Év végére várhatóan egymillióra növekszik a vírusok száma

Útszéli letöltések
Miközben a bűnözők minden eddiginél több ártó programot készítenek, a felhasználók gyakran a korábbi évekhez képest kevesebb fertőzésről számolnak be. Ennek a látszólagos ellentmondásnak az a magyarázata, hogy a vírusírók az utóbbi időben megváltoztatták, kevésbé feltűnővé tették kártevő-terjesztési szokásaikat
Tavaly és tavalyelőtt a legtöbb fertőzést még levélmellékletben terjesztették, ami nagy járványok kialakulásához vezetett (Beagle, MyDoom, Warezov). Ez a módszer napjainkban már nem igazán működik, mivel szinte minden cég és intézmény szűrést alkalmaz az .EXE fájlokhoz hasonló kockázatos mellékletek megállítása érdekében.
A netes bűnözők ezért újabban a “drive-by download” módszert részesítik előnyben, amely webes letöltés révén juttatja el a fertőzést az áldozat gépére. A támadás első körben még mindig kéretlen üzenetek (spam) tömeges kiküldésével veszi kezdetét, melléklet helyett azonban ezek a levelek rosszindulatú weboldalakra mutató hivatkozást tartalmaznak - vagyis az áldozat SMTP protokoll helyett HTTP vagy FTP forgalom révén fertőződik meg.
Számítógépünk automatikusan drive-by típusú fertőzés áldozatává válhat, ha fertőzött webhelyre látogatunk. A legtöbb felhasználó nem rendelkezik tökéletesen befoltozott operációs rendszerrel, webböngészővel és kiegészítő programokkal, ezeknek a szoftvereknek a biztonsági hibái pedig kiszolgáltatottá teszik a rendszert. Az ártó kód manuális letöltés révén is a gépre kerülhet, ha a hackerek megtévesztéssel rá tudják venni a felhasználót, hogy a veszélyes linkre kattintson és lefuttassa a webről származó kártékony programot.
A vírusterjesztők számára fontos, hogy minél nagyobb legyen a kártékony webhelyek látogatottsága, ezért gyakran olyan spam üzeneteket terjesztenek, amelyek figyelemfelkeltő témájuk révén igyekeznek rávenni a címzettet a csalárd webhivatkozás megnyitására - ezek a levelek olyan tárggyal érkezhetnek, mint pl. “Szerepelsz egy YouTube videón!”, “Üdvözlőkártyád érkezett!”vagy “Köszönjük megrendelését!”).
Ennél kifinomultabb az a módszer, amikor a bűnözők a Google netes keresőrendszer számára előkészített kulcsszavakkal feltöltött webhelyek sokaságát hozzák létre, arra várva, hogy a weben szörfözők valamilyen általános téma nyomában (pl. kötött kesztyűk) eljutnak a kártékony weboldalra, ahol a támadókód (ún. exploit) a háttérben automatikusan lefuthat, anélkül, hogy a képernyő előtt ülő felhasználó ebből bármi gyanúsat érzékelne.
A harmadik, leginkább kockázatos kártevő-terjesztési módszer azon alapul, hogy népszerű, sokak által megbízhatónak tartott webhelyeket is fel lehet felhasználni a netezők megfertőzésére. A régóta alkalmazott közvetlen támadás, a webhely feltörése magas kockázattal jár, ezért a bűnözők a korábbi évek vicces kedvű vagy éppen tiltakozni vágyó hackereitől eltérően általában egyetlen látható részletet sem változtatnak meg az ellenőrzésük alá vont weboldalon.
A portál látszólag továbbra is normálisan működik - eltekintve attól, hogy a HTML forráskódba illesztett néhány sornyi JavaScript utasítás közreműködésével kártevő települ a látogatók számítógépére. Több népszerű, naponta milliós nagyságrendű olvasótáborral rendelkező magazin webhelye vált már ilyen támadás áldozatává, az emberek pedig általában megbíznak a napi rutinjuk részévé vált webhelyekben, így nem gondolnak arra, hogy oda látogatva a számítógépükkel baleset történhet.
Idegen honlapokat felhasználó támadás ráadásul a webszerver feltörése nélkül is kivitelezhető, mert a magas látogatottságú portálokon nap mint nap növekvő mennyiségű reklámmal találkozunk. Ha a vírusterjesztőknek sikerül megtévesztés vagy hackelés útján bejutniuk egy nagy reklám-háttérszolgáltató rendszerébe, az animációba rejtett támadó kód számítógépek millióit érheti el, gyakran anélkül, hogy erről a portál webmesterének tudomása lenne - ahogy ez a svéd TV4, az Expedia vagy az amerikai profi baseball- és jégkorong-ligák honlapjaival megtörtént.
A fenti okok miatt fontos, hogy a felhasználók tisztában legyenek a modern fertőzések megváltozott természetével, a hackerek ugyanis számos módon kihasználhatják az SMTP alapú kártevőket felváltó, HTTP letöltéssel érkező ártó kódok képességeit. Sok cég mind a mai napig a levélforgalomból kiszűrt vírusos mellékletek mennyisége alapján értékeli a számítógépes hálózatukat érintő fertőzések kockázatát, ami így egyértelmű csökkenést mutat - a web alapú kártevők terjedése miatt azonban az átfogó biztonsági helyzet valószínűleg semmit sem javult.
A magán- és céges felhasználóknak éppen ezért gondoskodniuk kellene arról, hogy a web-használattal összefüggő adatforgalmuk is vírusellenőrzésre kerüljön - sőt a szűrésnek az FTP protokollra is ki kell terjednie, mert ez a régi fájlátviteli rendszer az utóbbi időben igen népszerűvé vált a spam levelekben fertőzött letöltési helyeket hirdető vírusterjesztők körében.
IT ROVAT TOVÁBBI HÍREI
Kvantumtechnológia: Az innováció következő nagy ugrása?
Az informatika eddigi fejlődése már eddig is alapvetően alakította át a mindennapjainkat, de a kvantumtechnológia elterjedése új szintre emelheti a kommunikációt, a számítástechnikát, az információfeldolgozást – sőt, áttöréseket hozhat a méréstechnikában és az orvosi diagnosztikában is.
Innováció és két kerék: A BIKE24 és az SAP közös története
A kerékpározás szerelmesei között gyakran hangzik el a mondás: „Ha igazán szereted a bringádat, építsd meg magadnak – vagy szereld fel a legjobb alkatrészekkel.” A lelkes rajongók nemcsak a vázra és a szettre figyelnek, hanem a legújabb technológiákkal, például kerékpár-computerekkel vagy digitális lengéscsillapító pumpákkal is felszerelik járműveiket. Ezt a szenvedélyt szolgálja ki a német BIKE24 online kereskedő, amely mindent kínál, ami a kerékpározáshoz kapcsolódik – gyorsan, pontosan és innovatívan, több mint 77 ezer cikkelemmel. A zavartalan működést és a skálázhatóságot az SAP S/4HANA Public Cloud rendszere biztosítja.
Közeleg a Windows 10 támogatásának vége – mit lépjenek a vállalatok?
A Windows 10 hivatalos támogatása 2025. október 14-én megszűnik, ami komoly döntési helyzet elé állítja a cégek vezetőit. Ez a kérdés messze túlmutat a technikai szempontokon: az átállás jelentős befektetést igényelhet, komoly terhet róhat az IT-részlegekre, és hosszú távon hatással lehet az informatikai biztonságra, működési hatékonyságra és az IT-stratégiára is. A Kingston szakértői segítenek átlátni a lehetőségeket – azok előnyeivel és hátrányaival együtt –, hogy a cégek megalapozott, előrelátó döntést hozhassanak.
Így harcol a Z generáció az online csalások ellen
Online szabadulószoba, hitelességellenőrző alkalmazás és játékos oktatás – így védenék meg a Z generációs fiatalok társaikat az internetes csalásoktól.
Digitális munkatársak a fenntarthatóság szolgálatában
A Schneider Electric új, többéves programot indított, amely alapjaiban változtathatja meg az energiamenedzsment és a fenntarthatóság területét. A kezdeményezés középpontjában az ügynöki mesterséges intelligencia (Agentic AI) áll, amely lehetővé teszi digitális munkatársak létrehozását. Ezek a rendszerek automatizálnak számos időigényes feladatot, így az ügyfelek a stratégiai döntésekre és az innovációra összpontosíthatnak.