnak mutató, de valójában gonosz károkozásra törekvő trójaiakat
... a feltört gépek rendszerfájljait megfertőző rootkit-eket, amik a kibertámadó könnyű visszatérését biztosítják
... a billentyűleütéseket (és ezáltal minden begépelt szöveget) rögzítő keylogger-eket, amelyek néhány fajtája még a képernyő tartalmát is folyamatosan rögzíti, hogy aztán mindezt titokban továbbítsa a gazdájának
... a titokban legkülönfélébb személyes információkat akár az adatfájlokból is összegyűjtő, majd azokat egy távoli számítógépre, (a gazdájának) továbbító kémprogramokat (spyware)
... az adware-eket, amik a képernyőn kéretlenül de folyamatosan megjelenő reklámokkal mennek a felhasználók agyára
... és még megannyi, egy átlagember számára fel sem fogható borzadályt, amelyek zömmel az iméntiek kombinációi.
Meg persze a régi gumicsont, az e-mail sem maradhat ki a szórásból, a spam vírusoknak köszönhetően.
A Word után a PDF is csatlakozott a dokumentumvírusok hordozói közé. És ott a honlapokon megjelenő, izgő-mozgó animációkért felelős Flash, ami szintén sérülékeny lett. És ha már honlapok - a weboldalakat működtető, szervereken lévő PHP fájlok is felkerültek a vírussal fertőzhető fájlok listájára.
Kakukktojásnak ott a programszemét (crapware) ami szintén kéretlenül érkezik, felfalja az erőforrásokat, bosszantja a felhasználót, de nem minősül vírusnak.
Sokakban még mindig felmerül a gyermeki ártatlanság naivitását tükröző kérdés:
„Miért csinálnak vírusokat?”
Ha jobban megnézzük az új generációs vírusok (hivatalosan: malware) tevékenységeit, láthatjuk, hogy radikálisan megváltozott a cél. Már nem vicces üzenetek, esetleg a merevlemez, vagy a fájok törlése, illetve különféle alkatrészek tönkretétele a divat, sokkal inkább az adatgyűjtés, kémkedés.
Ennek magyarázata az, hogy kb. 2002-re rádöbbentek a vírusírók arra, hogy nemcsak „brahiból” vagy presztízskérdésből lehet kártevőket készíteni, hanem haszonszerzés, zsarolás vagy éppen (értékesíthető) információk megszerzéséért is. A pénz pedig nem ismeretlen motiváció az emberi társadalmakban. Ezzel a felismeréssel hatványozottan kezdett emelkedni a víruskészítéssel, illetve a különféle kártevőkkel való visszaéléssel foglalkozók száma.
Innentől célszerű vírusírók helyett kibertámadókról beszélni.
Jelentősen felhigította a kibertámadók sorait az is, hogy immár nem szükséges szakértelem sem kisebb eredmények eléréséhez. Az internetről már 2004-ben is bárki letölthetett olyan programot, (vírusgenerátor) amivel elkészíthette saját, egyedi vírusát. Pár egérkattintással, egyik halmazból a másik halmazba húzogatott ikonokkal kiválaszthatta, hogy miket csináljon a kártevő, mely módszerrel terjedjen, stb. Aztán csak menteni kellett, és elküldeni dolgozni (fertőzés).
Ezek a sokszor ingyenes eszközök (exploit kit) lehetővé teszik, hogy milliónyi új vírus szabaduljon a világra.
Kik és miért csinálnak ilyen eszközöket?
Rosszindulató programozók. Főként pénzért.
Az orosz rendőrség 2014-ben tartóztatta le a Blackhole nevű kártevőgenerátor fejlesztőjét, és szüntette be a tevékenységeit.
A „kiberháború tömegpusztító fegyverének” is nevezett programot eleinte havi 500 dollárért lehetett használni, de később ezt ingyenessé tette, mert elkészült az újabb, sokkal nagyobb tudású verzió, amit már havi 10 000 dollárért lehetett bérelni. Nem keresett vele rosszul, mert sokan remek befektetésnek vették a saját kémprogramok készítését és alkalmazását.
De vannak ravaszabb indokok is. Minél több vírusvariáns jelenik meg az interneten, a bizonsági szakembereknek annál nagyobb erőforrásokat kell fordítani ezek semlegesítésére - és így lényegesen kevesebb marad az igazi, nagy kártevők felderítésére.
Hasonló trükköt néhány akciófilmben is látni. Mielőtt a rosszfiú elindul bankot rabolni, számtalan robbantást és egyéb (elterelő) akciót indít el városszerte. Az így keletkezett káoszban már nincs szabad rendőr, aki ráérne vele foglalkozni.
Az egyre divatosabb, honlapfeltöréses tevékenységek zömét sem a régi generációs víruskészítő szakemberek végzik. Számtalan program létezik ilyen célra is. Csak el kell indítani, megadni neki a célpontot, (a kiszemelt honlap elérhetőségét), megnyomni a start gombot, aztán magára hagyni, hagy ketyegjen. Ha a honlap biztonsági rendszere olyan, amit a program ismer, akkor X idő múlva (ez sokszor csak néhány perc) egy győzelmi dallam lejátszásával máris ott van a támadó képernyőjén a tulajdonos szintű belépéshez szükséges összes információ. Innentől nem kell mást tennie, mint ezek alapján belépni a honlap rendszerébe, és popcorn, kóla mellett átírni azt olyanra, amilyenre csak akarja. Elsőként persze a felhasználónév - jelszó kombinációkat, hogy a valódi tulajdonos már ne léphessen be...
A honlapok, szerverek feltörése, valamint a magánszemélyek számítógépeinek megfertőzése új értelmet adott a kibertámadóknak a botnet ötletének megszületésekor.
Ilyenkor a károkozó látszólag nem csinál semmit - ami egy ideig igaz is. Ugyanis várakozik. Várakozik arra, hogy a gazdája (aki nem a gép tulajdonosa, hanem a kibertámadó, aki a vírust bejuttatta) utasítást adjon neki, pl. az interneten keresztül. Amikor megkapja a parancsot, a gép azonnal afféle zombivá változik, és minden rendelkezésre álló erőforrást felhasználva végrehajtja azt, függetlenül attól, hogy kétségbeesett tulajdonosa mit akar. Ő maximum annyit észlel, hogy a gép borzasztóan lelassult, vagy nem reagál semmire.
A botnet-nek nevezett kiberszörnyet ilyen zombi gépek alkotják. Egy-egy botnet több száz, néha több ezer számítógépet tömörít eggyé, hogy összehangolt támadással megvalósítsa gazdája célját. Az irányítás általában C&C (Command and Controll ) szerverrel történik. Legtöbbször kéretlen elektronikus levelek (spam) küldésére használják. De néha másra is, pl. botnet hálózatok segítségével terhelték túl (és ezzel egy időre elérhetetlenné tették) a spamtevékenységet folytatók ellen küzdő SPEWS cég gépeit is, még 2003-ban.
Hasonló túlterheléses támadás (DDoS) történt pl. 2015 január 27.-én is a Facebook ellen. Reggel fél 8-tól egészen negyed 9-ig nem volt elérhető a Facebook, az Instagram és az összes olyan app, amely összeköttetésben állt a közösségi oldallal és Facebook-os felhasználóneveket használt a bejelentkezéshez.
Persze az átlagembert különösebben nem érdekli, hogy a honlapokat milyen veszélyek érhetik.
Sokakat a saját gépük biztonsága sem foglalkoztat, akit mégis, az jobbára ezt kérdezi: „OK, akkor most melyik antivírust és tűzfalat kell feltelepíteni?” Pedig ez nem pusztán ennyiről szól. Egy 2015-ben felfedezett vírus tevékenységét tekintve módszeres, és szinte mindenre kiterjedő alapossággal gyűjtött mindent a felhasználóról, és küldte a gazdájának, titokban. Ez a vírus nem az operációs rendszerbe, vagy a merevlemezre (winchester) rejti el magát, hanem a merevlemez működését vezérlő (firmware) szoftverbe! Kivakarhatatlanul. Maximum a merevlemez (szó szerint) szétverésével (pl. kalapáccsal) lehet megszabadulni tőle. Az hogy egyáltalán kiderült a vírus létezése, csak a támadók (ez esetben inkább: kémkedők) által elkövetett fatális, figyelmetlenségből okozott hibának köszönhető - amit az egyik legnagyobb antivírus cég azonnal kihasznált, és ellehetetlenítette a további adatgyűjtésüket.
Hosszú éveken át észrevétlenül működhetett, egyetlen vírusirtó sem látta - hiszen a létezéséről azok készítői sem tudtak.
2007-ben indult útjára a Careto nevű malware, amely a felhasználók gépeit megfelelően előkészített weboldalakon keresztül fertőzi meg. Az egyik legismertebb víruskereső óriás leplezte le 2014. február 11-én. Addig 7 (azaz HÉT) éven át a létezéséről sem tudott senki, egyetlen antivírus program sem ismerte fel, vidáman kémkedett (billentyűleütések, a Skype-kommunikáció, stb.) a legóvatosabb becslések szerint is közel félmillió gépen.
2015 közepére az új rosszindulatú szoftvervariánsok száma .
A felbukkanásukkor a hagyományos (a már ismert vírusok felismerésén alapuló) antivírus technológiák ezeknek csak kevesebb, mint felét voltak képesek felfedezni. Értelemszerűen a maradék időt és teret kapott a károkozásra.
Ekkorra a rosszindulatú programokat terjesztő weboldalak (nyilvántartott) száma is 145 000 000.
Mára a vírusok jó része nem önálló rombolóeszköz, hanem a kibertámadók személyes fegyvere,
ezért nem lehet élesen elválasztani egymástól a vírusok (vagy inkább malware) és az internetes tartalmak, honlapok feltörését.
Sok esetben ugyanis azért támadnak meg és törnek fel egy-egy weboldalt, hogy arról kerüljön vírus a magánszemélyek számítógépére. Ilyenkor a (módosított) honlap annak látogatójának gépére igyekszik bejuttatni egy (vagy több) vírust, hogy aztán ott azt csinálja, amit a kibertámadó szeretne.
Természetesen a közösségi oldalak sem kerülték el a kiberbűnözők figyelmét. Új és új vírusok jelennek meg pl. a Facebook használóit célozva. tovább...
Az egyre népszerűbb „felhő alapú” megoldások (amelyben adatainkat az interneten tároljuk vagy dolgozzuk fel) pedig újfajta támadási lehetőségeket hoznak létre.
Az internetes támadások megakadályozását az informatikai eszközök gyártói nem tekintik feladatuknak.
A biztonsági rendszerek készítő pedig noha mindent tőlük telhetőt megtesznek, (sajnos) nem képesek csodákra.
Erre csak két megoldás lehetséges:
a) Az internet központosított felügyelete.
(Ez azonban az internet mibenlétét kérdőjelezné meg, hiszen elveszne annak szabadsága és függetlensége. Mivel maga az ötlet is óriási politikai botrányt kavarna, ez az út nem járható.)
b) Az eszközhasználók képzettségének növelésével a biztonságtudatos használat kialakulása.
(Csakhogy az emberek zöme nem óhajt ezzel foglalkozni.)
A kiberbűnözés felvirágzása a felhasználók hozzáállásának köszönhető!
Ahhoz, hogy ezt igazán megértsük, nézzünk két szemléltető példát:
I. példa:
Jóska Pista szeret számítógépezni. Hobbija az internetezés, mert onnan igazán jó dolgokat tud letölteni. Itt van a tegnapi szerzemény, egy nagyon izgalmas autóversenyes játék. Hogy torrentről lett, vagy valami kalózoldalról, már nem emlékszik de nem mindegy? Lényeg, hogy ez egy nagyon drága játék, de ő megszerezte ingyen. Jóska Pista büszke az új szerzeményre, már a munkatársainak is kiírta CD-re, mert ők is szeretik a Forma-1 típusú versenyeket. A játék által biztosított hálózati lehetőséggel pedig egymással is tudnak versenyezni.
Jóska Pistának meg sem fordul a fejében, hogy bármi gond lehet a játékprogramjával. Mi baja lenne, hiszen remekül működik! A kollégái sem gondolnak ilyesmire, hiszen Jóska Pistától van, aki nagy számítógépes guru hírében áll a cégnél.
Jóska Pistában fel sem merül, hogy a tavalyi vírusirtója esetleg nem fogja felismerni az alig egy hónapja készült új vírust. Arra meg végképp nem gondol, hogy a vírusirtója, amit időnként frissíteni is szokott, abszolút nem ismeri azt az adware típusú vírust, amivel a nemrég letöltött játék volt megfertőzve...
Sunyi Samu, aki a játékot ezzel a spéci reklámvírussal megfertőzve töltötte fel, jó ideje ilyesmiből él. A vírusa ugyanis reklámokat jelenít meg a fertőzött gépeken. Amikor valaki egy ilyenre kattint, megjelenik a hirdető weboldal, és a hirdetési azonosítókód alapján Sunyi Samu ezért pénzt kap. Igaz, a hirdetők ezt nem így képzelték el, de Sunyi Samu nem olyan, akit érdekelnek a szabályok. Őt a pénz érdekli. És az elég kevés egy ilyen rákattintásos megjelenésért. Ezért Sunyi Samu már számtalan, ezzel a vírussal fertőzött programot töltött fel az internetre, jól elérhető helyekre. Sőt, álnéven persze, hasznosnak tűnő honlapokat is működtet, aminek gyanútlan látogatói letölthetik a nekik tetsző programokat - persze a trükkös vírussal együtt. Időnként kisebb-nagyobb honlapokat is feltör, hogy aztán azok is az ő vírusát terjesszék. Sunyi Samu nyugodt, nem fél a lebukástól. Ez vírus ugyanis egy darabig lappang, és csak jóval a gép megfertőzése után kezd dolgozni, fokozatosan egyre több és több reklámot tolva az áldozattá vált felhasználók orra elé. Mire azok rájönnek, hogy gond van, már rég nem tudják, honnan jöhetett a kártevő.
Jóska Pista tehát önfeledten játszik új szerzeményével, nem is sejti, hogy a játékkal együtt szert tett egy alattomos vírusra is. Telnek a napok, és egyre több reklám jelenik meg a monitorján. Dühöng is érte, de hát biztos az általa megnyitott honlapok tulajdonosai ilyen reklám-mániásak. Biztos benne, hogy ez már mindenhol így megy manapság, hiszen délelőtt a kollégái is ugyanerről panaszkodtak. Pár héttel később, amikor már mindenhol csak reklámokat lát, és bárhová is kattint, új és új (hirdetett) weboldal nyílik meg, kezdi úgy érezni, hogy a hiba az ő készülékében van. Gyanakvásra adott okot az is, hogy az imént megnyitott, hivatalos kormányzati portálon elég valószínűtlenek azok a pelenkareklámok...
Noha a vírusirtó szerint minden rendben van, kísérletképpen letöröl mindent a gépéről, formatálja, és újratelepíti rá a Windowst. És láss csodát: eltűntek a reklámok. Végre egy sincs sehol! Jóska Pista örül, mától újra normálisan lehet internetezni. De az a szuper autóversenyes játék azért hiányzik. Ezért elkéri egyik munkatársától a múltkor neki adott CD-t, és újra feltelepíti.
Jóska Pista boldog, úgy érzi, most már minden rendben van.
II. példa:
Jóska Pista volt felesége, Gipsz Jolán éppen dolgozik. Afféle mindenesként a céges levelezést is kezeli. Most is a gép előtt ül, és (mint mindig) megnézi a privát leveleit is. És hopsz, van is egy új levél. Ki mástól, mint a volt férjétől. Ex Jóska Pistáné agyvize rögvest forrni kezd, mert gyerektartás helyett csak ígéreteket szokott kapni. A levelet megnyitva még dühösebb lesz, mert még csak szöveg sincs benne. Van viszont egy csatolt fájl. Na, ez hátha a banki bizonylat a befizetett gyerektartásról. Gyorsan rá is kattint, rég el is feledve, hogy nem otthon van.
Ám a csatolt doksi a 2 havi elmaradás befizetetése helyett csak valami értelmetlen hablatyot tartalmaz. Azt is angolul. Gipsz Jolán pedig angolul csak annyit tud, hogy nem érti ezt a nyelvet. Gyorsan be is zárja, és válaszlevélben ír pár szívélyes sort Jóska Pistának, elemezve benne hogy mivel szórakozzon, azt hol találja, összefüggésbe hozva mindezt nőnemű felmenőivel. A levél elküldése után lassan lehiggad, és folytatva a munkát el is feledkezik az egészről.
Jóska Pistáné (született: Gipsz Jolán) nem is sejti, hogy ez a kis semmiség mivel is járt. A volt férje számítógépét ugyanis a napokban megfertőzte Sunyi Sami legújabb vírusa. Ez a vírus annyira új, hogy még a vírusirtó cégek sem tudnak róla, így a vírusirtók sem ismerik fel. A kártevő Jóska Pista gépén megtalálta a levelezési címlistát, és Jóska Pista nevében minden azon szereplő címre elküldött egy e-mailt, mindegyikhez egy vírussal fertőzött fájlt csatolva. Exneje pedig a levélben érkezett csatolás megnyitásával a céges gépet azonnal megfertőzte a vírussal.
Az elkövetkező egy hét során semmi látványos nem történik Gipsz Jolán munkahelyén. Senki sem sejti, hogy egy titokban bejutott károkozó egy percre sem pihent, maximális hatékonysággal végezte a dolgát.
Aztán eljött a nagy reccs napja. Immár a cégnél egyetlen számítógép sem működik, sőt, azok az okostelefonok sem, amik adatszinkronizálós kapcsolatban voltak ezekkel. Mindegyik ugyanazt közli:
„Minden adat zárolva lett. Vagy jelentkeztek ezen az internetes címen és fizettek 3 napon belül a megadott módon, vagy örökre elbúcsúztok mindentől, ami a gépeken volt.”
Nagy ám a cégnél a pánik és a riadalom! A rendszergazda csak sápadtan hápog, a szervizek pedig közölték, hogy nem tudnak mit tenni. A telefonálgatások során kiderült, hogy több olyan partnercég is, amikkel e-mail kapcsolatban voltak, ugyanezzel a gonddal küszködik. Gipsz Jolán szerint ez biztos világjelenség. Esetleg Armageddon. Talán a maják elszámolták, és most van 2012.
A főnöke azonban realistább, és inkább fizet. Gépenként 300 000 forintot. Még árengedményt is sikerült kicsikarnia, így az egészet megúszta röpke másfél millióból. Sőt, bónuszként az okostelefonokért fizetni sem kell.
A pénz átvétele után a zsaroló (vannak még csodák) állta a szavát, és a küldött megoldással az összes céges számítógép újra remekül működik. Mintha semmi sem történt volna. Lehet újra dolgozni, mindenki boldog, a főnök pedig reménykedik, hogy a negyedéves árbevétel behozza ezt a plusz költséget.
Egy nap azonban Gipsz Jolán a privát címére új e-mailt kap a volt férje, Jóska Pista címéről...
Okostelefonok, PDA-k és tabletek
Ma már történelminek számít az idő, amikor az emberek a számítógépet munkára, a videót filmnézésre, telefont telefonálásra, a fényképezőgépet fényképezésre, a tévét a közvetített műsorok megnézésére, a kalapácsot pedig a szögek beverésére használták.
Bár a jövőkutatók már a '90-es évek közepén megmondták, hogy a közeljövőben egyetlen eszköz lesz a számítógép, a videó, a telefon, a fényképezés, a rádió sőt, a tévé is, ezt még mindenki hitetlenkedve fogadta. Az azóta felnőtt generáció már azt nem érti, hogy lehetett másként élni.
Mára az okostelefonok, a PDA-k és a tabletek a mindennapok nélkülözhetetlen eszközeivé váltak. Ezek gyakorlatilag különböző formájú számítógépek, a működést biztosító operációs rendszerrel, adathordozási lehetőséggel, és persze internet eléréssel.
A filmekből szinte mindenki tudja, hogy a mobilba épített GPS-nek köszönhetően a világ bármely pontjáról meg lehet határozni az aktuális helyzetünket. De vajon tényleg ez az egyetlen veszély?
A BI Intelligence adatai szerint 2014-ben a világon minden ötödik ember használt okostelefont és minden tizenhetedik táblagépet.
Az ember azt gondolná, hogy a számítógépet használók évtizedek óta folyó harca a vírusokkal kellő tanulságul szolgál ahhoz, hogy egy - mondhatni - új számítógép generációt már ne érhessék ilyen veszélyek.
De nem így történt. Csak a technika fejlődött, az emberek mindkét oldalon ugyanolyanok maradtak.
Így a történelem - mint oly sokszor - újfent megismételte önmagát.
Az okostelefon és tablet tulajdonosok zöme (2014-ben több, mint 50%-a) nem használ semmilyen biztonsági szoftvert, hogy megvédje eszközét a kiberfenyegetésektől.
Pedig pontosan ez az, amit kiemelt figyelemmel és óvatossággal kellene kezelni, nem csak a rajta tárolt családi fényképek és egyéb felbecsülhetetlen dolgok miatt. Inkább azért, mert a telefonhívás, az SMS stb. pénzbe kerül. Márpedig ha tudtunk nélkül egy emeltdíjas számra az okos(?) telefonunk megállás nélkül SMS-eket küldözgetne, bizony elég bután néznénk a következő telefonszámlát...
Mint ahogy bután is nézik azok, akiknek ilyen vírus szabadult az okostelefonjára, mert mára ez a mobilvírusok egyik kedvenc tevékenysége - az emeltdíjas számok tulajdonosai (amikre az ilyen SMS-ek érkeznek) jól keresnek, hiszen az átlag mobilhasználó egy ilyen vírus ötletét is abszurdnak, és lehetetlennek tartja.
Napjaink egyik legnagyobb tévedése az „ez csak egy telefon, ezt nem érheti baj” elképzelés.
A legnépszerűbb (Android) platformon 2012-ben 35 000 ismert vírus létezett, 6 hónappal később már 47 000 volt - és ez a fenyegetés egyre nagyobb méreteket ölt, egyéb platformokon is.
Ahogy a '90-es években (lásd: fentebb) a számítógépeknél, úgy aratnak napjainkban az okoseszközök (és tabletek, PDA-k, stb.) vírusai. A felhasználók felkészületlenek, a támadók pedig kreatívak és kegyetlenek.
Csupán a támadások céljai változtak - hiszen mára a „jó vicc” vagy a „siker dicsősége” helyett a legtöbbször az anyagi haszonszerzés a cél. A '90-es évekkel ellentétben ma már közvetlenül is lehet pénzt keresni kiberbűnözéssel, hiszen az interneteléréssel rendelkező okostelefonnal azonnali banki átutalás is lehetséges.
A rosszindulatú mobilhirdetéses (madware kártevő) támadások többnyire sikeresek, ugyanis a felhasználók hiszékenységét használják ki. Legtöbbször egy hirdetésben szereplő alkalmazással együtt, de észrevétlenül települ fel a mobil eszközre. Mivel az áldozat csak az alkalmazást látja, azt hiszi, hogy minden rendben van. A manipulálással elért siker eredménye sokszor az, hogy az áldozat mobilja egy SMS spam botnet (zombi) hálózat részévé válik, és időnként különféle üzeneteket fog küldözgetni egy címlistára a tulajdonos tudta nélkül.
Folyamatosan újabb és mégújabb módszerek születnek. Szemtelenek, arrogánsak és agresszívek.
Az egyik ilyen módszer az okostelefon túszul ejtése, majd a tulajdonos zsarolása.
Az Apple saját biztonsági eszközét használták ki ausztrál hackerek 2014. május 27.-én. Ez a funkció lehetővé teszi, hogy ha valakinek ellopják a (mellesleg méregdrága) készülékét, akkor viszonylag könnyen megtalálhassa, és távolról is zárolhassa, nehogy illetéktelenek férjenek hozzá. A támadók ezt kihasználva, távolról zárolták sok tulajdonos készülékét, és a PayPalen keresztül fizetendő, 50 dollár körüli váltságdíjat követeltek a készülék nyitásáért.
Tévedés azt hinni, hogy ez egyedi eset!
Íme egy új vírustípus: a ransomware kártevő.
2014 júniusának kiemelt kártevője az Android/FakeAV.And nevű, magát antivírusnak álcázó trójai. Ez a kártevő titkosítja a mobil eszközök SD kártyáját, majd egy zsaroló üzenetet jelenít meg, mely szerint csak egy bizonyos összeg átutalása után oldja fel a titkosítást. És valóban, a tulajdonos tényleg nem tud már hozzáférni a memóriakártya tartalmához. Nem ez az első ilyen kártevő, valamivel korábban már az Android/Kole nevű is hasonló trükkel dolgozott.
A Simplocker nevű zsarolóprogram ennél is komolyabb, mert már a figyelmeztető szöveg megjelenésekor gőzerővel titkosítja az eszközön elérhető összes képet, dokumentumot, videót, stb. Az erős AES (Advanced Encryption Standard) kódolási eljárásnak köszönhetően a tulajdonos soha többé nem lesz képes ezeket megnyitni. Állományai véglegesen elveszhetnek, ha a titkosítási kulcsot nem sikerül letölteni.
A kijelzőn megjelenő hamis(!) FBI figyelmeztetés szerint gyermekbántalmazáshoz kapcsolódó tartalom található az érintett eszközön, majd felszólítja az áldozatot 300 dollár bírság két napon belüli befizetésére.
Természetesen nem csak zsarolóprogramok zúdulnak a mobileszközökre. A „hagyományos” módszerek és az adatlopás még mindig favoritnak számít. Adat van bőven mobileszközön is: ismerősök telefonszáma, a látogatott weboldalak, ha valahová bejelentkezett a tulajdonos, akkor a felhasználónév és a jelszó, ha még banki ügyeket is intéz a telefonon, akkor a bankkártya adatai, stb., stb.
Az okos eszközök kommunikációs, szórakoztató és számítógépes funkciói
éppolyan népszerűek a bűnözők, mint a felhasználók körében. De egészen más okból...
A 2012-ben megjelent DKFBootKit még azelőtt képes volt betöltődni a memóriába, mielőtt az Android vagy akár a mobilbiztonsági szoftverek elindultak volna.
Ehhez hasonló mobilvírus az Oldboot névre keresztelt trójai, amely nem sokkal a megjelenése után 350 ezer mobil készüléket fertőzött meg.
Amint felkerült egy készülékre, azonnal manipulálta a boot partíciót, felmásolta rá a saját állományát, majd módosította az androidos komponensek betöltődéséért felelős scriptet.
Bár mindkét esetben sikerülhet a károsított rendszeralkalmazásokat megszabadítani a fertőzéstől, a kórokozó megmarad a boot szektorban, így a telefon minden újraindításakor ismét betöltődik, és elölről kezdi a garázdálkodást.
Aki figyelmesen olvasott idáig, annak valahogy ismerős lehet ez a módszer. A vírus a fertőzés után módosítja a boot szektort, és innentől az eszköz minden indulásakor azonnal aktiválódik... Ugyanilyen módszerrel dolgozott 1991-ben a Michelangelo nevű, és később több ezer másik boot vírus is.
Azt, hogy egy most gyártott eszköz miért nincs gyárilag ellenállóvá téve egy több mint 20 éve ismert támadási módszerre, csak a gyártó tudja. Bizonyára nem azért, mert egy fogyasztói társadalomban a minél több eladás, és nem a minél tartósabb eszköz gyártása a cél. Talán meglepetésként érte őket, és nem voltak rá felkészülve.
Tipikus eset a 2016 januári, amikor a FireEye biztonsági szakemberei egy súlyos biztonsági rést találtak az Androidon. A CVE-2016-2050 kódnevű sebezhetőség kihasználásához egy fertőzött alkalmazást kellett juttatni a telefonokra, ami a jogosultságait megemelve híváslistákat, szöveges üzeneteket és egyéb adatokat is megszerezhetett.
Ez a súlyos hiba 5, azaz ÖT éve létezett, mire egyáltalán a biztonsági szakemberek észrevették. Szép és jó, hogy a Google májusi frissítése már tartalmazta ennek a javítását, de egyrészt bizonyos gyártók készülékeinél jóval tovább kellett várni a foltokra, másrészt az addig eltelt évek alatt (is) a biztonság a Jóistenre volt bízva.
A csupán hosszú évek múlva felismert vírus, biztonsági rés, támadási módszer stb. soha nem azt jelenti, hogy immáron nincs több támadási lehetőség. Ez mindössze annyi, hogy azok, akik ezzel támadtak, kénytelenek lesznek más megoldást keresni.
2015 közepén az RCSAndroid nevű vírus ún. forráskódja lett bárki számára elérhető, a kezdő „hekkerek” és az unatkozó tinédzserek nagy örömére. A Trend Micro vírusszakértői így jellemezték az esetet:
„Ez az egyik legprofibban kifejlesztett, legkifinomultabb androidos kártevő, ami valaha napvilágot látott. A kód kiszivárgása veszélyes fegyvert ad a kiberbűnözők kezébe, akik a segítségével fejleszteni tudják a kémkedési tevékenységüket.” Amire az RCSAndroid alapvetően képes:
- rögzíti a vágólapra másolt tartalmakat
- képernyőmentéseket készít
- képeket készít az elő- vagy a hátlapi kamera segítségével
- bekapcsolja a mikrofont, majd elmenti a különböző hangokat
- összegyűjt minden jelszót, pl. a wifi hotspotok és online fiókokét, Google, Skype, Facebook, Twitter, Whatsapp, Mail, Linkedin és persze a banki jelszavakat.
- a beépített médiaszerver szolgáltatással a telefonhívásokat is eltárolja
- lementi az SMS-ek és e-mailek tartalmát
- folyamatosan rögzíti a felhasználó földrajzi helyzetét
- lemásolja a névjegyeket
- tárolja a különböző csevegőkön (Messenger, Hangouts, Skype, stb.) küldött és fogadott üzeneteket
Mindezeket persze titokban, a tulajdonos tudta és beleegyezése nélkül. Időről időre az összegyűjtött adatokat egy távoli szerverre továbbítva juttatja el a „gazdájának”.
Ez a szokatlanul nagy tudású kártevő alapvetően titkosszolgálatok számára készült, az olasz gyártótól kibertámadók lopták el és tették bármelyik online gazember számára felhasználhatóvá. (Erről lentebb még lesz szó.)
Napvilágra kerülése előtt ez a telefonvírus titokban már három éve fertőzte a készülékeket. (Tehát egyetlen vírusirtó sem észlelte!)
Terjesztése kétféleképpen történik:
- Látszólag praktikus alkalmazásokba építik be. Ez esetben a felhasználó akkor fertőződik meg, ha letölti az ártatlannak tűnő (és részben lehet, hogy tényleg praktikus) alkalmazást.
- Megfertőznek vele weboldalakat is. Ilyenkor az áldozat sms-ben vagy e-mailben kapott spam-ben rákattint az üzenetbe épített linkre - és ezzel azonnal megnyitja a fertőzött weboldalt.
A Google egyik éves fejlesztői konferenciáján Adrian Ludwig, az Android Security részlegének vezetője meglepő kijelentést tett. Szerinte a biztonsági szoftverek használata felesleges, azok csak értékes erőforrásokat és akksi-időt zabálnak.
Állítása szerint a Google Play online áruházban elérhető szoftverek mindegyike egy automatikus ellenőrzésen esik át a publikálás előtt, így a felhasználók nem találkozhatnak veszélyes alkalmazásokkal.
Nyilván ezt nem tudta az a hackercsapat, amelyik 2016 elején a HummingBad nevű kártevővel kb. havi 300 ezer dollárt keresett. Pár hónap alatt 85 millió készüléket fertőztek meg. A változatosság kedvéért ők kéretlen hirdetésekkel bombázták a felhasználókat, de persze a telefonokon tárolt felhasználói adatokat is ellopták. tovább...
Noha a független szakértők messzemenően nem értettek egyet Mr. Ludwig állításával, hiába adtak ennek hangot, a Google „unott” hozzáállása az Android-felhasználók biztonságához azóta sem változott. tovább...
Persze az online tömegpusztító fegyverek nem csak a Google fejlesztéseit célozzák...
A WindowsPhone mellett a Blackberry sem kerülte el a végzetét.
Sőt, a bombabiztosnak tartott „almás” készülékeket (iPhone, iPad, iPod) is számtalan kártevő veszélyezteti.
Sokáig lehetne ragozni a mobileszközöket fenyegető veszélyeket, inkább zárjuk le ezt a témakört egy újsághírrel:
Egy okostelefon „gyárilag előre telepített” Uupay.D nevű vírussal ellátva került forgalomba. tovább...
A fentiekből jól látható: tévedés azt hinni, hogy az informatikai eszközök gyártói majd megvédenek minket a támadásoktól.
A biztonságos IT eszköz mítosz-fátylának lehullása után könnyű belátni:
a bajok elkerülése KIZÁRÓLAG saját tudásunkon és felkészültségünkön múlik.
A (nem túl távoli) jövő
A technika követhetetlen iramban fejlődik.
- Megjelentek az okosautók tovább... - Mesterséges intelligenciával ellátot robot szökik meg a laborból tovább... - Valódi kiborgok tartanak előadásokat tovább...
A nemrég még sci-fibe illő eszközök mára hétköznapivá válnak. Mi a közös bennük? Csak nem a számítógépes vezérlés?
Craig Bowlus, a kockázatkezelési szakma egyik legelismertebb szakértője így nyilatkozott:
„Három éven belül a kockázatok terén a legdrámaibb növekedés a számítógépes bűnözés, a hackelés, a vírusok, a kártékony kódok terén lesz érzékelhető. Már most folyamatosan látható, hogy mind több állami szervezetet és vállalatot ér támadás. A bűnös szándékú próbálkozásokat nem lehet elkerülni, de azokra fel kell készülni!”
Aki figyelmesen olvasta az eddigieket, már rájött, hogy minden olyan eszköz, ami akár adathordozón, akár hálózaton (pl. internet) képes arra, hogy programokat futtasson vagy töltsön le önmagára, az alapvetően nincs biztonságban.
Minden olyan eszközre, ami ilyen alapon működik, előbb-utóbb karvalyként csapnak le a kiberbűnözők.
Nem kell látnoknak lenni ahhoz, hogy a múltat ismerve, a jelen eseményeit megértve bepillanthassunk a jövőbe.
Manapság az elektronikai kütyüket gyártó cégek új irányvonala az okoseszközökben rejlik.
Az okostelefon és az okosóra után jött az okostévé, okoshűtő, okosmosógép, okoslakás, itt az okosszemüveg, de már készül az okosfarmer is. tovább...
Lassan már minden "okos" lesz, maholnap egy tisztán informatikai eszközök vezérelte világban találjuk magunkat.
Szükség van erre? Egy-egy új "okosság" bejelentésekor még szinte mindenki úgy gondolja, hogy erre aztán végképp nincs. De alig néhány millió dollárba kerülő, profi marketing kampány után máris százezrek csodálkoznak azon, hogyan tudtak eddig ilyen eszközök nélkül élni, és összekaparva az árát sietnek is megvenni.
De egészen más indíttatású társaságok is örülnek az új okoseszközöknek, hiszen mindegyikkel új dimenziója nyílik a kibertámadásoknak is. Ráadásul az új típusú eszközöket a legkönnyebb megmahinálni, hiszen a gyártóknak még nincsenek konkrét tapasztalatai, így elég könnyű nekik meglepetést okozni. A felhasználók pedig mit sem sejtve oly nyugodtan nézelődnek, mint nyuszi a puskacső előtt.
Mostanában divatosak az olyan filmek, amelyekben a főszereplő újra és újra átéli ugyanazt a napját.
Pörgessük le így Jóska Pista egy napját, ami 2-3, max. 4-5 éven belül teljesen életszerű lesz.
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Jóska Pista rohanvást siet haza, mert kezdődik a Forma-1. Leül a nemrég vásárolt okostévéje elé, és bekapcsolja.
De azon nem a Forma-1 jön be, hanem egy közel-keleti ország rémisztőre készített propagandafilmje. Jóska Pista rémülten próbál elkapcsolni, de az összes csatornán ez jön be. Libabőrösen átkapcsolja az okostévét az internetre - de ott is csak az iméntiek propagandáit látja, ezek közül is kiemelten a "mit teszünk az ellenségeinkkel" címűt.
Jóska Pistában fel sem merül, hogy a tegnapi, okostévézős internetezése közben, az egyik honlapról sikerült egy új vírussal megfertőznie az informatikai eszközét. Ezt a vírust az iménti ország hackerei készítették pontosan azért, hogy minél több helyre eljuttassák a propaganda anyagukat. Így most csak annyi történik, hogy a vírus átvette a vezérlést, és a tévé egészen mást mutat, mint amit a tulajdonosa szeretne.
Csakhogy Jóska Pista erre nem gondol. Sőt, el sem hinné, hogy ilyen lehetséges. Ezért azt hiszi, hogy amíg munkából hazaért (hosszú ám az út) elfoglalták az országot, és épp most indulnak őt is kivégezni. Jóska Pista rémültében bezárkózik a spájzba, ahol miután az összes meggybefőtt és baracklekvár is elfogyott, szép lassan éhen hal.
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, kocsiba ül, és elmegy személyesen megnézni a Forma-1 versenyt, hiszen nincs messze.
Először TV-n akarta megnézni, de erre gondolva valahogy rossz érzése támadt.
Jóska Pista pár napja vette új okosautóját. Nagyon szuper, számítógép vezérli, a navigáció mellett van beépített internet és wifi is, sőt, különféle hasznos programokat is lehet telepíteni rá. Ráadásul be lehet kapcsolni az automatikus vezetést, így ha akar, csak hátradől, és utazik. Vezetnie sem kell. Az autószalonban is mondták, hogy ez manapság megszokott dolog, és sokkal biztonságosabb, mint a hagyományos vezetés. Nagyon drága volt, de szerencsére odaadták bankhitelre.
Jóska Pista most ül benne másodszor. Először ahogy kell, minden beállítást elvégzett a használati útmutatás szerint. Egyedül azt a jelszómódosító dolgot nem, mert abból egy kukkot sem értett. De szerinte más se, ezért hagyta is a csudába.
Jóska Pista mivel vezetnie sem kell, lélekben már a versenyen van, szinte hallja a lóerők dübörgését, a versenyzők féktelen száguldását.
Útközben elhalad Hacker Pistikéék előtt. Hacker Pistike 12 éves, iskolaszünet van, a szülei sincsenek otthon, nagyon unatkozik. Mivel erősen túlsúlyos, focizás helyett inkább számítógépezik. Most éppen a legújabb szerzeményével van elfoglalva, amit nemrég töltött le az internetről. Jópofa program, pár kattintással wifin keresztül a hatósugárban lévő autókat távolról is lehet vele irányítani. És hopp, jön is éppen egy. A kijelző szerint valami Jóska Pista autója.
Pistike megpróbálja meghekkelni. Felhasználónév, jelszó legyen admin, admin. Hátha a gyári beállításokon van. És igen! Sikeres azonosítás, a távvezérlés engedélyezve. Hacker Pistike nagyon boldog, és úgy dönt, megpróbál egy távvezérléses sávváltást.
Jóska Pista hirtelen rándulást érez a szuper okosautóján. Felnéz, és rácsodál a vele szembe jövő kamionra. A csattanást még hallja, de többé már nem hall semmit.
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, kocsiba ül, és elmegy személyesen megnézni a Forma-1 versenyt, hiszen nincs messze.
Jóska Pista pár napja vette új okosautóját.
Majdnem olyat vett, ami képes önmagát is vezetni, de valahogy rossz érzése támadt, és úgy döntött, inkább ő vezet.
Ahogy hazavitte, boldogan használatba is vette. Kezdetnek rögtön le is töltött rá egy nagyon szimpatikus weboldalról egy új zenei alkalmazást, ami csak a kedvenc számait fogja játszani, megszakítás nélkül.
Jóska Pista nem tudta, hogy pár napja azt a weboldalt kibertámadás érte, és az onnan letöltött alkalmazások módosítják és megbolondítják az okosautók navigációs rendszereit.
Jóska Pista gyanútlanul vezet, a navigációra csak annyira figyel, hogy mikor-merre kanyarodjon, gondolatai már a verseny körül járnak, közben pedig a "we are the champions"-t énekli. Amikor a GPS navigáció hirtelen felordít, megrémül, fel sem tűnik neki, hogy a kellemes női hang helyett most egy érces férfihangot hall. Nem gondolkodik el azon, hogy valami nem stimmel.
Amikor a hangszórókból azt hallja: "Mit csinálsz! Azonnal fordulj balra!" Ő reflexből balra rántja a kormányt.
Így Jóska Pista a kereszteződés kellős közepén az okosautójával együtt a villamos alá csavarodik.
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, személyesen nézni meg a Forma-1 versenyt.
Először autóval akart menni, de valahogy rossz érzése támadt. Ezért inkább vonattal megy. Abból baj nem lehet, hiszen a vonatokat már számítógépek vezérlik. A TV-ben is megmondták, hogy amióta nem ember irányítja, azóta sokkal biztonságosabb lett a vasúti közlekedés.
A jegyet már meg is vette elővételben, most már a peronon várja a szerelvényt, amikor megszólal a hangosbemondó:
„Figyelem, figyelem! A Szolnokról indult, Budapestre tartó okosIC-t kibertámadás érte. A szerelvény jelenlegi helyzetéről halvány fogalmunk sincs. A támadást a Masiniszták nevű hackercsoport vállalta magára. A vonat előre láthatólag pár percet késik.”
Jóska Pista nem ideges típus. Úgy dönt, egy tapodtat sem mozdul, megvárja, bármennyit is késsen. 35 000 év múlva, amikor a régészek Jóska Pista a peronhoz kövesedett csontjaira bukkannak, úgy vélik, valamiféle rituális szertartás áldozatává vált.
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Szerette volna megnézni a Forma-1 versenyt, de valahogy rossz érzése támadt.
Ezért úgy döntött, inkább személyesen éli át a verseny izgalmát a legújabb autóversenyes játék segítségével.
Bekapcsolja a gépet, felveszi a 3D-s térhatású okosszemüveget, és a térhatású hangzást biztosító fejhallgatót. A játék közvetlen online kapcsolattal történik. A program nagyszerű, olyan, mintha tényleg ott lenne. Maxmális felhasználói élmény. A motorok a fülében dübörögnek, a versenypálya szakaszai tökéletes élethűséggel siklanak el a szemei előtt, a kormány maximális élethűséggel vibrál, Jóska Pista belefeledkezik, az adrenalinszintje az égben, teljesen alámerül a játék virtuális világába.
Közben egy hacker csoportnak sikerül betörni a játék szerverébe. Igaz, csak rövid időre, de ha már ott vannak, csinálnak valami tréfásat.
A virtuális világban Jóska Pista éppen gyorsít. Már megszerezte a második helyet, és az első helyezés sincs messze... Ez már az utolsó kör. Jön a nagy kanyar. Gyorsítás, sebesség váltás, Jóska Pista jobbra húzódik, és előzni készül, amikor hirtelen egy hatalmas, zöld színű, csupafog szörnyeteg ugrik elé, borzalmas ordítással.
Jóska Pista azonnal infarktust kap, és összeesik. Már kihűlőben a teste, amikor a fejhallgatóból még mindig ugyanaz ismétlődik: "Elnézését kérjük a technikai kellemetlenségért. A játék folytatásához nyomja meg az 1-es gombot!"
Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Szerette volna megnézni a Forma-1 versenyt, de nincs tévéje. Se számítógépe. Se tabletje.
Mindet elvitte a végrehajtó, a kifizetetlen közüzemi számlák miatt.
Jóska Pistának ugyanis nincs pénze. Pedig jó munkahelye van, és minden nap keményen dolgozik. De a munkáltatója csak a bankszámlájára tudja átutalni fizetését. Jóska Pista fizetése pedig szinte azonnal tovább is megy onnan egy Kajmán-szigeteki bankszámlára. Ez ügyben többször tett panaszt a bankjánál, sőt bankot is váltott, de így is ugyanaz történt. Már a rendőrségen is tett feljelentést, segítségért fordult fűhöz és fához, de mindig, mindenhonnan azzal küldték el, hogy ne szórakozzon, mert a pénzeket ő maga utalta át.
Jóska Pista nem tudja, hogy az okostelefonját régóta megfigyelés és ellenőrzés alatt tartja egy kiberbűnöző. Mindent lát, amit azon csinál, sőt otthon, a kényelmes fotelban ülve úgy tud utasításokat adni Jóska Pista okostelefonjának, mintha az a sajátja lenne - mindezt úgy, hogy Jóska Pista ebből semmit sem lát. Így aztán a Jóska Pista nevében végzett online bankolás és átutalás sem okoz neki gondot.
Jóska Pista éhes, de már szégyell kölcsön kérni. Elhatározza, hogy levegőből és fényből fog élni. A Forma-1 napján, mivel nem láthatja a versenyt, mély depresszióba esik, és felakasztja magát.
A temetésére a pénzét folyamatosan ellopó kiberbűnöző is küld virágot. Hiszen ő is érző ember, és szívből sajnálja, hogy Jóska Pista fizetése soha többé nem érkezhet meg hozzá.
ÓRÁKIG SOROLHATNÁNK AZOKAT A VESZÉLYEKET, AMIK HOLNAP VÁRNAK RÁNK.
Abszurdnak tűnik?
Lehet, de ezek valós veszélyek. Teljes mértékben.
Vajon mit tehetünk azért, hogy ne járjunk úgy, mint Jóska Pista?
Először is térjünk vissza a mához, és ismerjük meg a hackerek világát.
Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre!
A KIBERTÉR BIZTONSÁGA
III. Fejezet
A hackerek világa
Mese a hackerről
Egyszer volt, hol nem volt, az Óperenciás-tengeren is túl, a Kiber Birodalom határán, volt egyszer egy szegény ember, és annak három fia. Olyan szegények voltak, hogy az internetet is lyukas dézsában szedték össze a szomszédoktól.
Egy nap a szegény ember összehívta a fiait, és azt mondta nekik:
- Most már nagyok és erősek vagytok, letudtátok az Informatikai Egyetem inaséveit, menjetek hát szerencsét próbálni.
A fiúk megfogadták, hogy három év múlva hazajönnek, és elmondják, ki mire jutott, majd elbúcsúztak az édesapjuktól, és elindultak a Kiberbirodalomba.
Három esztendő múlva haza is tértek. A szegény ember nagyon megörült, hogy viszontlátja őket, s megkérdezte:
- Na, fiaim, ki mire jutott a nagyvilágban?
Elsőként a legidősebb fiú szólalt meg, harsányan, büszkén:
- Édesapám, nekem jól megy a sorom. Betörtem a Microsoft szervereibe, leszedtem onnan az új Windowst, meg az összes kiegészítő programcsomagot! Ezeket warez oldalakon ingyenesen letölthetővé tettem. Először a beépített vírusaimmal kerestem pénzt, aztán idővel híres lettem, és sok támogatóm akadt. Ezekből az adományokból élek most is!
A középső fiú erre felugrott az asztalra, úgy kiabált lelkesedésében:
- Az semmi! Én a Microsoft mobilokra szakosodtam. Feltörtem a rendszereiket és a telefonjaikat! Megbuheráltam a telefonokat, és jó pénzért eladtam. Hamar bejött az üzlet, mára pár százezer félretett pénzem is van!
A szegényember ekkor a harmadik fiára nézett, aki eddig egy szót sem szólt, csak mosolygott.
- És te, fiam, te mire vitted azzal, hogy az iskolában végig kitűnő voltál?
A legkisebb fiú csendesen válaszolt:
- Én elszegődtem a Microsofthoz. Pár millióért tanácsokat adtam új biztonsági rendszerekhez, hogy ezek ketten ne tudjanak több kárt okozni nekik.
Ön szerint melyikük a hacker?
Fogalomzavar
A köznyelvben a „hacker” a kiberbűnöző szinonimájává vált.
Hacker, Cracker, Phreaker. Ismert fogalmak, de vajon ki kicsoda valójában?
A média a kiberbűnözés megjelenésével, majd egyre nagyobb terjedésével hamar felismerte, hogy az ilyen esetekből mindenkit érdeklő híreket lehet publikálni. Csakhogy az újságíró nem informatikus, ezért amit az informatikus szakkifejezésekkel zsúfolva elmond neki, abból (ahogy egy átlag felhasználó) nem sokat ért.
Így jobb megoldást nem látva, lefordítja a hétköznapok embere számára is érthető nyelvre az információt.
Ebből azonban informatikai szempontból időnként erős csúsztatások és melléfogások születnek.
Különösen igaz ez olyankor, amikor pl. egy amerikai IT szakember által elmondottakból a szakmához nem értő amerikai újságíró cikket ír, amit egy magyar újságíró lefordít, és publikálja belőle azt, amit megértett.
Ennek eredménye az lett, hogy a három, jól elkülöníthető tevékenység megnevezése mára egységesen „hacker” lett.
A hacker pedig az átlagember fejében egy ködös, gonosz mítikus teremtménnyé vált, aki afféle rosszindulatú japán szellemként mindenre képes, mindenhol ott van, láthatatlan, elpusztíthatatlan, és legfőként: megállíthatatlan. Számítógépekbe és telefonokba bújik, internetes hálózatokban rejtőzik, és ha akar, kimászik a WiFi-ből, hogy megegye a frissen főzött vacsorát.
Ez azért nem teljesen így van.
- Egyrészt nem minden rosszindulatú IT (IT=informatika) gazember hacker.
- Másrészt nem minden hacker gazember. Nagyon sok rendes, tisztességes ember is van közöttük, akik tépik is a hajukat az általánosítás miatt.
- Harmadrészt pedig: messze nem megállíthatatlanok, nekik is vannak korlátaik, amiket ismerve mindenkinek lehetősége van kizárni őket az életéből.
Nézzük a három kifejezés valódi jelentését:
- Cracker:(magyar zsargonban: krekker) „A cracker olyan, a számítástechnikához magas színvonalon értő személy, aki tudását elsősorban a saját céljaira használja fel, visszaél vele, és másokat károsít meg. Számítógépekbe hatol be jogtalanul, adatokat szerez meg és használ fel elsősorban anyagi javakért, esetleg társai elismerésének reményében. A cracker az általa birtokolt információval visszaél, másokkal csak ritkán osztja meg, és akkor sem azért teszi, hogy ezzel valódi segítséget nyújtson.”
Ennek a tevékenységnek van egy másik, szinte mindenki által ismert válfaja is, ez pedig
a szoftverkalózkodás:
- Másolásvédett CD-k, DVD-k feltörése és szabadon másolhatóvá bűvölése
- Megvásárláshoz kötött programok bárki számára ingyenesen használhatóvá alakítása, jobbára erre készített (crack) programokkal
Ezekre nagy a kereslet, mert a drága (de legalábbis pénzbe kerülő) programok, filmek, stb. ingyenes megszerzése felhasználók millióit csábítja világszerte.
Ez ellen a gyártók egy része folyamatosan új és új másolásvédelmi, titkosítási technikát fejleszt ki, hogy - legalább egy ideig - megkapják a nekik járó pénzt a munkájukért.
Egy másik részük már feladta szélmalomharcot, és másolásvédelem beépítése nélkül árusítja a szoftvereit.
- Phreaker:(magyar zsargonban: telóbuherátor)
Tulajdonképpen a mobilokra (okostelefonok, PDA-k, tabletek stb.) szakosodott cracker. (Vagy hacker, ahogy tetszik.)
Telefonos hálózatokat tör fel, titkosított vonalakat hallgat le, fizetős szolgáltatásokat tesz bárkinek hozzáférhetővé. A lezárt szolgáltatások kinyitása mellett be tud törni a készülékekbe, módosíthat APP-okat, titkosíthat fájlokat, stb. Tehát a jól bevált számítógépes trükköket alkalmazza PHone (telefon) jellegű készülékeknél.
- Hacker:(magyar zsargonban: hekker) „A hacker kifejezés alatt olyan számítástechnikai szakembert értünk, aki bizonyos informatikai rendszerek működését a publikus vagy a mindenki számára elérhető szint fölött ismeri. Ezek a szakemberek a számítástechnika egy vagy több ágát rendkívül magas szinten művelik, nagyon gyakran ők azok, akik létrehozzák azokat az eljárásokat, amik alapján a számítógépek vagy a hálózatok működnek.”
Amikor két, önálló működésre is képes számítógépet egymáshoz kapcsoltak, létrejött az első IT hálózat.
Az egyre bővülő hálózatok idővel számítógépes rendszert alkottak. Ekkor fogalmazódott meg az az igény, hogy illetéktelenek ne juthassanak be a rendszerbe, és így született meg az első hálózati biztonsági rendszer.
Aztán valaki rájött, hogyan lehet a biztonsági rendszert kicselezve bejutni a gépek adatbázisába, Ő volt az első hacker.
Azért kereste a hibákat, (biztonsági réseket) hogy azok kijavításával még biztonságosabbá tehessék a rendszert.
Mivel minden rendszer folyamatosan fejlődik és változik, új és új lehetséges biztonsági hibák születnek.
Ezért a biztonsági rések kutatása és kijavítása ma is aktuális, és úgy tűnik, örökké az is lesz.
Így máris érthető az, amit a (valódi) hackerek mondanak:
„A hacker épít, a cracker rombol!”
- Kiberbűnöző:
Az az ember, aki a fenti három tevékenység valamelyikét (vagy kombinációját) törvénybe, erkölcsbe vagy morális megítélésbe ütköző módon végzi.
- Kibertér: „A kibertér (angol: cyberspace) számítógép-rendszerek és -hálózatok által alkotott metaforikus tér, amelyben elektronikus adatok tárolódnak és online adatforgalom, valamint kommunikáció zajlik.”
A hackerek világa viszonylag zárt közösség. Egy-egy új felfedezésüket vagy megoldásukat ritkán hozzák a nagyvilág tudtára.
Ennek okait ne részletezzük. Maradjunk annyiban, hogy az átlagember úgy sem értene belőle semmit, aki pedig mégis, nem biztos hogy helyes módon használná fel.
A hackerek önmagukat tudásuk alapján osztályokba sorolják:
- Elite hacker-nek nevezik a legjobbakat, és legnagyobb tudásúakat. A legújabb módszerek zömmel ezekben a körökben bukkannak fel először.
- Neophyte ("n00b", "newbie") a kezdő, de tanulni vágyó hackereket jelöli.
Megkülönböztetik magukat tevékenységük alapján is:
Blue-hat (Kéksapkás) azok, akik a még fejlesztés alatt álló rendszereket megbízott külsősként tesztelik.
White-hat (Fehérsapkás) hacker az, aki megbízás alapján (vagy állandó jelleggel) olyan biztonsági hibákra mutat rá, amiket kijavítva megakadályozhatók az abből adódó visszaélések, kibertámadások.
A Grey-hat (Szürkesapkás) hacker tulajdonképpen hasonló tevékenységet végez, csak éppen kéretlenül. Ha biztonsági hibát talál, akkor értesíti annak üzemeltetőjét, és jó pénzért felkínálja nekik a segítségét.
Hivatásos megfigyelők
Aki azt hiszi, hogy a hidegháború befejeződésével a kémkedés okafogyottá vált és megszűnt, nagyot téved. James Bond kollégái ma sem golfozással ütik el a napot, és a katonai hírszerzés sem lett átképezve árvízvédelemre.
A számítógépes hálózatok, majd az internet megjelenésével csak a technikai repertoár bővült. A lehetséges ellenfél számítógépeit megbénító eszközök mellett kémprogramok milliói fürkészik a világhálót. A kémkedés nagyobb és széleskörűbb lett, mint valaha.
És persze nem csak katonai hírszerzés létezik... Manapság minden ország „Nemzetbiztonsági” okokra hivatkozva profi digitális kémek tömegét alkalmazza - országon kívüli és belüli célokra egyaránt. A telefonok lehallgatásán és az SMS-ek olvasásán már réges-rég túlmutatnak a lehetőségek. Csoportokat kialakítva, vagy akár személyekre bontva lehet nyitott könyv számukra bárki.
A lehallgatás mibenlétét mindenki tudja - azt viszont kevesen, hogy ez alatt rég nem csak a telefonokat, hanem a teljes internetes tevékenységeket (is!) kell érteni. Tehát megnézett honlapok, e-mailek, posztolások közösségi oldalakon, csevegő oldalak, blogok, sőt: ki mikor hol volt, kivel beszélt, stb., stb., stb.
Bár az ilyen tevékenységek titokban szoktak maradni, Edward Snowden, az NSA korábbi munkatársa 2013 nyarán számos dokumentumot hozott nyilvánosságra, amelyek fényt derítettek a globális lehallgató tevékenységek méreteire. A leleplezések óriási világvisszhangot váltottak ki. tovább...
„Az íróasztalomnál ülve bárkit megfigyelhettem, önt vagy a könyvelőjét, egy szövetségi bírót vagy akár az elnököt is, ha rendelkezésemre állt egy személyes emailcím.”
Edward Snowden
„Az USA összeállt másik négy hatalommal: Kanada, Nagy-Britannia, Ausztrália és Új-Zéland - és szőrüstül-bőrüstül lehallgatják a világot.
Ez az úgynevezett Öt Szem. Mit mond az USA? "Én lehallgatom a világot, hogy a terrorveszélyt csökkentsem."
Na, ez az, amiből egy kukk sem igaz. A lehallgatások 90%-a gazdasági hírszerzés.”tovább...
dr. Nógrádi György
Persze a multicégek sem maradnak ki a játékból. Az ipari kémkedés pl. ma is milliárdos nagyságrendű üzlet.
És van, amikor a hóhért akasztják. Az egyik legismertebb példa, amikor egy rosszindulatú (kém)programokat gyártó olasz cég 2015 közepén lett maga is kibertámadás áldozata. A támadók megszerezték ügyfeleik listáját, (köztük különböző nemzetbiztonsági hivatalokét) és azok adatait, köztük olyan „nyalánkságokat”, mint pl. felhasználónevek és jelszavak. E mellett néhány titkos víruskódot is elloptak tőlük, mint pl. az RCSAndroid - amit rögvest nyilvánossá is tettek. Ez viszont arra utal, hogy a támadók a privát szférához tartoznak.
Ám nem csak a kémek kémkednek...
Az internetre köthető kütyük jelentős részénél a gyártóik egyszerűen nem foglalkoznak a biztonságossá tételükkel.
A médiákban nagy port vert fel az az eset, amikor egy nő a kutyájának szemmel tartására vett egy biztonsági kamerát, de aztán őt figyelték vele. Egy nap azt észlelte, hogy valaki őt követte a kamerával, sőt, köszöntötte is annak hangszóróján keresztül. Az eszköz biztonsági rendszerét egy magánszemély törte fel, szórakozásból. tovább...
Persze a szórakozásnál jóval nagyobb indok a nyereségvágy. Az anyagi haszonért nagyon sokan kémkednek, néha olyanok is, akikre egy átlagember nem is gondolna.
Az okoseszközök forgalmazói között is vannak, akik nem riadnak vissza egy kis illegális adatgyűjtéstől.
Például a Vizio, ami az USA második legnagyobb okostévé gyártó cége. Több, mint 11 millió készüléket adott el, mire 2017-ben kiderült:
a beépített titkos adatlopó program a képernyő minden képpontjáról leolvasta az adatokat, így kiderítette a felhasználó tévézési szokásait. (Pl.: milyen időpontban milyen csatornát nézett.) Ezeket az információkat összevetette egy nyilvánosan elérhető adatbázissal, ebből pedig ki lehetett következtetni, hogy ki milyen műsorokat választott. Ezenfelül IP-címeket, közeli wifihálózatok adatait is továbbították a tévék a gyártónak.
A Vizio az értékes adatokat jó pénzért külsős cégeknek adta el, akik azokat célzott hirdetésekhez hasznosíthatták. A nézők demográfiai információit is átadták, például az életkorra, nemre, családi állapotra, végzettségre, jövedelemre vonatkozó adatokat...
tovább...
És ez nem egyedi eset... Már 2013-ban, az LG egyes okostévéi folyamatosan továbbították a gyártónak a kiválasztott csatornák, lejátszott internetes tartalmak neveit. tovább...
2015-ben a Samsung tévéi körül robbant ki a botrány. Nem ok nélkül: felmerült, hogy az egyes modellekben elérhető beszédfelismerő funkció alkalmas a nappaliban zajló csevegés lehallgatására is. (És minden másra, ami a készülék közelében történik...)tovább...
Az okostelefonokról pedig jobb nem is beszélni... Azokról önálló könyvet lehetne írni.
Az adatgyűjtést más, jól ismert cégek sem vetik meg. Nézzünk három példát: Microsoft, Google, Facebook...
- 2015-ben bombaként robbant a hír: a Windows 10 (45 oldalas) felhasználási feltételeit elfogadva a felhasználó gyakorlatilag lemond magánélete titkairól, bármit szabadon használhat a „Nagy Testvér”.
A beépített program gyakorlatilag mindent elküld a központnak. Levelezések, SMS-ek, naptárbejegyzések, programok, kedvencek, internetes keresések és megnyitott oldalak, zenei ízlés, vásárlási szokások, egyszóval: az összes olyan adat, amit a Microsoft hasznosíthatónak gondol.
- A Google a felhasználó szinte minden rezdülését igyekszik rögzíteni. Ennek eredménye az, hogy a keresési, besorolási listái személyre szabottak lettek. (Mindenkinek más jelenik meg. Nem csak a keresőben, hanem a YouTube, stb. oldalakon is.) Ezt ők úgy hívják: a „felhasználói élmény fokozása”.
Hogy, hogy nem, ezek a rögzített érdeklődési és egyéb személyes információk a megjelenő hirdetéseiknél is személyre szabottak, hogy azok célirányosak, és minél hatékonyabban legyenek.
- A Facebook üzemeltetői sem mennek el a lehetőség mellett. Aki úgy gondolja, hogy nincs rögzítve minden, amit a közösségi oldalon valaha is tett, téved. Az arcfelismerő programok bevezetése pedig újabb lehetőségeket nyújtott a személyes kapcsolatok nyilvántartásához is.
És itt sem a véletlen műve, hogy a személyes érdeklődésnek megfelelőek a felbukkanó hirdetések.
Álomvilágban él, aki azt hiszi,
hogy a titkosszolgálatok az ilyen adatokhoz nem kapnak hozzáférést,
vagy hogy ezek nem alkalmasak üzleti célú felhasználásra.
A nagy cégekben bízva a felhasználók saját maguk adnak meg magukról mindent. Önként. Az adatszinkronizálással a legbizalmasabb dolgokat is. Pedig ezek a cégek nem emberbaráti megfontolásból adják ezeket a lehetőségeket. Az így megszerzett információkat a saját üzleti céljaikra, bevételeik növelésére hasznosítják.
Akár tetszik, akár nem: a felhasználó csak eszköz, a róla gyűjtött adatok pedig árucikk.
„Ingyen ebéd nincs. Ne legyünk olyan naivak mint a malacok az ólban, amikor egy kiadós ebéd után a koca így szól a szomszédjához: 'Milyen jó életünk van itt! A gazda etet, nem fagyunk meg télen és mindezt ingyen!' ”tovább...
costadelsolmagazin.com
És még ki mindenki férhet hozzá mindezekhez?
Optimális esetben csak az a cég, akire a felhasználó akarva/akaratlan rábízta az adatait.
Kevésbé optimális esetben azok is, akiknek a cég értékesítette egy nagy-nagy adatlista részeként.
De előfordul az is, hogy bárki, akit érdekel. A multiknál az adatok megszerzése mindig fontosabb, mint azok biztonságára vigyázni. Így időről időre sikeres támadásokkal, illetéktelenek lopják el az összegyűjtött adatokat.
Néhány példa:
- Ötmillió felhasználó jelszava szivárgott ki a Google rendszeréből tovább...
- A Yahoo-tól 32 millió felhasználó adatait lopták el tovább...
- 1,2 milliárd jelszót szerzett meg egy orosz hackercsoport tovább...
- Ellopták az Adobe Systems több millió felhasználójának adatait tovább...
- 7 millió feltört Dropbox fiók tovább...
- Feltörték a Ubisoft weboldalát, veszélybe kerültek a felhasználók adatai tovább...
- 77 millió Sony PlayStation felhasználó adatai veszélyben tovább...
A kibertérben mindenki magára van hagyatva.
Vakon másokra bízni saját eszközeink és bizalmas adataink biztonságát nagy hiba...
Aktivisták
„Az aktivista olyan személy, aki egy társadalmi szervezet munkájában meghatározóan részt vesz.”
(Idegen szavak szótára)
Talán a Hacktivista megnevezésű csoportokat a legnehezebb besorolni.
Tevékenységüket nézve ismert (vagy általuk felkutatott) biztonsági réseket kihasználva gépeket és rendszereket hekkelnek.
Viszont a céljuk nem a siker dicsősége, és nem anyagi haszonszerzés. Ők - ahogy a más területek aktivistái is - „magasabb rendű” célokat szolgálnak.
Vannak csoportok, akik a politikai nézeteiket hangoztatják, és különféle hivatali adatbázisokból szerzett dokumentumokat, stb. hoznak nyilvánosságra. Ez a fajta tevékenység a "leak" (szivárogtatás) nevet viseli.
Többek között ilyen adatokat tartalmaz a híres-hírhedt titkos dokumentumok garmadájának kiszivárogtatásáról ismert Wikileaks.
Ilyen az egyik legnagyobb, saját állításuk szerint több tízezer(!) tagot számláló, nemzetközire nőtt Hacktivista csoport* is. Se szeri, se száma a sikeres támadásaiknak. Népszerűségüket mutatja, hogy amikor adományokat kezdtek gyűjteni egy saját weboldalra, a várt 2000 dollár helyett összesen közel 12 millió forintra rúgó összeget gyűjtöttek be.
Az őket nemzeti hősnek tekintő felhasználók bocsánatos bűnnek tekintik, hogy a csoport egy része megtámadta az online banki fizetés lehetőségről ismert PayPal-t, amivel milliók banki adatait veszélyeztették, de célponjuk volt többek között a Visa és a MasterCard is.
A legjellemzőbb jelmondatuk:
„A nevünk: légió”
Ugyanezt fejezi ki egy másik is: „Ha feldühítetted a kaptárt, megcsípünk!”
Az egyik legismertebb kiáltványuk a kibertér függetlenségének deklarációja:
„(...) kinyilvánítjuk az internet függetlenségét!
Iparilag fejlett világ kormányai, ti az órásira duzzadt hús és acél foglyai vagytok, mi az internetről jövünk, az Elme új honából. (...) A kormányok igazi hatalma a választóik akaratából eredeztethető. Ti nem kaptátok meg a mi felhatalmazásunkat, mi nem hívtunk titeket. (...) Eddig figyeltük, ahogy egyesével felszámoljátok a jogainkat, ahogyan a keselyű a még elő szervezet húsát szaggatja le a csontokról, és mi kollektíven felkiáltottunk az igazságtalanság láttán. (...) A ti világotok válságban van. A miénk nem. (...) Mi teremtünk egy civilizációt, az Elme civilizációját az interneten, a kibertérben. (...) Mi vagyunk az internet. Szabadok vagyunk. ”
Célpontjaik főként kormányzati, illetve politikával kapcsolatos cégek honlapjai.
Mivel abszolút civil csoportként működnek, nincsenek valódi parancsnokaik vagy vezetőik. Egy-egy akciójuk sikerét lényegében az jellemzi, hogy hányan csatlakoznak hozzá.
Talán ennek köszönhető, hogy a kitűzött céljaik mellett olyan akciók is becsusszannak, mint amikor egy politikához közeli nagyvállalat honlapjáról hatvanezer ügyfelük bankkártyaszámát tulajdonították el. Mivel ezek közül kilencezerrel vásárolni is lehetett, gyorsan el is költöttek hétszázezer dollárt (kb. 156 millió forint).
Magyarországon sem ismeretlenek a hacktivisták akciói. Egy alkalommal az Alkotmánybíróság honlapján, az Alkotmány szövegébe is belejavítgattak, többek között ilyen passzusokat illesztve be:
„valljuk, hogy a zsarnok eszmék, uralkodók, diktátorok csupán a történelem rövid szakaszai, mely zsarnokságot a nép bármikor elmozdíthat, lázadhat ellene.”
A legismertebb támadásaik Hoffman Rózsa weboldalán kívül a Provident, az OTP és a Híradó honlapjának támadása mellett a Közgép elleni volt - ez utóbbiért egy mindössze 16 éves fiatalember volt a felelős, akit a rendőrség nem sokkal az akció után le is tartóztatott.
- Mások a multinacionális cégek visszaélései miatt vették fel harcot.
Az egyik legismertebb csoport alig tucatnyi tagot számlál, de akcióik miatt álltak már le olyan óriások is, mint a Facebook, vagy a Sony által üzemeltetett PlayStation.
Amikor az XBox teljes rendszerét karácsonyra időzítve napokra rohasztották le, ezt írták a Twitteren:
"jingle bells jingle bells xbox got ran, oh my fun it is to troll of you morons hey!" Bizonyára a játékuktól megfosztott gyerekek is nagyon viccesnek találták ezt a megnyilvánulást.
- Vallási aktivistáknak tekinthetők pl. azok a Közel-keleti csoportok, akik a nyugati világ minél több honlapját igyekeznek feltörni, hogy azokon saját céljaikat és nézeteiket hirdessék.
Új célok mindig vannak, követői is akadnak.
A hatóságok kiemelten figyelik őket, és újabban igyekeznek minél több tagjukat felderíteni, lebuktatni, törvény elé állítani, hogy példát statuáljanak.
Így járt az az amerikai férfi is, aki egyetlen perc erejéig csatlakozott egy túlterheléses (DDoS) kibertámadáshoz. Felfüggesztett börtönbüntetése mellé 40 millió forintnak megfelelő pénzbüntetést kapott.
A jelentős összeg ellenére mondhatni szerencsésen megúszta. 2013-ban az egyik legismertebb, fiatal hacktivista az ügyész által kért 35 éves börtönbüntetéstől összeroppant, és öngyilkosságot követett el.
* Szándékosan nem írunk nevet sehol. Ez itt nem a reklám helye, hanem kizárólag a tények ismertetése. A tény pedig nem tartalmazhatja mások dicséretét, szidalmazását vagy megítélését sem.
A „Kiber-tenger” kalózai
A hackerek világában a „sötét oldalra tévedt” szakemberek megnevezése: Black-hat (feketesapkás) hacker.
Ők azok, akik tudásukkal visszaélve, jogosulatlanul számítógépbe illetve számítógép-hálózatokba törnek be haszonszerzés vagy károkozás céljából. (lásd fentebb: Cracker)
Az informatika világának talán legparadoxabb velejárója a gyerekekből lett bűnözők. Különösen, hogy nem felnőttek kényszerítik őket erre, és nem is anyagi rászorultság miatt ténykednek. Ártatlan, gyermeki csínytevésnek gondolják a néha sok milliós károkat okozó tettüket.
A Hackerek fogalomtára őket Script kiddie-nek hívja. (A Script kis programot, a kiddie kölyköt jelent.)
A gyerekek nagyon leleményesek, ez kamasz korban sokszor a világ elleni lázadással is társul.
Ehhez hozzáadódik a világ felfedezésének igénye, és a felelősségtudat hiánya is. Ezért amikor innen-onnan mindenféléket keresve rábukkannak egy számukra érdekesnek tűnő dologra, magától érthetődően ki is próbálják.
Így aztán a Szkript-kölykök valódi szaktudás nélkül, információmorzsákból és mások (esetenként hackerek) által készített programokhoz (sokszor véletlenül) hozzájutva a legkülönfélébb garázdálkodásra képesek. Általában nem is tudják, mit csináltak valójában. Egy-egy sikeres támadással (a gyermeki elismerés utáni vágyakozással) eldicsekednek a hasonló dolgokkal foglalkozó barátaiknak, akiket ez újabb tettek elkövetésére motivál.
Mivel legtöbbször olyan eszközöket használnak, amiknek a működését valójában nem is ismerik, a hatóságok által viszonylag könnyen felkutathatók.
A felelősség sokak szerint a szülőké, de ez nem ilyen egyszerű. A szülők általában náluk is kevesebbet értenek az IT eszközökhöz, gyermeküket (elfogultan) számítógépes zseninek tekintik, aki bizonyára „csupa szép, jó, profi, és remek dologgal” foglalatoskodik. Aztán persze hidegzuhanyként éri őket, amikor a rendőrség csenget az ajtón.
Majd jön a jól ismert felháborodás: „Lehetetlen! Az én gyerekem nem olyan!”
Persze a honlapokat sem csak a gyerekek támadják világszerte.
Amikor az egyik, honlapok és egyéb online rendszerek feltöréseiről elhíresült csoportot kérdezték, miért csinálják ezt, azt válaszolták:
„Mert megtehetjük!”
Hogyan törik fel a honlapokat, e-mail fiókokat, stb.?
Az internetes rendszerek (pl. a honlapok módosítására szolgáló kezelőprogramok) támadása a közhiedelemmel ellentétben jellemzően NEM a felhasználónév-jelszó kombinációk begépelésével történik!
Ilyesmivel inkább csak a 14 év alatti korosztály és a nagyon-nagyon amatőrök próbálkoznak.
Az „ügyesebbek” erre speciális programot használnak, egy több száz, néha több millió szót (és azok variációit) tartalmazó ún. szótár-adatbázist. A program minden egyes szóval megpróbál belépni a rendszerbe. Egy primitív beléptetőrendszer és gyenge jelszó kombináció esetén a feltörés sikere szinte garantált.
Ezek a támadók zömmel robotokat (automatizált programokat) használnak, amelyek ész nélkül próbálkoznak, az ezeket irányító ember csak a végeredményt nézi meg.
Ám ez még mindig csak az amatőrök módszere...
Az online betörések hasonlóak a „való világ” módszereihez: ha a betörő nem tudja kinyitni a kaput, megpróbál átmászni a kerítésen.
Ezután már a házba akar bejutni. Ha a ház ajtaját nem tudja kinyitni, nekiáll felfeszíteni. Ha ez sem sikerül, „biztonsági rést” kezd keresni:
- körbejárja a házat, olyan ablakot keres, amin be tud mászni
- megpróbál a tetőről bejutni, a cserepek megbontásával
- megpróbál a pincébe vagy a garázsba betörni, majd onnan bejutni a házba
- ha másképp nem megy, nekiáll kibontani a falból téglákat
Hasonló az elv a profi online támadásoknál is.
Olyan pontokat keresnek, ahonnan be lehet jutni a rendszerbe anélkül, hogy tudnák a felhasználónév-jelszó kombinációt.
Minden komolyabb honlap sok fájlból áll, melyek egy része különböző mappákban lévő programfájl.
Ezeket „kívülről” is el lehet indítani. Ha egy ilyet nem csak futtatni lehet, hanem utasításokkal is el lehet látni, esélyessé válik egy támadás lehetősége, pl. egy önálló, független féregvírus bejuttatásával.
Ha találnak ilyen biztonsági rést, annak kihasználásával már szabadon garázdálkodhatnak a rendszerben.
Szakértők szerint a cégek 90%-a van kitéve különböző hacker csoportok potenciális támadásának.
Milyen egy feltört honlap?
Alapjában véve NEM olyan, amilyennek a tulajdonosa szeretné.
Ha a cél nem kizárólag adatgyűjtés, akkor az elkövető meg szokta változtatni a honlap tartalmát. Legtöbbször azzal kezdi, hogy átírja a felhasználónév/jelszó kombinációkat, hogy a jogos tulajdonos ne tudja visszaállítani.
Ezután már kénye-kedve és tetszése szerinti módosításokat követ el.
Néhány tipikus módszer:
- A keményvonalas bűnözők vírusokat építenek be. Ezekkel a honlapot gyanútlanul megnyitó felhasználók számítógépét/mobilját próbálják támadni. Esetenként a tulajdonos nevében vírusfertőzött e-maileket (is) küldözgetnek róla.
- A konkurens cég ügynöke megváltoztatja az árakat a webáruházban, zűrzavart és komoly anyagi károkat okozva áldozatának.
- A hobbiból kalózkodók a honlapból reklámot csinálnak önmagukról.(Persze az álnevüket használva!) Ez lehet bármi, amit a saját névjegyének kitalált. (Pl.: „Hacked by Pistike”)
Ezután elégedetten várja a hozzá hasonló ismerősei gratulációit.
- A hacktivisták szintén egészen más tartalmat kreálnak a honlapra - de ők jobbára üzenet, vagy figyelmeztetés jellegűt.
Az alábbi képekre kattintva megtekinthet néhány feltört weboldalt. (Persze biztonságosan, mert ezek csak a honlapok „digitális fényképei”)
1/1
Vitathatatlan tény, hogy a legtöbb feltört honlap ún. CMS (Open Source) rendszerekkel készült. Eme „tartalomkezelők” fő erénye ugyanis az olcsóság, nem pedig a precizitás és a biztonság. Ilyen népszerű rendszer pl. a Word Press, Joomla, Drupal, E107, stb. Ezek feltörése általában egy kezdő hackernek sem tart tovább 15-20 percnél.
Az ilyen honlapok általános biztonsága kb. olyan, mintha a legolcsóbb kínai lakattal zárnánk le a házunkat, amikor hetekre elmegyünk nyaralni.
Egy feltört honlap nem marad titokban. A helyreállítása után még hetekig publikus a feltörés miatt módosult tartalom a Google listáján. (Lásd pl: "tárolt változat") Számos oldalon viszont kb. örökre. Ilyen pl. a Zone-H is, amely messze nem tud minden feltört honlapról, de amelyikről igen, arról napra kész és részletes információval szolgál. tovább...
A kiberbűnözők
Összegezzük az eddigieket:
Miért törnek fel honlapokat?
- Nyereségvágyból (adatgyűjtés, kémkedés, vírusok /malware kártevők/ juttatása a honlap látogatóinak gépére) - Politikai, vallási, vagy egyéb ideológiák miatt (lásd fentebb: hacktivisták) - Csak (unalomból, brahiból, szórakozásból)
Milyen honlapokat tudnak feltörni?
Tévedés azt gondolni, hogy bármelyiket.
Ha ez így lenne, akkor a világ összes honlapja már régen a hacktivisták és a bünözők kezében lenne, és egymással harcolnának az új weboldalakért!
Csak olyan honlapot tudnak feltörni, amelyik:
- közismert, általános biztonsági rendszereket tartalmaz (és így jól ismerik annak támadható pontjait. Pl.: CMS tartalomkezelők) - tartalmából kiindulva, abban biztonsági résekre lehet bukkani (slendrián programozás) - üzembeállításánál a bizonság nem volt kiemelt szempont (a rendszergazda nem óhajtott plusz órákat tölteni „felesleges molyolással”) - tulajdonosa magabiztos „self-made man” (mindent maga csinál, a szaktudást az önbizalom pótolja)
Bármilyen weboldal könnyű préda lehet, ha a készítését a szükséges ismeretek hiánya, vagy a hanyagság, kapkodás jellemzi. Az így keletkezett hibák (biztonsági rések) adnak lehetőséget a feltörésre!
Ezek legtöbbször az olcsó alkalmazások velejárói, de a figyelmetlenség, mint „emberi tényező” máshol is lehet a bajok okozója.
Noha naponta több millió weboldalt ér támadás, a honlapok 75%-a még mindig sérülékeny. (Könnyű feltörni.)
Hogyan kerül vírus a számítógépre? (És mobiltelefonra, tabletre, stb.)
Tényszerűen nézve, erősen lesarkítva azt is lehet mondani, hogy minden vírus a felhasználó beleegyezésével kerül a gépre. Ebből a szempontból ugyanis lényegtelen, hogy tudott-e arról, hogy az adott művelettel megfertőzi a gépét, vagy sem. (A fertőzés mindig titokban történik, nem kér külön engedélyt pl. egy felbukkanó ablakban: „Megfertőzhetem az Ön gépét? [Igen] / [Nem]”) Annak oka, hogy kb. 1000 felhasználóból 999 gépe előbb-utóbb, legalább egyszer vírussal fertőződik meg, viszonylag egyszerű: nem biztonságtudatos módon gondolkodva, legalább egyszer téves döntést hoznak. (Pl. azt hiszi, hogy bármit tehet, a vírusirtó minden bajtól megvédi)
A legjellemzőbb fertőzési módok:
- A számítógép (vagy egyéb IT eszköz) használója telepíti, egy korrektnek hitt programmal együtt.
- A fertőzés egy olyan automatikus művelettel történik, amit a felhasználó akarva-akaratlan, de engedélyezett.
- A felhasználó nem (vagy rosszul) ellenőrzött adathordozót csatlakoztatott a géphez.
- Rosszul/hanyagul kezelt helyi hálózaton. (Pl.: irodákban, ahol több gép is egymáshoz van kapcsolva) - Védelem nélküli böngészővel, odafigyelés nélkül internetezve.
- „Önmagától”: soha. Megfelelő biztonságtudatos kezeléssel: soha.
Ha ez nem így lenne, a világ összes IT eszköze vírussal lenne fertőzve!
Ki lehet áldozat?
- Bárki. (Aki nem rendelkezik kellő ismeretekkel, valamint nem biztonságtudatos módon kezeli a gépét.)
Mint tudjuk, a kibertámadások zömének célpontjában nem a honlapok tulajdonosai,
hanem a MAGÁNSZEMÉLYEK állnak.
Általában a honlapokat is csak azért törik fel, hogy annak tartalmán változtatva lehetőségük legyen megtámadni a magánszemélyek számítógépeit/mobil eszközeit. Az e-mail vírusok stb. zöme is erre szolgál.
A kiberbűnözők zömét nem profik alkotják, hanem azok a zsiványok, akik kellő intelligenciával rendelkeznek ahhoz, hogy képesek legyenek az IT eszközök és tulajdonosaik biztonsági hiányosságait kijátszani.
Céljuk a nyereségvágy - ezt az előző fejezetek is részletezték.
A gombamód szaporodó kibertámadók jó részét felkarolja a virágzó kibermaffia. Immáron szakértelem sem kell, elég ha van pénze, amit befektethet az „üzletbe”. Vásárolhat víruskészítő programot egy saját károkozó vagy kémprogram elkészítésére. Vehet e-mail címlistákat, de felbérelhet spammereket, webkalózokat is ezek terjesztésére, vagy kölcsönözhet bothálózatot, stb.
Mivel itt komoly pénzekről van szó, nincsenek tabuk. A kibertér feketepiacán minden eszköz beszerezhető a gazemberkedéshez.
A leggyakoribb módszerek:
Általános módszerek
- 1.) Pénzlopás
Amióta létezik pénz, azóta vannak akik ennek eltulajdonítására szakosodtak. Amikor az emberek a pénzeket bankban kezdték tartani, megjelentek a bankrablók. Az online számlavezetés sem a tolvajlás megszűnését hozta, mindössze a módszerek változtak.
A számítógépbe juttatott vírusok, kémprogramok stb. mellett sok egyéb módja is van a banki adatok megszerzésének. És ha egy bankszámlához (v. hitelkártyához) való hozzáférést egy bűnöző megszerezte, nem kell sok idő arra, hogy azt kifossza. A profi online bűnözők ezt úgy oldják meg, hogy a hatóságok sem bukkannak sem az elkövető, sem az ellopott/átutalt pénz nyomára.
Léteznek kifejezetten online bankokra szakosodott vírusok is. Ezek az online bankoláskor módosítják a felhasználó böngészőjén a banki weboldalt. A pénzmozgásokról stb. részletes jelentést tesznek „gazdájuknak”, további utasításokra várva.
- 2.) Adathalászat (phishing)
A legismertebb módszer. Főként e-mail vagy közösségi oldalak (Facebook, Twitter stb.) felhasználásával csaló weboldalakra juttatja leendő áldozatait.
Ezek legtöbbször valamelyik jól ismert cég hivatalos oldalának láttatják magukat. (Általában pontosan úgy néznek ki, csak a link /URL cím/ más.)
Jellemzően megpróbálnak bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni.
- 3.) Személyazonosság-lopás
Ennek a bűncselekménynek az internet elterjedése új lehetőséget adott. Lényege, hogy a megszerzett személyes adatokat (személyi szám, Taj-szám, adószám, stb.) csalárd módon felhasználják.
Ilyenkor más személyazonossági adatait használva követnek el bűncselekményt, pénzügyi csalást, esetleg a nevében vesznek igénybe valamilyen (pl. egészségügyi) szolgáltatást, stb.
- 4.) Adatgyűjtés
Hasznos adat lehet pl. az ügyfelek, vagy ismerősök e-mail címeinek a kémprogramok által összegyűjtött listája. Sok-sok helyről begyűjtve ez tetemes mennyiségű e-mail cím.
A százezres, vagy nagyobb, valódi és használatban lévő címekből álló listákat komoly pénzekért lehet értékesíteni a feketepiacon. (A törvény ugyanis tiltja a magánszemélyek adataival történő kereskedést.) Hogy kik vesznek ilyesmit? Gondoljunk például azokra, akik kéretlen reklám Spam-eket küldözgetnek. Az ő címlistájuk sem a muskátlis cserépből nőtt ki. (És e ponton érdemes még valamin elgondolkodni. Ha például ellopják az Ön e-mail címlistáját, akkor hamarosan az Ön összes, a listán szereplő ismerőse is spammerek és egyéb online gengszterek célponja lesz.) Azt, hogy az emberek mennyire nincsenek erre felkészültve, jól mutatja a Symantec jelentése: csak 2015-ben 429 millió (azaz négyszáz-huszon-kilenc millió !!!) felhasználói adatot loptak el.
Még hasznosabbak lehetnek a levelezések, csevegések (mobilnál SMS-ek) stb. tartalmai. Ezek komoly értékeket rejthetnek. Üzleti tikok, házastársi hűtlenség, és sok egyéb olyan gyarlóság, amit az emberek nem szeretnének mások tudtára hozni. Ezek pedig legkönnyebben a feltört e-mail fiókokból, vagy az informatikai eszközre juttatott (pl. a billentyűleütéseket megfigyelő) kémprogramok segítségével szerezhetők be.
Egy ilyen információ az illető pontos személyi adatai (név, lakcím) birtokában már elég ahhoz, hogy komoly összegre lehessen zsarolni.
De zsarolásra ad lehetőséget az is, ha sikerül fontos adatokat úgy megszerezni, hogy a tulajdonos többé ne érhesse el.
Világszerte nagy port kavart egy 2012-es eset. Egy 15 éves lány melleiről készített fényképet webkamerával egy férfi, aki ezekkel agresszívan zsarolni kezdte. Mivel nem engedett a zsarolásnak, a zaklató létrehozott egy Facebook-profilt a lány összes ismerősével, és profilképnek beállította a mellekről készült fotót. Ezt látva a lány osztálytársai és a barátai gúnyolódni kezdtek rajta, és elfordultak tőle. A teljes kirekesztés hatására inni és drogozni kezdett, és mély depresszióba zuhant - majd a folyamatos megaláztatásokból nem látva kiutat, felakasztotta magát.
Az elkövető kilétére a legnagyobb hacktivista csoport derített fényt.
Persze a bűnözők nagy favoritja nem a zsarolás hanem a bankkártyák adatai. Bónusz nyereménynek pedig ott az online bankolásnál használt felhasználónév és jelszó. Ezekre mindig lehet vevőt találni a feketepiacon.
Áldozattá vált cégek esetén az is „érdekes”, ami az üzleti titok kategóriába tartozik.
Különleges módszerek
- 5.) Túszejtés(zsarolás)
A ransomware vírusok bevetésével egy „új üzletág” dinamikus fejlődése vette kezdetét.
A zsaroló túszul ejti az áldozata gépén lévő fájlokat, és csak váltságdíj fejében adja vissza.
A vírus a gépen lévő összes képet, dokumentumot, stb. nagyon erős titkosítással zárja el. Természetesen ha van csatolt pendrive, SD kártya, hálózati meghajtó stb., akkor azokat is titkosítja. Ezt feloldani csak egy speciális kód (kulcs) segítségével lehet. Ennek átadását a vírus tulajdonosa bizonyos összeg kifizetéséhez köti. A váltságdíj kifizetése lenyomozhatatlan módon történik. Ha a zsaroló nem kapja meg a pénzt határidőn belül, törli a kulcsot, a tulajdonos pedig örökre elbúcsúzhat a fontos fájloktól. (Persze kérdéses, hogy miután fizetett, megkapja-e a hozzáféréshez szükséges kódokat...)
A fenyegetés komolyságát jól példázza egy 2013 novemberi eset, amikor egy USA-beli rendőrőrs is kénytelen volt fizetni, hogy visszanyerje az adatait. tovább...
A Trojan.Cryptolocker.S nevű vírus (átverős) e-mailben érkezik. Ez a levél egy PDF fájlnak álcázott kártékony mellékletet is tartalmaz, amely valójában a kártevő letöltését elősegítő programból (VBScript, Penalty.VBS) és egy valós PDF dokumentumból áll. A csatolás megnyitásakor a PDF tartalma megjelenik az áldozat képernyőjén, hogy addig is elterelje a figyelmet arról, hogy a zsaroló kártevő a háttérben csendesen töltődik a gépére. A sikeres támadás után megjelenő üzenetben a váltságdíjat Bitcoin-ban követelik. (Ez egy teljesen anonim online átutalási lehetőség.) Részletes instrukciókkal is ellátják áldozatukat a fizetés mikéntjéről, hogy mindenképpen végre tudja hajtani a tranzakciót.
A „rendőrségi vírus” néven elhíresült típus ennél is alattomosabb. Zárolja a komputert, és a képernyőn megjelenített tartalommal azt próbálja elhitetni, hogy a gépet a rendőrség foglalta le, és ha a tulajdonos pár napon belül a megadott (nagyon borsos) összeget a meghatározott módon nem fizeti ki, akkor letartóztatják, és hosszú évekre börtönbe zárják. Az indok jobbára illegális tartalmak letöltése, megtekintése stb.
2014 márciusában a kelet-romániai Movila Miresiiben élő Marcel Datcu, miután egy pornóoldalon járt, bármit csinált a számítógéppel az azt írta ki, hogy súlyos törvénysértést követett el, úgyhogy vagy átutalja a tetemes bírságot, vagy hamarosan érte mennek, és rács mögé dugják. A harminchat éves férfi nem tudta, hogy a rendőrség soha nem blokkol számítógépeket. Ő elhitte, hogy 11 évre börtönbe kerül, ha nem fizet 70 ezer lejt (közel 5 millió forintot).
„Nem hiszem, hogy ez normális. Bocsánatot kérek azért amit tettem, de nem bírnám ki olyan hosszú ideig a börtönben és nem akarom, hogy a fiam szenvedjen miattam” - írta búcsúlevelében, majd végső elkeseredésében felakasztotta magát és négy éves kisfiát...
Egy másik bűnöző a CTB-Locker nevű, zsaroló kártevővel kevésbé volt kapzsi és gonosz a támadás tervezésekor. Ő nem hazudta magát rendőrnek, és megelégedett „mindössze” 3 Bitcoin-nal. (1 Bitcoin ~ 450 USD ~ 121 000 Forint)
Az egyik magyar áldozat 2015. januárjában egy ismert fórumon próbált alternatív megoldást keresni - de nemcsak hogy nem talált, hanem kiderült, több magyar sorstársa volt ugyanazon napokban. tovább...
Mivel a zsaroló által megadott Bitcoin számlára egyetlen hónapban 53 áldozat fizetett, nyilván nincs szándékában visszavonulni.
A CTB-Locker veszélyeiről az egyik legnépszerűbb online újságban is olvashat: „Egyszer csak felugrik egy, a Mozilla Firefoxéhoz hasonló ikon a tálcán, majd nem sokkal később egy ablak, amely jelzi, hogy a számítógépünk (vagy mobilunk) veszélyben lehet, egy vírusszkennelés erősen ajánlott.”tovább...
2015 végére a Cryptowall 4.0 már a fájlok nevét is titkosította, hogy fizetés nélkül esély se legyen megpróbálni visszaállítani a fontosabb fájlokat. Pl. egy „Xcg92hgeser54545z333rerwq9ptj” nevű fájl esetén ki gondolná, hogy ez volt a „bankszámlák.doc”.
Egy újabb verzió akár hónapokig, titokban végzi az elkódolást, hogy az esetleges biztonsági mentések is használhatatlanok legyenek.
Egy másik változat, a Chimera 638 dollárnak megfelelő Bitcoin-t követel váltságdíjként. Ez a kártevő nemcsak zárolja a titkosított állományokat, hanem a zsarolást azzal bővíti, hogy nemfizetés esetén az összes fájlt feltölti egy weboldalra. Így a saját gépen lévő privát és üzleti titkok nyilvánossá és bárki által megtekinthetővé válnak.
2016 elejére már elterjedt az okostelefonokra és tabletekre fejlesztett változat is.
Az Android rendszer sebezhetőségeit kihasználva semmit nem kell telepíteni ahhoz, hogy a zsarolóvírus megfertőzze az eszközt - elég rákattintani egy fertőzött weboldalról egy bizonyos linkre.
Az első típus az Amerikai Belbiztonsági Minisztérium figyelmeztetésének mondja magát, a váltságdíj kifizetését pedig iTunes ajándékkártyákban követeli.
A folyamatos biztonsági frissítésekkel az újabb rendszerekben a Google zömmel betömte azokat a biztonsági réseket, amiket ez a fajta kártevő támad. Azonban a régebbi mobilok már nem kapnak frissítést, így ezek tulajdonosai potenciális célpontok maradnak.
2016 elején az amerikai Hollywood Presbyterian Medical Center nevű kórház lett kiberzsarolás áldozata. 17 000$-t kellett fizetniük, hogy visszakapják az adatokat - köztük a betegekét is...
Szintén 2016-ban indult útjára két új zsarolóvírus, Petya és Locky néven. Ezek gazdái megelégedtek 1 Bitcoin (kb. 450$) összegű váltságdíjjal. Ám nem a pénzéhségük lett kisebb, hanem a hatékonyságuk volt jobb elődeiknél: a bevetés utáni hónapokban napi kb. 100 000 gépet fertőztek meg. A vírus jobbára európai és amerikai e-mail címekre, Microsoft Word (szövegszerkesztős dokumentum) csatolmányként lett terjesztve.
A Kaspersky Lab megpróbálta mérhetővé tenni a zsarolóvírusok ugrásszerű terjedését. 2016-ban összehasonlították a 2014 április és 2015 március, valamint a 2015 április és 2016 május közöti adatokat. (A ransomware vírusok fejlődésében ekkor történtek a jelentősebb változások.)
Az eredmény:
A két periódus közt 17,7 százalékkal nőtt azon felhasználók száma, akik valamilyen formában találkoztak ransomware-rel.
A titkosító programok öt és félszer annyi felhasználót támadtak meg 2015 és 2016 között az előző évhez képest.
A ransomware aránya a rosszindulatú programokon belül 4,34 százalékra nőtt, míg 2014 és 2015 között ez az arány még 3,63 százalék volt.
A zsarolóprogramokhoz tartozó titkosító vírusok aránya drasztikusan megnőtt: 25 százalékkal több felhasználót érintett 2015 és 2016 között (31,6 százalék), mint ezt megelőzően (6,6 százalék). ... tovább a részleteket tartalmazó újságcikkhez
2017.05.12. (péntek) beírta magát a kibertámadások történetébe.
Ismeretlen hackercsoport 10 óra alatt jól előkészített akcióval, 30 nyelven a világ 99 országában, több mint százezer kibertámadást hajtott végre. Ehhez az Eternal Blue-ként ismert hackerprogramot használták fel, amit az amerikai Nemzetbiztonsági Ügynökségtől (NSA) lopott el és tett bárki számára hozzáférhetővé a Shadow Brokers nevű csoport.
A gyors és nagyszabású akcióhoz a WannaCry nevű vírus továbbfejlesztett változatát használták, ami a Microsoft Windows sérülékenységét kihasználva képes arra, hogy magától terjedjen el nagy számítógépes rendszerekben.
Az Európából indult zsarolóvírus támadássorozat Nagy-Britanniától Spanyolországon és Oroszországon át Tajvanig söpört. A jobbára nagyvállalati célpontok között volt kórház, bank és vasútvállalat is. A célirányos támadás ez utóbbinál komoly fennakadást okozott a vasúti forgalomban, mert országszerte jelentek meg hamis üzenetek a német pályaudvarok monitorjain.
A szemlátomást valóban profi módon kiépített és szervezett támadási módszer éles helyzetben megállta a helyét. Nyilvánvalóan nem fogják veszni hagyni, így tőlük (és követőiktől) újabb, lényegesen nagyobb és összetettebb támadások várhatók.
- 6.) A tárgyak túszejtése(zsarolás 2.0)
A ransomware vírusok sikerei a keményvonalas bűnözésnek új lehetőségeket mutatott.
A számítógépek és mobilok, vagy azokon lévő fájlok titkosítása helyett az új cél minél nagyobb, minél értékesebb eszközöket egészében túszul ejteni.
Az ilyen célpontok a teljes kórházi rendszerek, szállodák, de akár bárhol a komplett informatikai infrastruktúra, vagy az egyre divatosabb okoslakások és okosautók is.
Egy négycsillagos osztrák szálloda esete tipikus példája a túszejtés új módszerének.
A hagyományos ajtózárakat haladván a korral, számítógép-vezérelte belépőkártyára cserélték.
Az összes szinten, az összes ajtót.
Aztán egy napon, amikor csúcsforgalom volt, és minden szoba ki lett adva, egy hacker (csapat?) valahonnan távolról,
feltörve a szálloda számítógépét, minden ajtót lezárt. Kinyithatatlanul.
A tulajdonos pedig választhatott, hogy vagy azonnal kifizeti az 1500 Euró váltságdíjat, vagy a vendégek elég sokáig zárkózottak lesznek. tovább...
Persze azonnal fizetett...
- 7.) Távirányítás(„zombi”)
A bejuttatott kártevő segítségével a kiberbűnöző a „bot hálózatához” kapcsolva, saját céljaira használja fel áldozata számítógépét/okostelefonját/honlapját. Ezek az eszközök (amikor ő úgy akarja) neki dolgoznak. A „zombi”-vá vált gépek honlapokat törnek fel, vírusfertőzött e-maileket küldenek stb.
Mindezt a tulajdonosok tudta nélkül,
az ő gépeikről (és IP címükről), így végeredményben ezek a bűncselekmények az ő nevükben történnek.
A zombi (ha úgy tetszik: zombie) gépek száma világszerte több tízmillióra tehető. Tévedés lenne azt hinni, hogy ezeken nincs se tűzfal, se vírusirtó (Anti-Vírus, Anti-Malware, Anti-Spyware, Anti-Rootkit, stb.) Hogy ez ennek ellenére miért lehetséges, azt fentebb, a II. fejezetben már részleteztük.
- 8.) Végül a legújabb favorit: Távdolgoztatás(crypto-jacking)
A kripto-bányászat kihasználása igazi svájci bicskává vált a kiberbűnözők kezében. Ez ugyanis azon ritka dolgok egyike, amit egy átlagember okostelefonjától a céges számítógépeken át, a feltört honlapokig mindenhol ki lehet használni. A módszer lényege nem újdonság, a reklám vírusokkal (adware) való fertőzésekhez hasonló.
A valós pénzre átváltható, ám bankoktól eltérően teljes névtelenséget biztosító kriptovaluták szárnyalása 2009-ben kezdődött. A Bitcoin sikerein felbuzdulva más cégek is belevágtak a névtelen pénzforgalom üzletébe. Az Altcoin, Ethereum, Ripple, Bitcoin cash, Cardano, Litecoin, Dash, Monero óta is számos új típus születik.
E virtuális pénzeket kezelő cégek zöménél van egy különleges lehetőség is: nemcsak vásárolni lehet, hanem előállítani is. Megtermelni, létrehozni - ahogy ők mondják: bányászni.
A legismertebbnél (Bitcoin) ez úgy történik, hogy csatlakozni kell a cég hálózatához a saját számítógéppel. Ez egy Blockchain nevű számítógépes hálózaton történik. A Bitcoin-ok úgy jönnek létre, hogy nagy teljesítményű számítógépek nagyon bonyolult matematikai feladatokat oldanak meg. Minden egyes „kitermelt” Bitcoin nagyon sok üzemórát igényel nagy teljesítményű gépeken. tovább...
A kriptovaluták bányászatának fő célja a nyereség. Ennek maximalizálása érdekében meg kell találni az ideális egyensúlyt a bányászatra használt számítógép teljesítménye és fogyasztása között. A bányászoknak tehát pénzt kell befektetniük a bányászatba, és a pénzüket Bitcoin-ban kapják vissza. Csakhogy a befektetés nem kicsi. Manapság közel milliós kiadás egy olyan gép, ami már elég gyors adatfeldolgozásra képes ahhoz, hogy folyamatosan működve komoly pénzt termeljen.
És itt jött a képbe a Homo sapiens sapiens kreativitása. Néhányan úgy döntöttek, nem költenek annyi pénzt saját gépre a kitermeléshez.
Termeljenek inkább mások - de őnekik.
Hamar megjelentek a kripto vírusok, aminek a lényege az, hogy a kiberbűnöző számára minél több eszköz kriptopénzeket termeljen. Amennyi van, sosem elég - tehát még több eszközt kell bevonni. Ehhez számtalan gyanútlan ember számítógépét vagy akár okostelefonját meg kell fertőzni, hiszen minél több eszköz bányászik neki, annál nagyobb a havi keresete.
Így hát terjedni kezdtek a kripto vírusok, számtalan módon és formában, mindegyik erre szakosodott kiberbűnöző a csak neki dolgozó verziót terjesztve.
Az ESET nevű biztonságtechnikai cég folyamatosan frissülő térképen mutatja a bányász vírusok terjedését.
tovább...
Jól látható rajta, hogy Magyarország egyike a legfertőzöttebb országoknak.
Ez azt jelenti, hogy világviszonylatban is kiemelten magas az ilyen jellegű vírussal fertőzött eszközök száma.
S mi több:
Magyarországon 2018 elejére
már az összes vírusfertőzés
közel harmada kripto vírus.tovább...
Ám itt nincs vége...
Néhány kriptovalutát kibocsátó cég új ötlettel állt elő a bányászatra. Lehessen honlappal is kriptovalutát bányászni. Ilyenkor a bányászat az adott honlapot megnéző ember (látogató) gépén történik, az ő saját böngészője által. Minél többen nézik a honlapot, összességében annál több idő lett bányászatra fordítva. A bevétel persze nem a látogatót illeti, hanem a honlapba épített bányászprogram tulajdonosát.
És jött a csavar az ügyeskedőktől. Hiszen olyan honlapot nehéz a semmiből elteremteni, amit naponta sokan látogatnak. Viszont másoknak van ilyen. Tehát ha feltörik mások honlapját, és ügyesen elhelyezik bennük a saját kis programjukat, akkor onnantól kezdve már azok a honlapok -a saját látogatóik által- kriptopénzeket termelnek nekik.
Látható nyoma nincs. Illetve egy azért van. Mivel nem szégyellősek, és a bányászati teljesítményt maximálisra szokták állítani, az így megbuherált honlapok látogatói döbbenten nézik, hogy iszonyatosan nagy teljesítményre kapcsolt a gépük. A számítógép ventilátora felpörög, az okostelefon felforrósodik. Az okát nem értik, de mivel az egész kütyü lelassult, igyekeznek bezárni azt a honlapot és többé nem térni vissza. Az így elvesztett látogatókkal tehát megrendelési/vásárlási kiesést okoz a honlap tulajdonosának a hekker, de mivel ő maga pénzt keres ezzel, nem érdekli.
Idővel mindig új trükkök születnek. Hogy a honlapon történő (erőszakos) bányászat ne érjen véget azzal, hogy a látogató bezárja a böngészőablakot, leleményesen erre is találtak megoldást.
A fertőzött linkre kattintva az megnyit egy csökkentett méretű böngésző ablakot, ami általában a tálca sarkában az óra mögé kerül. És onnantól titokban mehet a kriptobányászat addig, amíg az illető ki nem kapcsolja a gépet... Mivel ez technikailag nem vírus, nagy eséllyel semmi nem fogja észrevenni vagy megállítani, így az eszköz maximális teljesítményen pörög tovább.
Bizony, ehhez semmi más nem kell, mint böngészés közben megnyitni egy erre beállított honlapot...
A kripto-bányászat tehát új lehetőséget adott az eddig sem céltalan kiberbűnözésnek. Lehet az bármilyen okostelefon, asztali számítógép vagy laptop, de akár honlap is: jól működő lehetőséget ad az illegális pénzkeresetre.
A tulajdonos mindebből csak annyit észlel, hogy a gépe lelassult és iszonyatosan felmelegedett, (számítógép esetén a ventilátorok felpörögnek) pedig látszólag semmi extra nem történik.
De csak látszólag.
A kripto vírussal fertőzött gép keményen dolgozik - valaki másnak...
A kibertámadási lehetőségek listája messze nem ér itt véget, az emberi leleményesség a bűnözést is jellemzi.
Az online fertőzés mellett természetesen máig működik a „hagyományos” módszer is. (Fertőzött pendrive, vírusos fájl DVD-n stb.)
Az e-mailben küldött csatolt fájl (melléklet) még mindig rengeteg fertőzés okozója. Ma is sokan kattintanak önfeledten az ilyesmire, pláne ha ismerős címről érkezett.
Bizonyos esetekben elég egy megbuherált honlapot megnyitni. Annak linkjét akár egy ügyesen összeállított üzenetben, milliónyi címre gyorsan el lehet küldeni. Legyen az e-mail vagy messenger üzenet, ha a címzett gyanútlanul rákattint, máris megnyitja.
Az internetes böngészés közben számtalan ingyen letölthető programmal lehet találkozni. Az egyik hasznosabbnak és fontosabbnak mondja magát, mint a másik. Mind-mind különlegesnek, hasznosnak, nélkülözhetetlennek mutatja magát. Vagy akár egy jól ismert program ingyenes változatának. A „nagy lehetőség” jobbára nagy átverést jelent.
Ezek túlnyomó részéről a programmal együtt egy (vagy több) vírus is letöltésre kerül.
Az internet virtuális világa sem másabb, mint a való világ.
Itt sincs ingyen semmi.
Legalábbis semmi olyan, ami valóban értékes.
Ingyen csak a vírusokat adják.
Minden másért valamilyen formában mindig fizetni kell. Ha másként nem, a megjelenő hirdetések (reklámok) biztosítják a bevételt. A keresők (Google,Bing, stb.) vagy a közösségi médiák (pl.: Facebook) a felhasználók tevékenységeit és adatait is fizetségként kezelik az ingyenes(?) szolgáltatásért.
Akik elhiszik, hogy az interneten minden ingyen van, sosem gondoltak bele abba, hogy ugyan kik és miért szánnának rengeteg munkát és pénzt valamibe, ami nem hoz jövedelmet.
Mindig van valamilyen érdek. A „csak úgy, hobbiból” az interneten sem képvisel komoly értékű szolgáltatást. Ez különösen érvényes a letölthető programokra, alkalmazásokra stb.
Vannak, akik HAMIS VÍRUSIRTÓ-kat kínálnak. Ilyen volt az is, amelyik az Androidos telefonokra telepítve évi 80 ezer forintot sarcolt ki a felhasználótól észrevétlenül, emeltdíjas SMS-ek küldésével. tovább...
A HAMIS HONLAPOK terén sem csak olyan van, amelyik online banknak mutatja magát. Ezek legtöbbször vírust juttatnak a felhasználó gépére, de van, amikor ezzel is „csak” a személyes adatok megszerzése a cél. Ilyenkor a gyanútlan áldozatok saját maguk, jószántukból adják át ezeket a hackereknek.
2016 közepén például az iPhone tulajdonosokat vette célba egy csoport, akik az Apple nevében támadtak. tovább...
Hab a tortán, hogy a ROUTER is lehet veszélyforrás. (A router a bejövő internetkapcsolatot osztja szét a lakásban lévő számítógép, okostelefon, okostévé, médialejátszó és táblagép között.)
Az egyszerű jelszavakat játszi könnyedséggel feltörő programok rég nem számítanak újdonságnak. De néha a gyártó hanyagsága okozhat gondot. A legismertebb routergyártónak számító TP-LINK a routerek beállításához adott saját adminisztrációs felületük kényelmesebb elérésére szolgáló tplinklogin.net, és a tplinkextender.net domaineket 2016-ban elfelejtette meghosszabbítani. Egy ismeretlen személy pedig lecsapott a lehetőségre, mindkettőt kibérelve saját tulajdonként kezdte árulni 2,5 millió dollárért. Ezért a TP-LINK a tplinkwifi.net domain használatát favorizálja. A felhasználók zöme viszont a mai napig nem tudja, hogy a fenti két domain helyett inkább a 192.168.1.1 IP-címet kellene használni a beállításokhoz. tovább...
A feltörhető és távirányítható okosautók után már az okosórák, okoskarperecek, és különféle aktivitásmérők sem lógnak ki a sorból. Ez utóbbiakkal pl. könnyedén lekövethető a kézmozgás, ezáltal például az is, hogy egy ATM-nél mely számjegyeket (PIN kód) ütöttük be. tovább...
A különféle eszközökhöz való hozzáférés „őskori” módszere még mindig számtalan áldozatot hoz.
Sokaknak az eszközök párosításakor a négy darab nulla pont jó, jelszónak is elég a cica1234 holmi bonyolult, pl. 16 karakterből álló jelsorozat helyett, amiben a változó kis- és nagybetűk mellett különféle írásjelek is vannak. (pl.: &-_%![] stb.)
- A bűnözés hatékonyabb és kockázatmentesebb, jövedelmezőbb és könnyebb, mint valaha! – írta Steve Grobman, a kibertámadásokra szakosodott McAfee cég szakértője.
És valóban. A CSIS által készített kimutatások szerint 2014-ben még 445 milliárd, 2018-ra már évente 600 milliárd dollár kárt okoz a világnak a számítástechnikai bűnözés. És ez a szám folyamatosan növekszik. tovább...
A világon 2017 elején már másodpercenként 12 embert ért sikeres kibertámadás.
A támadók automatizált eszközei
senkit sem kímélnek.
Céljaik:
- lopás
- zsarolás
- kémkedés
- vandálkodás
Módszereik:
- átverés
- megtévesztés
- besurranás
- betörés
Pont úgy, mint a való világban - csak a kivitelezés más.
Az egyik legnagyobb, vírusirtó szoftvereket gyártó cég alelnöke, Jon Miller nyilatkozta a „60 Minutes” című műsorban:
- A kibertér olyan, mintha a vadnyugaton lennénk, ahol kicibálták az embert az utcára és lelőtték.
A mi esetünkben annyi a különbség, hogy itt körbenézünk, keressük a seriffet, és azt látjuk, hogy itt bizony nincs seriff.
Az átverések mesterei
Az emberi fantázia és kreativitás határtalansága a kiberbűnözést is jellemzi.
Bár az eszközök különböznek, a módszer alapvetően a gyanútlan, mit sem sejtő áldozat átverése.
A nagyobb hatékonyság érdekében igyekeznek minél sunyibb és alattomosabb megoldást választani.
Általában olyan alaposan álcázzák magukat tisztességes, jószándékú dolognak, hogy a gyanútlan felhasználó gondolkodás nélkül sétáljon a csapdába.
Ezeket a csapdákat egyetlen vírusirtó vagy víruspajzs stb. sem képes kivédeni, mert a felhasználó saját döntését nem akadályozhatják meg...
Nézzünk ezekre néhány példát...
Az „ingyenes trükk”
A magukat nagyon hasznosnak álcázó weboldalakat, melyek azt ígérik, hogy ingyen le lehet róluk tölteni programokat, drivereket stb. már fentebb részleteztük. Amit ezekről valójában letöltünk, az jobb esetben a vágyott program vírussal fertőzött változata, rosszabb esetben ugyanez a vágyott program nélkül.
A felhasználó pedig boldog hogy „végre megtalálta”, önfeledten letölti és elindítja, ezzel pedig azonnal aktiválta is a vírust a gépén. Ha a víruspajzs figyelmezteti, általában dühödten kattint a folytatás gombra, elvégre mit okvetetlenkedik a ketyere, ennek a programnak semmi baja nem lehet, hisz oly sokáig tartott a Google keresőjében rálelni, kinek van kedve tovább keresgélni...
A valóság az, hogy ha egy program pénzbe kerül, akkor azt senki nem fogja ingyen osztogatni. Csak és kizárólag akkor tesz ilyet valaki, ha ezzel alantas hátsó szándékai vannak.
Ezért a programot a gyártó saját honlapjáról érdemes letölteni - még ha pénzbe is kerül. Ha pedig nem kerül pénzbe, mindig legyünk azonnal, akár a végletekig bizalmatlanok.
Ha pedig pl. nyomtatót vásárolunk, a szükséges kezelőprogramot szintén a gyártó saját honlapjáról célszerű letölteni - még akkor is, ha más oldalak azt ígérik, hogy a náluk letölthető verzióval a nyomtató olyannyira okossá válik, hogy reggelente lefőzi a kávét és ágyba hozza a reggelit...
Ez persze az okostelefonos/tabletes appokra is vonatkozik. Ígérhet fűt-fát-virágot, ingyen WiFi-t vagy pénzből soha ki nem fogyó virtuális hitelkártyát, attól még egy ismeretlen, vagy megbízhatatlan cég terméke nem lesz álmaink netovábbja.
Az alábbi képek rákattintással új ablakban megnyílva, teljes méretben megnézhetőek.
A „bankos trükk”
Általában e-mailben érkezik a „banki figyelmeztetés” arról, hogy rettentő nagy baj történt a bank szerverén és "ide kattintva" rögvest meg kell nyitni a webbank felületét, és sürgősen be kell lépni oda.
A linkre kattintás után megjelenő felület megszólalásig hasonlít a bank saját felületére - csak épp semmi köze hozzá.
A felhasználó pedig gyanútlanul begépeli felhasználónevét és jelszavát, majd a [Belép] gombra kattint - és csodálkozik hogy látszólag nem történik semmi. Pedig történt. Épp átadta a fenti érzékeny adatokat egy kiberbűnözőnek, aki köszönte szépen, maximálisan a saját céljaira fogja majd használni.
Az e-mail feladójának címe sok esetben valóban a bank, de ez csupán trükk. Valójában bárki bárkinek tud olyan e-mailt küldeni, aminek a feladójaként pl. a bank lesz látható. Egy e-mailben a feladó címe tehát nem jelent semmit.
Ráadásul egyetlen bank sem küld ilyesmit e-mailben a felhasználónak, másrészt az url sorban jól látható, hogy a megnyílt honlaphoz a banknak semmi köze. (A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.) A kép egy pár évvel ezelőtti, magát a K&H banknak álcázó támadásról készült. Az url sort nem tudja megmókolni a kiberbűnöző, így azon jól látható, hogy a gauller.ga nem azonos a K&H bank saját, kh.hu domain nevével - internetes címével.
A képen látható már komolyabb trükk. Internetes böngészéskor, egy érdekesnek tűnő honlapot megnyitva, felbukkanó reklámablakban jelent meg. A felkínált nyereményjáték gyors, egyszerű és könnyen érthető volt.
A gyanútlan internetező belemenve a játékba természetesen nyert, és már csak annyi kellett a nyeremény átvételéhez, hogy az oldalon felkínált gombra kattintva belépjen az OTP-s webbankjába.
Persze itt is ugyanaz történt mint az előbbi, K&H-s példánál. Sikeresen megadta az online bankja belépési adatait egy kiberbűnözőnek.
Az oldal persze megszólalásig az eredetihez hasonlított, a sok (átverés) hozzászólás pedig a bizalmat igyekezett növelni.
Egyedül az url sor árulta el hogy ez átverés, hisz az nem a bank internetes címe volt, nem beszélve arról, hogy sem az OTP, sem más bank soha nem indít ilyen bugyuta játékot.
Mivel az url sort nem tudja megmókolni a kiberbűnöző, azon jól látható, hogy a zmobio.com nem azonos az OTP bank saját, otpbank.hu domain nevével - internetes címével.
(A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
Ezen a képen ugyanez a trükkös weboldal még jobban próbálta magát OTP-snek mutatni,
így az url sor már otpbank.hu.zmobio.com,
ami azért még mindig nem a valódi, otpbank.hu...
(A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
Természetesen nemcsak a bankokkal kapcsolatban léteznek hamis oldalak. Sőt...
A „nyeremény trükk”
Ez a fenti, OTP-s trükkhöz hasonló módszer egy jól ismert multinacionális áruház reklámjának álcázta magát.
Az url sorból itt is látható, hogy a farsight-tm.com nem azonos az áruházlánc saját, tesco.hu domain nevével - internetes címével.
(A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
Ez egy másik példa.
Külön trükk, hogy alig 1,5 percet ad a „nyeremény” átvételére, amit egy számláló is mutat - így próbálva gondolkodás helyett kapkodásra bírni az internetező átlagembert.
Persze nemcsak a vatera, hanem bármilyen népszerű oldal lemásolása és annak ismertségével való visszaélés alkalmas a kiberbűnözőknek az átveréshez.
Az előbbi trükk - a Google nyereményjátékának álcázva.
Van időkorlát a kapkodáshoz, vigyorgó emberek ál-hozzászólásai a bizalom elnyeréséhez.
De persze valódi url sor itt sincs, mobilesecuired.com látható a Google valódi, google.com domain neve - internetes címe helyett.
(A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
A „frissítős trükk”
Hűha, nagy a baj, elavult a gépen a Flash kezelő program, de sebaj, ide kattintva rögvest letölthető a frissítés - ígéri a képen látható, egy honlap megnyitása után felbukkanó ablakban megjelenő (támadó szándékú) oldal.
Az url sor a 6hoavus3.bid a Flash playert gyártó Adobe valódi, adobe.com domain neve - internetes címe helyett. (A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
A gyanútlan felhasználó rákattint, és persze a valódi frissítés helyett egy vírust tölt le és indít el.
Az előbbihez hasonló lényegű, ám lényegesen durvább trükk.
Az url sor a cloudfront.net a Windows-t gyártó Microsoft valódi, microsoft.com domain neve - internetes címe helyett. (A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
Vagyis köze nincs se a Windows-hoz, se a Microsoft-hoz, a számítógép biztonságához pláne - ez az átverés magát a biztonságot használja fel mint trükköt, a felhasználó gépének megfertőzéséhez.
A példa kedvéért egy másik trükk a Windows felhasználók átverésére.
Természetesen semmi köze se a Windows-hoz, se a Microsoft-hoz, a frissítés viszont az oldalon javasolt folyamat elvégzése után valóban megtörténik - már ha a felhasználó gépének vírusokkal való tönkretételét frissítésnek nevezzük...
Ez a trükk az előbbihez hasonló, ám jóval ijesztőbb megjelenésű.
Iszonyú nagy a baj, de most e program letöltésével és erre a számra való (méregdrága) SMS küldésével majd minden rendben lesz - állítja. Neki biztos, hiszen ezzel az átveréssel ez a kiberbűnöző egész jól keres.
Az url sor az ollando.com, ami szintén nem egy biztonságos vírusirtó forgalmazója, annál inkább a nagy átverések széleskörű tárháza.
(A rákattintással új ablakban megnyílva, teljes méretben megnézhető képen az url sor vörössel bekarikázva látható.)
Hosszan lehetne folytatni a sort, a magát a gépen lévő médialejátszó frissítésének, stb., stb., stb. álcázó átverő oldalakkal. A lényeg azonban egy és ugyanaz: egy internetes oldal technikailag is képtelen annak megállapítására, hogy milyen a vírusirtónk, vagy épp a médialejátszónk, pláne hogy melyik banknál van számlánk.
Az ilyen átveréseket mindig lebuktatja az oldal url címe.
Viszont a közhiedelemmel ellentétben ennek semmi köze ahhoz, hogy az oldal a hagyományos http:// vagy a „biztonságos”(nak hitt) https:// protokollal működik. Ez utóbbiak is ugyanúgy tartalmazhatnak átverős tartalmat, mint az előbbiek.
S mi több: egy weboldal tartalmában is lehet átverés.
A képen látható, internetes filmlejátszóhoz hasonló megjelenésű dolog valójában trükk.
A film helyett egy új böngészőablak bukkan fel,
jellemzően reklámmal, vagy akár a fentiek valamelyikével.
Az „álhír trükk”
Az álhírportálok trükkje szintén az átverés. Ezen „Fake News” oldalak célja, hogy minél több látogatót szerezzenek.
Az erre szakosodott kiberbűnözők itt sem szégyenlősek, ám annál kreatívabbak.
Weboldalak és közösségi média oldalak tömkelege bizonyítja a kifogyhatatlan ötlettárakat, melyek egyetlen célja ismét csak és kizárólag a pénz...
Ezek főként „like vadász” oldalak, vagy olyanok, amiken olyan reklámok vannak, melyek a honlapon történő megjelenésenként fizetnek a tulajdonosának. Az ilyen reklámok zömmel a fentebb felsoroltakhoz hasonló dolgokat tartalmaz.
Az ilyen helyeken hirdetők ellenőrizetlen megjelenésekért fizetnek, és nem ellenőrzött tartalmakra való rákattintásonként, mint pl. a Google adsense nevű szolgáltatása.
Vagyis lényegében elég ha megnyitja valaki az álhíroldalt, és a tulajdonosa máris pénzt keresett az ellenőrizetlen hirdetés megjelenésével - legyen az bármilyen tartalmú.
Persze nem sokat, egy ilyen reklám megjelenés jobbára kb. 0,05$. De ha sikerül bevonzani 100.000 embert, akkor ez már rögtön 5000$, ami már nem kevés.
Innentől talán érthető, miért van annyi végtelen agyament hazugsággal teli, mihaszna honlap, ami magát hasznosnak és hitelesnek hazudja. Ezek igyekeznek bárkiről bármit kitalálva, azt valódi hírként tálalni - és ez a hír minél több ember számára érdekes, annál többen fogják megnyitni - és ezzel annál több pénzt keres az álhírportálos.
Mivel számukra a pénz fontos, a tisztesség pedig ismeretlen, az álhíreik pofátlansága nem ismer határt, bárki és bármi lehet célpont, legyen az híres celeb, politikus, vagy közéleti esemény.
A célpontok néha kiborulnak ettől, mint pl. Szandi ebben a cikkben de ez soha nem hatja meg az ilyesmiből élő kiberhiénákat.
Mivel az ilyenek üzemeltetői legtöbbször a maximális névtelenség homályába burkolóznak, és a hackerekhez és a kiberbűnözőkhöz hasonlóan sokszor proxy szervereken át töltik fel a tartalmakat - akár nem saját, hanem távirányított (zombie) gépekről - a legtöbbször lehetetlen lebuktatni és felelősségre vonni őket.
Az álhíroldalt megnyitó átlagemberek pedig, akár a fenti átveréseknél - nem nézik meg az url sort. Számukra egyik weboldal pont oly hiteles mint a másik.
Így valós hírnek hisznek bármit, érdeklődve kattintanak hangzatos címekre, majd közösségi oldalakon meg is osztják azt ismerőseikkel. És innentől hamar összejön az a 100.000 látogató, sokszor ennél jóval több is...
Az álhírek tehát gyakorlatilag ugyanaz a hoax (kacsa) nevű jelenség, amit az emberi találékonyság példája címmel már részleteztük. A különbség annyi, hogy ez illegális haszonszerzéssel jár, a közösségi oldalak rákapcsolásával pedig hihetetlen gyorsasággal tud terjedni. Pörögnek a lájkok és a megosztások, az álhírt pedig más, hasonló célkitűzésű oldalak is átveszik...
Egyre több ilyen oldal jön létre, a rák ellenszerének felfedezésétől a kormány drasztikus és gonosz intézkedésén át a földönkívüliek támadásán keresztül a hires riporter kibelezte a feleségét témákban. A lényeg az, hogy a cím hangzatos legyen és jól ismert emberekről/dolgokról szóljon. Ha nem hihető az se baj - a mai információkban felgyorsult és pörgős világban sokaknak ez sem fog feltűnni.
A 2020-as koronavírus járvány sem volt tabu a megélhetési álhírterjesztőknek. Olyanok is voltak, akik hamis világtérképekkel igyekeznek átverni az embereket, amelyek a megtévesztésig hasonlítanak a különböző hatósági szervezetek által használt illusztrációkra, ha azonban megnyitják ezeket a gyanútlan felhasználók, akkor kártékony szoftvert töltenek le a gépükre. tovább...
Az álhírektől az internetes átverésekig számtalan oldal számtalanszor felhívta már a figyelmet a mindennapos veszélyekre.
De hiába.
Magyarországon 2017-ben és 2018-ban valamelyest javult az index, 73 illetve 72 százalékra, 2019-ben 77 százalékon állt - a magasabb érték alacsonyabb(!!!) kiberbiztonságot jelez. tovább...
Egy 2019-es kutatás szerint a magyarok 28 százaléka kapott adathalász (phishing) e-mailt, húsz százalékuk esetében vírus vagy más kártevő szoftver fertőzte meg számítógépüket, amellyel személyes adatokat manipuláltak, loptak vagy töröltek. 16 százalékuk panaszkodott arra, hogy jogtalanul fértek hozzá a közösségi médiás és/vagy e-mail-fiókjaihoz. Tíz százalékuk pedig arról számolt be, hogy szélhámosság áldozata lett: előre fizetett olyan termékért vagy szolgáltatásért az interneten, amely nem létezett. Az online fiók védelmének erősítésére számos bevált módszer létezik, ezekkel viszont továbbra is kevesen élnek: a magyar internetezők mindössze 33 százaléka használ eltérő jelszavakat, míg hét százalékuk ugyanazt a jelszót adja meg minden online fiókjához. A kétlépcsős azonosítást továbbra sem használja egyik online fiókjához sem a magyar internetezők 28 százaléka, ezzel a felmérésben részt vevő országok közül Magyarország a legutolsó helyen áll. tovább...
A szuperfegyver hatástalanítása
Az egyre nagyobb méreteket öltő kiberbűnözés minden nap tömegével szedi az áldozatait, pedig szabtak már ki ilyesmiért életfogytig tartó börtönböntetést is.
Bár az eszközök különböznek, a módszer mindig ugyanaz:
a gyanútlan, mit sem sejtő áldozat átverése.
A kiberbűnözők zömmel nem profi szakemberek, és ritkán dolgoznak „kézzel”, pl. terminál képernyő mellett, utasításokat gépelgetve.
Leginkább különféle, speciális programokat használnak.
Sokszor pedig ennél is extrémebb robotprogramokat és vírusokat, amelyek persze nem a saját gépükön, hanem gyanútlan áldozataikén működnek.
Azonban a legnagyobb fegyverük egészen más...
A leghatékonyabb fegyverük három dologból áll.
Mindhárom nagyon „ütős”, de a három együtt valóban megállíthatatlanná teszi őket.
Azonban eme három, kegyetlenül hatékony eszköz egyike sincs az ő kezükben.
A kiberbűnözők három legfőbb fegyvere a felhasználónál keresendő!
Ezek pedig:
- a tudatlanság
(nem tudja, milyen veszélyek leselkedhetnek rá, ezért szinte minden útjába eső csapdába beleesik.)
- a felkészületlenség
(ismeri a veszélyeket, van tűzfal, antivírus, antispy stb. is, de nem tudja, hogy ezeket mik és hogyan tudják megkerülni, így fel sem ismeri, amikor támadás éri)
- a hanyagság
(jellemzően: „jó az úgy”, „ebből még nem lesz baj”, „nem érek rá”, „lesz ami lesz”, „nem érdekel”, stb.)
A biztonságos használat alapjait e három fegyver hatástalanítása jelenti.
Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre!
A KIBERTÉR BIZTONSÁGA
IV. Fejezet
A törvény szigora
A kíváncsiság ára
Az egyik legismertebb hacktivista csoportról az USA-ban (némileg idealizált) dokumentumfilm is készült. Többször is feltűnik benne egy 19 éves lány, aki elpanaszolja, milyen megalázóan bánt vele a hatóság. Elmeséli, hogy ő senkinek nem okozott kárt, csak a csoport egyik tagjaként hivatali szervereket hekkelt, és az ott talált, visszaéléseket bizonyító dokumentumokat lemásolta, majd mindenki számára elérhetővé tette az interneten. Célja csupán annyi volt, hogy rámutasson, mi mindent akarnak a kormányhivatalok eltitkolni.
A lány szomorúan panaszolja el, hogy ezért felfegyverzett FBI ügynökök törték rá otthona ajtaját, a földre teperték, megbilincselték, egyszóval pontosan úgy tartóztatták le, mint egy bűnözőt.
Ráadásul a saját laptopján és telefonján kívül a szülei számítógépeit is lefoglalták.
A hatóságok viszont azt nem értik, hogy mi az érthetetlen a magántulajdon védelmében. Számukra egyértelmű, hogy ugyanolyan bűncselekmény illetéktelenül behatolni egy másik ember számítógépébe/adatbázisába, mint betörni valaki lakásába.
Aki egy hivatal irodájába betör, az betörő. Ha közben bármit (akár csak egyetlen aktát) eltulajdonít vagy lemásol, az betöréses lopás. Ha ugyanezt számítógéppel, számítógépes adatbázist feltörve követte el, akkor ugyanazt tette, csak a módszer volt más.
Egy magánszemély lakásába betörni szintén bűncselekmény. Az, aki bemászik valakinek az ablakán, és széttúrja a hálószobát, összetöri a konyhaszekrényt, vagy elviszi az értékeket, az nem hősnek, hanem bűnözőnek minősül. Jogilag ugyanezt teszi az is, aki más számítógépét (vagy honlapját, stb.) töri fel, és ott kárt okoz, vagy adatokat lop el.
A Büntető Törvénykönybe (BTK) ütközik az is, ha valaki megszerezve a barátnője/barátja/haragosa stb. felhasználónevét-jelszavát, belép annak e-mail (v. Facebook, stb.) fiókjába.
A féltékenység, kíváncsiság (vagy egyéb, emberi gyarlóság okozta "érdeklődés") ára pénzbírság
vagy akár három évig tartó börtönbüntetés is lehet!
Az első hacker bíróság elé kerülése óta újra és újra visszatérő viták tárgya, hogy a kiszabható ítélet összhangban van-e a bűncselekmény tárgyi súlyával. Vannak, akik sokalják, vannak, akik keveslik.
Egy dolog azonban tény: az ilyen tevékenységek bűncselekménynek minősülnek.
A bűnelkövetést pedig minden ország büntetéssel honorálja.
A "törvény nem ismerete" pedig sehol, senkit nem mentesít annak betartása alól.
Noha a kiberbűnözésre sújtó törvények az Amerikai Egyesült Államokban a legszigorúbbak, a Magyar Hatályos Jogszabályok sem elnézőek.
A büntetési tételekből kitűnik, hogy aki azért szeretne informatikai eszközöket feltörni, mert izgalomra vágyik, az jobban teszi, ha más hobbyt keres. Ellenkező esetben könnyen lehet, hogy jó pár évig a börtönben izgulhat, csak nem úgy, ahogy szerette volna.
Bűn és bűnhődés
Azoknak is érdemes megismerni a jogszabályokat, akik más célok miatt, de szintén illetéktelenül szeretnének IT eszközökben "turkálni".
Súlyosabb esetekben a tettesre öt évtől tíz évig terjedő szabadságvesztés is várhat!
BTK 224. § Levéltitok megsértése
(1) Aki (...) elektronikus hírközlő hálózat útján másnak továbbított közleményt kifürkész,
ha súlyosabb bűncselekmény nem valósul meg, vétség miatt elzárással büntetendő.
(2) A büntetés egy évig terjedő szabadságvesztés, ha az (1) bekezdésben meghatározott bűncselekményt foglalkozás vagy közmegbízatás felhasználásával követik el.
(3) A büntetés
a) két évig terjedő szabadságvesztés, ha az (1) bekezdésben meghatározott bűncselekmény,
b) bűntett miatt három évig terjedő szabadságvesztés, ha a (2) bekezdésben meghatározott bűncselekmény
jelentős érdeksérelmet okoz.
BTK 300. § Számítástechnikai rendszer és adatok elleni bűncselekmények
300/C. §
(1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és
egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
(2) Aki (...) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, (...) a rendszer működését jogosulatlanul akadályozza, vétséget követ el, és
két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
(3) Aki jogtalan haszonszerzés végett (...) számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy (...) egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza, és ezzel kárt okoz, bűntettet követ el, és
három évig terjedő szabadságvesztéssel büntetendő.
(4) A (3) bekezdésben meghatározott bűncselekmény büntetése
a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz,
b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz,
c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelentős kárt okoz.
Az Európa Tanács informatikai bűnözésről szóló egyezményében foglalt büntetőjogi rendelkezésekkel összhangban léptette életbe a számítástechnikai rendszer és adatok elleni bűncselekmény tényállását a 2001. évi CXXI. tv. 57. §-a.
1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.
A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.
A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják. (...)
300/E. §
(1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot
a) készít,
b) megszerez,
c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
(3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását. (...)
BTK 375. § Információs rendszer felhasználásával elkövetett csalás
(1) Aki jogtalan haszonszerzés végett információs rendszerbe adatot bevisz, az abban kezelt adatot megváltoztatja, törli, vagy hozzáférhetetlenné teszi, illetve egyéb művelet végzésével az információs rendszer működését befolyásolja, és ezzel kárt okoz, bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.
(2) A büntetés egy évtől öt évig terjedő szabadságvesztés, ha
a) az információs rendszer felhasználásával elkövetett csalás jelentős kárt okoz, vagy
b) a nagyobb kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
(3) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha
a) az információs rendszer felhasználásával elkövetett csalás különösen nagy kárt okoz, vagy
b) a jelentős kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
(4) A büntetés öt évtől tíz évig terjedő szabadságvesztés, ha
a) az információs rendszer felhasználásával elkövetett csalás különösen jelentős kárt okoz, vagy
b) a különösen nagy kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
(5) Az (1)-(4) bekezdés szerint büntetendő, aki hamis, hamisított vagy jogosulatlanul megszerzett elektronikus készpénz-helyettesítő fizetési eszköz felhasználásával vagy az ilyen eszközzel történő fizetés elfogadásával okoz kárt.
(6) Az (5) bekezdés alkalmazásában a külföldön kibocsátott elektronikus készpénz-helyettesítő fizetési eszköz a belföldön kibocsátott készpénz-helyettesítő fizetési eszközzel azonos védelemben részesül.
BTK 422. § Tiltott adatszerzés
(1) Aki személyes adat, magántitok, gazdasági titok vagy üzleti titok jogosulatlan megismerése céljából
a) más lakását, egyéb helyiségét vagy az azokhoz tartozó bekerített helyet titokban átkutatja,
b) más lakásában, egyéb helyiségében vagy az azokhoz tartozó bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli vagy rögzíti,
c) más közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti,
d) elektronikus hírközlő hálózat - ideértve az információs rendszert is - útján másnak továbbított vagy azon tárolt adatot kifürkész, és az észlelteket technikai eszközzel rögzíti,
bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.
BTK 423. § Információs rendszer vagy adat megsértése
(1) Aki információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad,
vétség miatt két évig terjedő szabadságvesztéssel büntetendő.
(2) Aki
a) az információs rendszer működését jogosulatlanul vagy jogosultsága kereteit megsértve akadályozza, vagy
b) információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve megváltoztat, töröl vagy hozzáférhetetlenné tesz,
bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.
(3) A büntetés bűntett miatt egy évtől öt évig terjedő szabadságvesztés, ha a (2) bekezdésben meghatározott bűncselekmény jelentős számú információs rendszert érint.
(4) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekményt közérdekű üzem ellen követik el.
(5) E § alkalmazásában adat: információs rendszerben tárolt, kezelt, feldolgozott vagy továbbított tények, információk vagy fogalmak minden olyan formában való megjelenése, amely információs rendszer általi feldolgozásra alkalmas, ideértve azon programot is, amely valamely funkciónak az információs rendszer által való végrehajtását biztosítja.
BTK 424. § Információs rendszer védelmét biztosító technikai intézkedés kijátszása
1) Aki a 375. §-ban, a 422. § (1) bekezdés d) pontjában vagy a 423. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő
a) jelszót vagy számítástechnikai programot készít, átad, hozzáférhetővé tesz, megszerez, vagy forgalomba hoz, illetve
b) jelszó vagy számítástechnikai program készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit más rendelkezésére bocsátja,
vétség miatt két évig terjedő szabadságvesztéssel büntetendő.
(...)
(3) E § alkalmazásában jelszó: az információs rendszerbe vagy annak egy részébe való belépést lehetővé tevő, számokból, betűkből, jelekből, biometrikus adatokból vagy ezek kombinációjából álló bármely azonosító.
Sokan még mindig nem értetik, hogy egy online rendszer feltörése bűncselekmény.
Ahogy egy ház, autó feltörése is az. Egyiknél sem felmentő körülmény arra hivatkozni, hogy kínai lakattal volt lezárva. Az ingatlan magántulajdon. Ha spárgával masnira kötve volt lezárva, akkor sem jogosult senki idegen azt kioldani és bemenni.
Egy online rendszer sem másabb. Magántulajdon. Mindegy, milyen gagyi módon van lezárva. Azt feltörni bűncselekmény.
2017-ben két, egymástól független eset is felborzolta a magyar közvéleményt. Azonban ha mindkettőből kivesszük a politikai felhangokat, csak és tisztán nettó bűncselekmény marad - függetlenül attól, hogy milyen céllal lett elkövetve.
A médiákban az év egyik szenzációja volt, amikor egy közlekedési vállalat online rendszerének hibáját kihasználva, egy fiatalember 50 forintért vett havi bérletet. Ezt be is jelentette az üzemeltetőnek - ám pár órával később újságíróknak is előadta az esetet, akik azonnal a főoldalon megjelenő hírként közölték. Később pedig abból lett a médiahír, hogy az üzemeltető feljelentést tett ellene a rendőrségen. tovább...
A másik eset pár hónappal később történt. Itt az Önkéntes Kiberjogászok Szervezete tett feljelentést egy ismert hírportál újságírója ellen, mert az közzétette, hogyan tudott egy biztonsági rést kihasználva hozzáférni egy jól ismert nagyvállalat ügyfeleinek személyes adataihoz. tovább...
Mindkettőnél sokan felháborodva tiltakoztak - ám helytelenül.
Attól, hogy valakinek a birtokába került egy ilyen információ, még nincs joga azt illetéktelenek tudomására hozni, pláne közzétenni.
Az indok egyszerű. Ha például valaki megtudja, hogy Jóska Pista nem zárja be kulcsra a lakása ajtaját, amikor elmegy otthonról, még nincs joga ezt szétkürtölni. Ezzel ugyanis célpontot ad az éppen ráérő betörőknek. És ha ezen infó alapján betörnek Jóska Pistához, az információ továbbadója bűnrészessé vált. De ha nem törnek be, szigorúan nézve ez akkor is felbujtási kísérlet.
Arról nem is beszélve, hogy valaki más online biztonsági rendszerét engedély nélkül piszkálni pont olyan, mint az autóját próbálni kinyitni. Akár sikerül, akár nem, maga a próbálkozás is jogosulatlan - tehát illegális.
Egy bűncselekmény elkövetésének tényét nem befolyásolja az elkövetés indoka. Aki ezt nem érti, ne csodálkozzon, ha ilyen elkövetéséért a bíróság elé kell állnia. A törvények nem ismerete senkit nem mentesít annak betartása alól.
GDPR - Az európai szabályozás
2018.05.25. Ez a nap sok változást hozott az Európai Unió területén. A General Data Protection Regulation (röviden: GDPR) az Európai Unió által elfogadott rendelet, ami az adatok szabad áramlásáról és a személyes adatok védelméről szól.
Ezzel egy olyan közös szabályozás került kialakításra, aminek minden tagállamnak meg kell felelnie. A kiszabható bírság összege akár 20 millió euró is lehet.
- A természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről lásd: ITT ...
- A GDPR és az Infotv. hatályos szövege lásd: ITT ...
- Némileg érthetőbben minderről ITT ...
Mit jelent ez a gyakorlatban?
A szabályozás, bár meglehetősen túltolta a fontoskodó bürökrácia, alapvetően jó és hasznos.
A lényege az, hogy az emberek személyes adatai, legyen az lakcím, telefonszám, e-mail cím stb. nem közérdekű információ. Ennélfogva saját magán kívül senki másra nem tartozik, csak arra, akinek megadta. Viszont akinek megadta, az legyen szíves bizalmasan kezelni, ne adja tovább senkinek és más illetéktelen se férjen hozzá.
Aki nem így tesz, komoly bírságot fizet, mert adatokat gyűjteni senkinek nem kötelező, viszont aki így tesz, ezentúl vállaljon felelősséget - vagy ne gyűjtsön adatokat.
Egy példa, hogy mindez érthetőbb legyen:
Eddig ha egy honlapot feltörtek, és a kibertámadó az összes ott található adatot lelopta magának, nem történt semmi. A honlap tulajdonosa igyekezett helyreállítani a honlapot, és mélyen hallgatni az esetről. Hogy az eddig hozzá beregisztrált emberek adatai illetéktelen kezekbe kerültek? A cégtulajdonos csak a vállát vonogatta. „Ez van...” Hogy webáruházat is üzemeltet, amivel online vásárolni is lehet? Hogy a webáruháza által tárolt hitelkártya és vásárlási adatok is a bűnözőkhöz jutottak? Az illetékes részéről mély csend és hallgatás.
És persze akiknek ellopták az adatait, néztek nagyot, miként lehetséges hogy hirtelen vírusos e-mailek százait kezdték kapni, vagy hogy valaki hirtelen elköltötte a pénzüket. Nem tudták, hogy történhetett - a feltört honlap tulajdonosa pedig továbbra is mélyen hallgatott.
Ennek lett vége a GDPR érvénybe lépésével. Ha valakinek feltörik a honlapját, köteles bejelentést tenni. Ha nem teszi és később kiderül, a büntetése sokszorosa lesz annak, amit a bejelentés után fizetett volna.
Ezenkívül köteles minden érintettet figyelmeztetni, ha tízezer ügyfele van, akkor tízezret. Ha több, akkor többet - mert mindenkinek jogában áll tudni, hogy a személyes adatai (lakcím, telefonszám, e-mail cím, hitelkártya azonosítók stb.) illetéktelen kézbe kerültek. És joga van azt is tudni, hogy ki miatt.
És ez így korrekt. Aki nem képes vagy nem hajlandó arra, hogy normális biztonsággal védje a rábízott adatokat, ne kezeljen adatokat. Ha mégis, akkor viselje a hanyagsága vagy hozzá nem értése következményeit, akár sokmilliós bírsággal.
Aki a fenti fejezeteket elolvasta tudja, hogy a rendőrség nem védheti az interneten a különféle cégek által tárolt adatokat. Azt is, hogy a kiberbűnöző kiléte az esetek túlnyomó többségében kideríthetetlen.
Az adatokat tehát annak kell megvédeni, aki azokat tárolja. Ilyen egyszerű.
A kibertér tekintetében sajnos sok cégnél mindez csupán annyit jelentett, hogy módosították/bővítették a honlapjukon az adatkezeléssel kapcsolatos információkat. A lehetőségre hiénaként vetette magát sok „tanácsadó” cég, melyek horror összegekért adtak jogászkodós halandzsákat. Így végül számtalan esetben az interneten tárolt adatok biztonsága terén semmi változás nem történt - pedig pont az lett volna a valódi cél...
Meg lett-e ezzel oldva minden probléma?
Röviden: NEM. Bővebben: két dolgot érdemes szem előtt tartani.
1.) Attól hogy van szabályozás, még nem mindenki tartja be. Ahogy pl. a sebességkorlátozást sem az utakon.
2.) Ez egy európai törvény. Például egy amerikai cégre csak akkor vonatkozik, ha Európán belül tevékenykedik, és akkor is csak az európai tevékenységeire. Tehát ha egy Amerikai Egyesült Államokban működő cég honlapjáról rendelünk valamit, a cégnek az ott megadott adatok kezelésére az európai GDPR nem vonatkozik.
S mi több: Amerikában egészen más szabályozások vannak, ott a cégek az ügyfeleik adatait saját vagyontárgyként kezelhetik, ügyfeleik adatait százával-ezrével eladhatják, vehetnek ilyen listákat másoktól stb.
És akkor még nem beszéltünk Ázsiáról, ahol e téren még ennyi sincs...
Kötelező önvédelem
A törvények tehát szigorúan lesújtanak a kiberbűnözés bármely típusának elkövetőjére.
Ez azonban csak utólagos esemény. Attól, hogy az elkövetőt elfogják és börtönbe zárják, az okozott kár még kár marad.
A rendőrség az otthonaink védelmét sem tudja helyettünk ellátni, hiszen nem állhat minden ajtó és ablak előtt egy rendőr. Nekünk kell gondoskodni megfelelő zárakról, riasztóberendezésekről, stb. És a mi dolgunk figyelni arra is, hogy az ajtót bezárjuk, a riasztót bekapcsoljuk.
Ugyanígy a kiberbiztonság, tehát az adatok és a számítógép, okostelefon, honlap stb. védelme is mindenkinek saját feladata.
A fentiek tükrében nyilvánvaló, hogy
mindenkinek a saját érdekében,
saját magának kell gondoskodnia az informatikai eszközei biztonságáról,
és annak biztonságos használatáról!
Ezt a tényt kiemelten fontossá teszi az is, hogy a profi kibertámadók által használt eszközök és módszerek sok esetben lehetetlenné teszik az elkövető azonosítását.
Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre!
A KIBERTÉR BIZTONSÁGA
V. Fejezet
Zárszó helyett
avagy a biztonságos IT használat megoldásai
Ha az előző fejezeteket figyelmesen olvasta (a részleteket is), akkor Ön is tudja, hogy miért fertőzheti meg gépét számítógépvírus (vagy mobilvírus) pl. egy feltört honlapról.
Immár tisztában van azzal a ténnyel is, hogy a vírusirtók és tűzfalak fabatkát sem érnek a profi kiberbűnözők eszközei ellen...
Érti, hogy miért csak és kizárólag a biztonságtudatos IT* és online használat jelenthet valódi megoldást.
Csakhogy a biztonságtudatos használathoz - ahogy a megnevezése is tükrözi - nélkülözhetetlen egy ismeretanyag.
E nélkül a tudás nélkül Ön is a kiberbűnözők potenciális célpontja...
* IT: informatika, tehát számítógép, mobil stb. eszközök.
Nem kell informatikusnak lennie ahhoz, hogy biztonságban legyen!
Szeretné megoldásokkal, tippekkel, trükkökkel felvértezni magát a kibertérben?
Részleteket akar arról, hogy ...
... hogyan védekezzen a vírusfertőzések ellen?
... milyen módszerekkel próbálják a kiberbűnözők az Ön gépét támadni?
... milyen módon jut a vírus a gépére/mobiljára?
... mik a vírusfertőzés jelei?
... milyen módszerekkel lophatják el a pénzét egy távoli számítógép mellett ülve?
... hogyan élhet valódi kiberbiztonságban?
... miként kerülheti el az e-mail vírusok fertőzését?
... mit és hogyan kell tenni (vagy nem tenni) az elektronikus értékei biztonságáért?
Ha igen, a 2. elektronikus könyvünk, a
Biztonság a kibertérben
avagy a biztonságos IT eszközhasználat megoldásai
Önnek készült!
Nyissa meg, és ismerje meg azokat a trükköket, amelyekkel felvértezhei magát a kiberbűnözők támadásai ellen!
Legyen Ön is biztonságtudatos IT eszközhasználó!
tovább: a kibertér biztonsága