kiberter.uwsnet.eu (kiberter.uwsnet.eu) Az egyre bővülő kibervilágban már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR! És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik. Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel! Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit. Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért! kiberter.uwsnet.eu,A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön,it, biztonság, online biztonság, szakember, tanácsadás, szaktanácsadás, kiber, kibertér, kiberbűnözés, vírus, antivírus, tűzfal, hack, hacker, hekker, weboldal, honlap, informatika, támad, zsarol, lop, feltör, BTK, megelőzés, védekezés, védelem, számítógép, okos, telefon, tablet, cég, átlagember, felhasználó, információ
Kis türelmet ...
tűzfal antivírus információ weboldal tablet kibertér honlap feltör védekezés hack védelem számítógép vírus szakember cég BTK felhasználó tanácsadás okos átlagember megelőzés online biztonság hekker informatika támad it kiberbűnözés biztonság telefon zsarol szaktanácsadás lop kiber hacker, védelem tanácsadás lop hack feltör honlap számítógép online biztonság antivírus vírus tűzfal biztonság okos BTK hekker cég támad telefon kiber felhasználó it tablet szaktanácsadás átlagember kibertér kiberbűnözés informatika szakember védekezés információ megelőzés weboldal zsarol hacker, kibertér honlap megelőzés hack okos támad szakember zsarol biztonság tanácsadás lop weboldal vírus kiberbűnözés it cég számítógép hekker tűzfal informatika feltör kiber telefon felhasználó védelem védekezés BTK átlagember hacker tablet információ online biztonság szaktanácsadás antivírus, számítógép honlap hack tanácsadás hekker biztonság kiberbűnözés lop hacker online biztonság átlagember szaktanácsadás feltör információ vírus védelem szakember informatika zsarol védekezés tűzfal tablet kibertér kiber weboldal telefon antivírus it okos támad megelőzés BTK cég felhasználó
 


A KIBERTÉR BIZTONSÁGA

Előszó


Ez nem egy hagyományos értelemben vett weboldal. Ez egy elektronikus tankönyv, ami szakszavak és az átlagember számára érthetetlen technikai leírások helyett mindenki számára érthetően ad olyan nélkülözhetetlen tudást, amellyel felvértezve képessé válhat a számítógépe, az okostelefonja, az adatai stb. védelmére. Nem szakembereknek, hanem az egyszerű felhasználóknak készült, akik vagy nem is sejtik, vagy teljesen félreértik, hogy a mindennapok során milyen veszélyeknek vannak kitéve.

A kibertér biztonsága - online tankönyv Ha érdekli, hogy ...
   ... kik és miért akarják feltörni a számítógépét vagy honlapját
   ... mik azok a vírusok, hogyan kerülnek a gépére és mit csinálnak
   ... hogyan tudják illetéktelenek ellopni az adatait
   ... milyen módszerekkel lophatják el a pénzét egy távoli számítógép mellett ülve
   ... mi az, amit a vírusirtók, tűzfalak és APP-ok sem tudnak kivédeni
   ... hogyan zsarolhatják meg a mobiljáról lopott fájlokkal, üzleti titkokkal
   ... mi a kiberbűnözők legnagyobb fegyvere
   ... mit és hogyan kell tenni (vagy nem tenni) az elektronikus értékei biztonságáért
akkor ez a könyv Önnek készült.

Ez biztonságosnak minősített honlap

A mára egyre nagyobb aktualitású témát lépéstől-lépésre, részletesen elemző „A Kibertér Biztonsága” rámutat azokra a hiányosságokra, amiket kihasználva a felhasználók rendre áldozatává válnak az egyre növekvő elektronikus bűnözésnek.


Ezen az oldalon NEM talál olyan információt, hogy mely programot/appot kell telepíteni stb. ahhoz, hogy tökéletes biztonságban legyen. Olyan ugyanis nem létezik.

A valódi biztonságot nem az eszközök gyártói, és nem pusztán a telepített biztonsági programok nyújtják, hanem a támadási módszerek megértésén alapuló, biztonságtudatos használat.

Az elektronikus világban a biztonság kulcsa a felhasználó tudása és felkészültsége.
Ennek mibenlétét egyetlen informatikus ismerős sem fogja részletesen elmagyarázni.
Tény, hogy ezt összetettsége miatt nem is lehet pár mondattal definiálni.
A könyvet figyelmesen végigolvasva mindenki megérti azt, hogy miért nem képes egyetlen antivírus sem 100%-os védelmet nyújtani.
Az ok-okozati összefüggések, valamint a bűnözők céljainak és módszereinek megismerésével pedig képessé válik a támadások elkerülésére. Mert csak az tud hatékonyan védekezni, aki tudja, mi ellen kell védekezni. Aki nincs tisztában a valódi veszélyekkel, képtelen megelőzni a bajt.

A számítógépek, okostelefonok, PDA-k, tabletek stb. biztonságos használatát kizárólag mindenki saját maga tudja ellátni. Akik valóban rendelkeznek a megfelelő ismeretekkel, azoknak megvan az esélyük a sikerre. A többiek menthetetlenül a kiberbűnözők prédájává válnak!


„A bűnös szándékú próbálkozásokat nem lehet elkerülni, de azokra fel kell készülni!”

Craig Bowlus  



A kiberbűnözők ebben a percben is ezrek életét keserítik meg...


Szánjon egy kis időt önmagára!
Sajátítsa el Ön is az „elektronikus önvédelem” fortélyait, hogy ne váljon áldozattá.


A Kibertér Biztonsága
avagy vírusok, hackerek, feltört honlapok és Ön

Tartalom

I. Fejezet II. Fejezet III. Fejezet IV. Fejezet V. Fejezet

Legutóbbi frissítés: 2016  július.

       

Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

 
kiberter.uwsnet.eu: kiberter.uwsnet.eu (A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön) Az egyre bővülő kibervilágban már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR! És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik. Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel! Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit. Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért! BTK hack tanácsadás honlap szakember it weboldal antivírus zsarol átlagember védekezés tablet kiberbűnözés hacker kiber lop biztonság szaktanácsadás információ informatika tűzfal okos feltör felhasználó számítógép védelem támad vírus online biztonság telefon kibertér cég megelőzés hekker, feltör lop vírus kiber információ számítógép cég tanácsadás hekker kibertér szakember védekezés megelőzés antivírus hacker online biztonság védelem it okos telefon kiberbűnözés weboldal informatika BTK átlagember biztonság hack tűzfal honlap szaktanácsadás tablet felhasználó zsarol támad, it hacker védekezés hack tablet biztonság telefon kibertér megelőzés védelem számítógép lop szakember kiberbűnözés támad weboldal hekker vírus cég tűzfal feltör felhasználó információ online biztonság zsarol honlap kiber antivírus tanácsadás okos informatika szaktanácsadás átlagember BTK, feltör kiberbűnözés védelem weboldal kibertér szakember vírus kiber védekezés hack antivírus honlap szaktanácsadás tűzfal átlagember támad biztonság tablet megelőzés hekker zsarol hacker it telefon informatika számítógép információ felhasználó okos tanácsadás BTK cég online biztonság lop
 

A KIBERTÉR BIZTONSÁGA

I. Fejezet

Vírusok és hackerek - avagy valós veszély-e a kiberbűnözés


Bevezető


Hírek tucatjai szólnak ...
    ... vírusok által tönkretett számítógépektől (és újabban okostelefonokról, tabletekről)
    ... bankszámlákról ellopott pénzekről
    ... feltört e-mail és Facebook fiókokról
    ... ellopott adatokról
    ... tönkretett fájlokról
    ... kiszivárgott titkokról
    ... feltört/átírt/megalázott céges honlapokról
stb.


Az egyre bővülő „kibervilágban” már nem az a kérdés, hogy ér-e valakit támadás, hanem hogy MIKOR!

És aki nem készül fel rá kellően, az menthetetlenül áldozattá válik.

A hivatalos statisztikák szerint már 2012-ben, csak Magyarországon 900 000 felnőtt lett kiberbűnözők áldozata. Ez a szám azóta csak növekszik, pedig nem tartalmazza a mobilvírusok és számítógépvírusok (vagy kibervírusok), valamint egyéb elektronikus támadások áldozatainak számát.
Nehezíti a pontos kimutatást az is, hogy az átlagembereknek fogalmuk sincs a rájuk leselkedő veszélyekről, ezért ezt félvállról veszik. Ez viszont a bűnözők tevékenységét segíti.

Ennek következményeként mára emberek millióiról küldözget a saját gépük róluk szóló fontos adatokat bűnözőknek, valamint sorozatos bűncselekményeket követ el a nevükben - mindezt titokban, a tulajdonosok tudta nélkül.

„Ha a nagyfőnök céges e-mailben utasít, hogy hajts végre egy szokatlan pénzügyi tranzakciót, jól teszed, ha telefonon visszakérdezel!”

Helmut Brechtken  


Az az egyik legnagyobb általános tévedés, hogy csak a cégek vannak veszélyben, az egyszerű, átlagos felhasználó nem célpontja a kibertér támadóinak.

Nemrég a világ vezető kockázatkezelési vállalata, az Aon elkészítette a tíz legfontosabb potenciális veszély listáját. Ezek egyike a „Kiberkockázat” (számítógépes bűnözés, hackelés, vírusok, rosszindulatú kódok). A listán a vagyoni kárt is megelőzi.

Egy példa: 2015 és 2016 között öt és félszer annyi felhasználót támadtak meg az adatokat túszul ejtő zsarolóvírussal, mint az előző évben. És ez csak egy, a számtalan támadási módszer közül.

Persze sokan csak legyintenek erre: „Ugyan, ez csak a h...e amerikaiakra vonatkozik!” Ez valóban így van?
Magyarország 2012-ben valamennyi támadástípust összegezve a világranglista 23. helyét foglalta el.
2015-ben az ún. botnet hálózatokkal való fertőzöttséget tekintve Magyarország már a világranglista 6., azaz hatodik helyén állt. (Ezek az ún. zombie gépek a tulajdonos tudta nélkül pl. kéretlen leveleket (spam) terjesztenek, szerverek túlterheléses támadását segítik, stb.) tovább a részleteket tartalmazó újságcikkhez ...

Tehát Magyarország a hatodik legrosszabb helyen áll az egyik legelborzasztóbb támadástípus terén. Ez azt jelenti, hogy e kis ország számítógépeinek jelentős része titkon sötét és aljas célokat szolgál... Talán az Öné is.
Mit gondol, ez így jó? Nem lehetséges, hogy valami nincs rendben? Vajon mi az, ami itt ilyen sok embert tesz a kibertámadók áldozatává? Más országokban ez miért nincs így? Ők valamit jobban csinálnak? És ha igen, mit? Vajon mi a biztonságos használat titka?

Mi a véleménye, érdemes erről elgondolkodni?
Ha úgy érzi: igen, görgessen tovább és ismerje meg a részleteket.


Tévedés azt hinni, hogy a támadások áldozatai nem rendelkeznek valamilyen biztonsági rendszerrel! Szinte minden gépen vannak tűzfalak és vírusirtók, vannak segítőkész informatikus ismerősök, de mindez fabatkát sem ér, ha a valaki meggondolatlanul használja az informatikai eszközeit. Ennek köszönhető, hogy pl. 2015-ben világszerte csak az ellopott felhasználói adatok száma 430 millió volt.
Megdöbbentő tény, de a legtöbb esetben az áldozat felkészületlensége a felelős a támadás sikerességéért!

Azt kérdezi, hogyan lehetséges ez?

A számítógépek (sőt a tabletek és okostelefonok) felhasználói általában tudják, hogy ki vannak téve a vírus-fenyegetettségnek, az állandó veszély azonban idővel egyfajta néma beletörődést vált ki bennük.
- A ketyere vírusos lett. Ez van. Az adatok elvesztek. Így jártam. Majd újratelepítem. Mások is így csinálják. - mondják.

Sokan tökéletes megoldásnak gondolják a folyamatosan frissített víruspajzsukat. Ők nem is sejtik, hogy ebben a pillanatban is tucatnyi olyan vírus garázdálkodik, amit egyetlen vírusirtó sem ismer. (A Careto nevű vírus már 7 éve fertőzte a számítógépeket, mire felfedezték. Az RCSAndroid 3 év kémkedés után lepleződött le, stb., stb., stb.)

Vannak, akik önhitten azt gondolják, hogy az ő gépüket biztosan nem érheti baj, mert úgyis felismernék a vírusos dolgokat - pedig már jó ideje mindenféle kártevők garázdálkodnak rajta.

Mások azzal hitegetik magukat, hogy egy-két vírus a gépen/tableten/okostelefonon nyugodtan elfér, nem lesz attól semmi baj. Aztán nagy a riadalom, amikor eltűnik a pénz a bankszámláról, levásárolják a hitelkeretet, vagy éppen az összes adatot túszul ejtette egy online bűnöző, amit csak sokszázezres váltságdíj kifizetése után ad vissza. Már ha visszaadja...

Megint mások azt mondják: „Ugyan, rám ez nem vonatkozik.” Ők egyértelműen áldozatokká válnak, mivel
nincs olyan ember a modern világban, akit ezek a dolgok ne érintenének.


Romantikus, rózsaszín ködös álomvilágban él, aki úgy gondolja, hogy ha ő nem bánt senkit, őt (a számítógépét, okostelefonját, tabletjét stb.) sem fogják bántani.

Ébresztő! A valóság egy rideg, jéghideg és kegyetlen hely! Lehet homokba dugni a fejünket, de attól még nem változik semmi!

A világ túl gyorsan fejlődött ahhoz, hogy az emberek követni tudják.
Az átlagemberek még a számítógépvírusok mibenlétével sem voltak tisztában, amikor a XXI. századra

kialakult a bűnözés egy teljesen új, eddig ismeretlen formája,


melyet a köznyelv „hekkelés”-nek, elkövetőjét pedig „hacker”-nek hívja.

- Kik azok a hacker-ek? Mit és miért csinálnak?
- Tényleg építenek - ahogy ők mondják -, vagy egy olyan veszélyes bűnözés terjedéséről van szó, amire a világ még nincs felkészülve?
- Van-e, és ha igen, mi az összefüggés közöttük, és a vírusok között?
- Kell-e, lehet-e ellenük védekezni?
- Ki van veszélyben, és ki nincs?
- Elegendő annyi, hogy biztonsági szoftvereket telepítünk - vagy ennél sokkal többre van szükség?
- Hogyan védhetjük meg értékeinket a kibertámadások ellen?

És egyáltalán: mi az összefüggés a vírusok, a hackerek és a feltört honlapok között?
És mi köze van mindezeknek az Ön számítógépéhez vagy okostelefonjához?


Az alábbiakban ezekre keressük a válaszokat.
 
 
 

Kibertámadás. Valós veszély, vagy média kacsa?


A magánszemélyek biztonságát (vagy inkább biztonság-talanságát?) jól mutatja egy Amerikában készült felmérés, mely szerint az USA felnőtt lakossága mintegy felének adataihoz férnek hozzá hackerek. tovább...

De nem csak a magánszemélyek a kibertámadások célpontjai, hanem a cégek is. tovább...

Az internet hírvilága éppen elég konkrét online támadásról szolgál ahhoz, hogy mi itt ne foglalkozzunk kiemelt egyedi esetekkel, ezért csak megemlítünk néhányat az elmúlt évek főbb hírei közül.


Néhány újságcikk:

- Nem csak civil célpontjai lehetnek a támadásoknak
- A nagy cégek is veszélyben vannak
- A nagy cégeket ért kibertámadások és kémkedések a magánszemélyeket is érintik
- A kicsik is célpontok
- Magyarország sem kivétel
- A kibertámadások nem csak a honlapokat érinthetik
- Nem kell zseninek lenni a hekkeléshez
 
 
kiberter.uwsnet.eu kiber,informatika,szaktanácsadás,lop,okos,számítógép,megelőzés,honlap,antivírus,tablet,támad,biztonság,tanácsadás,tűzfal,védekezés,védelem,kibertér,hacker,it,hack,telefon,zsarol,feltör,átlagember,weboldal,hekker,cég,BTK,kiberbűnözés,vírus,felhasználó,online biztonság,információ,szakember
 

Ebben a pillanatban is hackerek ezrei támadnak a világhálón


Minden percben több ezer honlapot és számítógép felhasználót támadnak meg. tovább...

A Norse fejlett technikái segítségével bármikor élőben nézheti a világ nagyobb hackertámadásait. tovább...


E mellett a Symantec jelentése szerint míg 1982-től 2012-ig világszerte 286 millió, 2016-ra már 430 millió számítógépes/okostelefonos (és tabletes stb.) vírust azonosítottak.

A fentieket látva egyértelművé válik, hogy alapvetően

SENKI SINCS BIZTONSÁGBAN!


Nem azon múlik, hogy támadás ér-e valakit, hogy ő jó vagy rossz ember, hanem csak a véletlenen.
Mondhatni azon, hogy a „ma kit támadnak meg” nevű lottón mikor húzzák ki a számait.

Ez viszont NEM jelenti azt, hogy nincs remény, és a világot a kiberbűnözők irányítják. Azt sem jelenti, hogy nincs lehetőség védekezni, megelőzni a bajt.

Fontos tudni, hogy a sikeres támadások 99%-át az emberi hozzá nem értés és a hanyagság kombinációja okozza. Az előbbin egy kis tanulással lehet segíteni - ez a honlap erre szolgál. Az utóbbi ellen nincs mit tenni - illetve van. Önkontrollnak és odafigyelésnek hívják.

Gigászok harca
Az ENSZ, a NATO vagy akár a Fehér Ház elleni támadások egészen más felkészülést, technikai megoldásokat és kivitelezést igényelnek, mint egy kis cég honlapja, vagy egy magánszemély okostelefonja.

A „nagyok” elleni támadásokat komoly felszereltségű, valóban profi, számítógépek ezreit (egyszerre) irányító hacker csoportok végzik. A támadásuk sokszor és alaposan átgondolt, jól megtervezett, és hosszú idő alatt precízen előkészített. Az „akció” pillanatában a csoport tagjai egyszerre, összehangoltan teszik a dolguk. És itt a csoport alatt nem 2-3 embert, hanem akár több százat (vagy még többet) kell érteni, legtöbbször távirányított (ún. zombie) gépek seregének bevetésével.
Az ilyen „kibercsapások” kivédése nagyon nehéz, komoly és állandó szakembergárdát igényel.
Csakhogy ezek a támadások se nem könnyűek, se nem ötletszerűek. És legfőként komoly tudást, rengeteg időt és energiát igényelnek.
Ahogy a latin mondja: Aquila non captat muscas. (A sas nem vadászik legyekre). Ezek a csoportok nem fognak ekkora munkát fektetni abba, hogy megpróbálják Mari néni számítógépét feltörve megszerezni az online banki hozzáférést, hogy átutalhassák maguknak a kisnyugdíját.
És nem fognak különféle, átlagos cégek, kisvállalkozások honlapjaiknak feltörésére sem fókuszálni.

A hétköznapok gyanútlan áldozatai
A „kicsik” sincsenek biztonságban. A magánszemélyek, akár a kis- és középvállalkozások, egy egészen más „társaság” célpontjai. Ezek egészen másként tevékenykednek, jobbára egyedül vagy csak néhányan összefogva, lényegesen szerényebb lehetőségekkel, és egészen más célokkal. Ezek a módszerek különféle segédprogramok miatt mára már komoly szaktudást sem igényelnek, így tulajdonképpen bárki lehet kibertámadó.
Ellenük viszonylag egyszerűen lehet, sőt, kell(!) is védekezni!

Érdemes tudni, hogy attól, hogy a számítógépünk vásárlásakor raktak rá víruspajzsot meg vírusirtót, adataink még messze nincsenek teljes biztonságban. A vírusfertőzött vagy kibertámadás áldozatává vált számítógépek zöme rendelkezett ilyennel.

Egy céges honlap is könnyedén feltörhető attól, hogy a beüzemelésekor a magát profinak beállító 20 éves webmester égre-földre esküdözött, hogy ez egy biztonságos CMS rendszer. A feltört honlapok zömét megbízható, honlapkészítéssel foglalkozó, nagy gyakorlattal rendelkező vállalkozások készítették.

Mindkét esetben a sikeres támadás valódi oka az emberi hanyagság.

Érdemes mielőbb tisztázni: az átlagos kibertámadók se nem zsenik, se nem misztikus csodalények. Olyan egyszerű emberek ők, akik többféle, (nem túl bonyolult) segédprogramot és módszert használnak. A sikerük kulcsa azonban főként áldozataik felkészületlenségében, hanyagságában és „oda-nem-figyelésében” rejlik!

A potenciális áldozatok másik csoportját az elbizakodottság jellemzi. Ők azok, akik dacára annak, hogy nem rendelkeznek informatikai képzettséggel, azonnal felismernék a kibertámadást, vagy megakadályoznák a vírusfertőzést. Legalábbis szerintük... Valójában még sosem éltek át ilyesmit (de legalábbis nem komolyat) és fogalmuk sincs, mire kell figyelni, vagy mit kell tenni "az esemény" idején. Pontosan ezért válnak áldozattá, hiszen a támadások olyan szinten álcázottak, vagy láthatatlanok, hogy a felkészületlen, "buksi felhasználó" észre sem veszi, hogy egyáltalán történik valami.

De létezik még egy tipikus csoport, akik könnyű prédái a kibertámadóknak. Ők sajnos majdhogynem menthetetlenek. Teljes struccpolitikát folytatnak, fejüket a homokba dugva, mantraként ismételgetik: „nem akarom tudni, nem akarom tudni, nem akarom tudni”. És reménykednek, hogy ők majd megússzák. És amikor nem, akkor abban, hogy: „több ilyen már nem lesz”. És amikor mégis, akkor abban, hogy: „ez után már nem lesz ilyen”. Pedig lesz. Egyre több.

A holnap most kezdődik


A technika fejlődésével és rohamos elterjedésével egyre több ember hétköznapjaiba épülnek be informatikai eszközök (számítógép, internet, okostelefon, tablet, illetve E-mailek, közösségi oldal, saját honlap stb.)
Minél több ember használ ilyesmit, annál több lesz a kiberbűnöző is.
Minél több a kiberbűnöző, annál nagyobb a napi(!) kibertámadások száma.
Minél több kibertámadás van naponta, annál több áldozat lesz.
Minél nagyobb a támadások áldozatainak száma, annál nagyobb az esély arra, hogy

ÖN IS SORRA KERÜL.
Lehet, hogy már ma.

A matematikai törvényszerűségeket nézve nagyobb esély van nyerni a lottón, mint soha nem kerülni kibertámadás célpontjába.

Az áldozatok száma az elkövetkező idők során csak növekedni fog. Mégpedig rohamosan, egyre nagyobb és nagyobb iramban! Ennek oka az, hogy az emberek olyan informatikai eszközöket használnak, melyek működéséről és veszélyeiről fogalmuk sincs, illetve zömmel teljes mértékben hibás és téves elképzeléseik vannak. Pedig ezek is csak eszközök, akár csak 30 000 évvel ezelőtt a kőbalta volt. Igaz, lényegesen bonyolultabb annál, de attól függetlenül ezeket is LEHET BIZTONSÁGOSAN HASZNÁLNI.

Az ősember sem úgy vadászott, hogy odafutott a repülő madár alá, majd bamba vigyorral a képén feldobta rá a kőbaltát - hiszen tudta, hogy amikor az visszazuhan, fejbe verheti. Érdekes módon a mai ember sokkal okosabbnak tartja magát az ősembernél, az informatikai eszközhasználat terén mégis sokkal kevésbé átgondolt. Pedig kivétel nélkül minden eszköz biztonságos használata az eszköz sajátosságainak megismerésén és az odafigyelésen múlik.

A biztonságos használatot ha tetszik, ha nem, meg kell tanulni. Ez egyáltalán nem túl nehéz, nem arról van szó, hogy rendszergazdává, vagy programozóvá kellene válni. Mindösszesen arról van szó, hogy alapszinten meg kell ismerni a használt eszközben rejlő veszélyeket, hogy aztán védekezhessünk ellene. Ezen alapvető dolgokat azonban MINDENKINEK tudni kell(ene), aki informatikai eszközt használ, mert ennek hiányában azonnal potenciális áldozattá válik.


A kibertámadások megelőzése sokkal többet igényel egy biztonsági program (pl. vírusirtó) vagy egy APP telepítésénél,

a valódi biztonság pedig legfőként biztonságos használatot, nem pedig pár kattintást igényel.



Ahhoz, hogy NE váljunk kibertámadás áldozatáva, ismerjük meg a hackerek céljait és módszereit - mert csak akkor tudunk hatékonyan védekezni, ha tudjuk mi ellen kell védekezni.

 

       

Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

 
A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön szaktanácsadás,átlagember,hekker,online biztonság,tűzfal,védekezés,támad,antivírus,hacker,információ,megelőzés,védelem,BTK,weboldal,hack,okos,tablet,informatika,it,zsarol,számítógép,kiber,honlap,vírus,lop,feltör,felhasználó,telefon,tanácsadás,szakember,kibertér,biztonság,cég,kiberbűnözés
 

A KIBERTÉR BIZTONSÁGA

II. Fejezet

A kiberbűnözés története


Az egész a vírusokkal kezdődött...



Ki tudja, talán pár száz év múlva így fognak emlékezni az informatika hajnalára a krónikák:
„És megteremté az ember a számítógépet. És látá, hogy az jó.
Majd megalkotá a vírusokat is rá, hogy másoknak már ne legyen jó.”


A '90-es években sokan még azt hitték, hogy a számítógépes vírus valami náthához hasonló dolog, nem szabad mellette ablakot nyitni, illetve fertőzött gépnek jobb nem menni a közelébe.


Mára nagyjából mindenki tudja, hogy a számítógépes vírus egy olyan speciális program, amely önmagát, vagy kicsit megvariált változatát helyezi el más programokban, tárhelyeken vagy adatbázisokban.
Van, amelyik nem csinál komoly kárt, leginkább csak szaporodik, de legtöbbjük kifejezetten rombolásra terveztetett és igen komoly károkat tehetnek a gépekben, illetve az egyes emberek/cégek munkáiban és adataiban.

A vírusszoftverek készítésének elméleti kezdetei egészen Neumann Jánosig és 1949-ig nyúlnak vissza. Neumann János állította fel ugyanis azt a tézist, miszerint egy számítógépes program képes lehet önmaga reprodukálására.

A vírus, mint megvalósított ötlet először a hadseregnél jelent meg. Amikor már több katonai eszközt is számítógép vezérelt, felmerült, hogy jó lenne ezeket (hálózatba) összekapcsolni, mert akkor lényegesen hatékonyabb lenne a sok gép együttes kezelése.
Amikor már a hálózatok egész nagyok lettek, felmerült, hogy az ellenséges katonai hálózat megbénításával időlegesen az ellenséges katonai eszközöket is meg lehetne bénítani - ami ugyebár komoly harcászati előny lenne. Ezért kísérleti jelleggel, de készítettek egy programot, aminek a lényege az volt, hogy az aktiváláskor automatikusan járja végig a teljes hálózatot, és zúzzon le amit csak tud. A komoly előkészület megelőző indítás után a technikusokat is medöbbentette az eredmény. A hosszú órákra, talán napokra is várt sikeres eredmény (az összes gép megbénulása) megdöbbentően gyorsan megtörtént. A minden várakozást felülmúló eredmény új lehetőséget adott a modern harcászati eszközök terén. Azonban mint minden, ez sem maradt örökké titokban, és a vírus (nem feltétlen a kód, hanem inkább a működés alapelve) kijutott a laboratóriumokból.

Hivatalosan a civil világban észlelt első vírus az 1970-es évek legelején az Internet elődjén, az ARPANET-en terjedő Creeper vírus volt. Magát az önreprodukáló programot Bob Thomas írta a BBN Technologies cégnél még 1971-ben. A Creeper vírus az akkori DEC PDP-10-es gépen futott Tenex operációs rendszer alatt. A vírus „bemászott” az akkoriban még teljesen védtelen távoli rendszerekbe és önreprodukálás után a következő üzenetet írta ki: „I'm the creeper, catch me if you can!” (Én kúszónövény vagyok! Kapj el, ha tudsz!)
A Creeper elkapására és eltávolítására egy külön programot kellett készíteni, ami a Reaper nevet kapta.
Ha a Creeper-t tartjuk az első vírusnak, akkor a Reaper az első vírusirtó.

Az első számítógépes laborokon kívül írt vírus az Elk Croner nevű volt. 1982-ben írta a Mt. Lebanon Középiskolában (Pittsburgh közelében, Pennsylvania, USA) Richard Skrenta a saját gépének (Apple DOS 3.3-as) operációs rendszerén. Egy floppy lemezen vitte be a számítógépes játékok között.
Ez a vírus gyakorlatilag egy vicc volt: az 50. alkalmazáskor a vírus aktiválódott, és a gép megfertőzése közben kiírt egy kis versikét: „Elk Croner: The program with personality” (Elk Croner: A program személyiséggel)
Skrenta ma már nem büszke évtizedekkel ezelőtti tettére. „Alig tudom elhinni, hogy fejlesztettem kalandjátékokat, operációs rendszert az Apple II számára, és mégis mindenki az első vírus miatt emlékezik meg rólam” - nyilatkozta nemrég.

A legelső vad IBM PC-vírust, ami a PC boot-szektorát szinkronizálta, 1986-ban írta a Farooq Alvi Brothers, Lahore városában (Pakisztán) állítólag azért, hogy az általuk írt szoftverek kalózmásolatainak terjedését megakadályozzák.
 
 
A kibertér biztonsága - avagy vírusok, hackerek, feltört honlapok és Ön honlap,antivírus,zsarol,online biztonság,it,felhasználó,informatika,feltör,cég,telefon,szakember,kiberbűnözés,hekker,hacker,számítógép,védelem,megelőzés,vírus,lop,tűzfal,információ,szaktanácsadás,weboldal,BTK,kiber,védekezés,tanácsadás,okos,átlagember,támad,hack,biztonság,tablet,kibertér
 

Lépésről lépésre


A vírus tehát szintén program. Mi az hogy program? A program alapvetően olyan utasítások sorozata, amelyet a számítógép végrehajt. Egy program kódja az adott programban található utasítások egésze. A programfájl pedig egy olyan fájl, ami nem képet vagy zenét, hanem programot tartalmaz.
Gyakorlatilag program minden, amit használunk: jegyzettömb, szövegszerkesztő, zene és film lejátszó, az internetes böngésző, a levelezőprogram, de lehet ez számológép, a képernyő alján látható óra stb., stb., stb. Szintén program (pontosabban sok kisebb program csoportja) az operációs rendszer is, ami a számítógépet (mint összekapcsolt alkatrészek) számítógépként (mint jól kezelhető informatikai eszköz) képes működtetni. Ilyen a Windows, az okostelefonos Android, stb. A számítógép indításakor először az operációs rendszer töltődik be, ezt boot(olási) folyamatnak hívják.

Kezdetben a vírusok magukat a programfájlokat fertőzték meg. Az elsők lecserélték annak kódját a sajátukra, a későbbiek már profibbak voltak, és (hozzáadással) beleírták magukat a programfájl elejére. Így amikor a felhasználó elindította a programot, először a vírus töltődött a memóriába, és csak utánna a(z eredeti) program. A felhasználó ebből semmit sem észlelt. A memóriába töltődött vírus pedig csendben, titokban listázta a mappákat, és fertőzte a talált programokat.
Ez a módszer azonban nem volt „tuti”, mivel a fertőzött programfájlok mérete indokolatlanul megnövekedett, amit a szemfüles felhasználó észrevehetett.

Jóval később, a cavity típus megtalálta a programok „üregeit”, amikben olyan ügyesen elbújt, hogy nem valtozott a „gazdatest” program mérete.

A modernebb kártevők már a talált lemezegységek (merevlemez, floppy) boot szektorába írták magukat. (Ez a lemez azon része, amit alapvetően a felhasználó nem is lát) Mivel a gép indulásakor a boot szektorban lévő programokat tölti be, (boot-olás) ezzel a vírus is rögtön a memóriába került - tehát a vírus működéséhez nem kellett „megvárni”, hogy a felhasználó elindítson egy fertőzött programot, ráadásul a programfájlok mérete sem változott.

A '90-es években már több száz, az évtized végére több ezer ismert vírus volt.
Ennek az időszaknak a legismertebb vírusa a Michelangelo nevű, ami először 1991 áprilisában bukkant fel Új-Zélandon, majd körbesöpörte a világot. Akkoriban a számítógépet használó emberek leginkább floppy lemezekkel járkáltak egymáshoz, amin különféle programokat cserélgettek egymással. Ez tökéletes terjedési mód volt ennek a kártevőnek is. A Michelangelo vírus ügyesen, titokban terjedt. Megfertőzött minden lemez boot szektorát, amit csak meglátott. De az év 364 napján mást nem tett, ezért a „tulajdonosaik” a létezéséről sem tudtak. De volt minden évnek egyetlen napja (nevezetesen március 6., Michelangelo születésnapja) amikor bevadult. Aki ezen a napon bekapcsolta ezzel a vírussal fertőzött gépét, annak a vírus az indulás után azonnal letörölte a merevlemez teljes tartalmát!

Hasonlóan állományokat törölt a péntek 13 nevű is, ami olyan sok áldozatot szedett, hogy a számítógépek használói között „tényként” terjedt az, hogy péntek 13.-án nem szabad bekapcsolni a számítógépet. Hogy miért, azt már nem tudták - max. annyit, hogy megbízható helyről van az infó...

A OneHalf nevű a számítógép minden egyes induláskor egy kis részt eltitkosított a merevlemezből - így szépen, lassan de eltűnt a háttértár. Szintén a merevlemezt támadta a CIH vírus, ami azonban (sokszor sikerrel) megpróbálta az alaplapot is tönkretenni.

De nem minden vírus törölt. Volt, amelyik csak vicces üzeneteket írt a képernyőre. Ilyen volt a Prank nevű, ami a Windows 98-at vette célba. Kárt nem csinált, de szombatonként nem hagyta dolgozni a fertőzött gép tulajdonosát, egy eltüntethetetlen üzenettel elfoglalva a számítógép kijelzőjét. Ám olyan is volt, ami csak hálózaton terjedt, és a fertőzéstől számított X idő (pl. 30 nap) múlva végleg tönkretette a hálózati kártyát. Ennél nagyobb rombolást végzett egy 2004 táján megjelent kártevő, ami a nagyon hamar túlforrósodó AMD processzorú gépeknek kikapcsolta a hűtőventillátorait, egyidejűleg kikapcsolta a beépített hőmérséklet figyelőket is. Így pár másodperc múlva a processzor szó szerint beleolvadt az alaplapba.


A vírusokat csak fertőzésük és terjedésük módszere alapján lehet csoportosítani. Azt, hogy ezen kívül mit csinálhat lehetetlen pontosan meghatározni. Gyakorlatilag bármit tehet, amire egy számítógép képes. Egy adott vírus képességeit és tevékenységeit mindig a készítője dönti el.

Először minden vírushoz külön voltak vírusirtó programok. Majd minden vírustípushoz, mert egy-egy „népszerűbb” vírusnak idővel új és új variációi is megjelentek.
Aztán egyre több olyan vírusirtó (antivírus) program vált megvásárolhatóvá, ami közel minden - addig ismert vírust - képes volt felismerni, és letakarítani (irtani) a számítógépről.

Egyvalami elég hamar nyilvánvalóvá vált.
Először mindig a vírus jelent meg, és a vírusirtó csak jóval utána, a következő frissítéskor tudott vele kezdeni valamit.
Tehát egy víruskeresésnél, ha a vírusirtó nem talált vírus fertőzést, az nem azt jelentette, hogy nincs, hanem szimplán azt, hogy a vírusirtó nem talált olyan programkódot, ami szerepel az adatbázisában.
(Vagyis a tegnap frissített vírusirtó a ma készített új vírust nyilván nem fogja felismerni.)
Ezért a rutinosabbak többféle vírusirtót is használtak.

A mutálódó, majd a polimorf típusú vírusok már arra is képessé váltak, hogy a saját kódjukat megváltoztassák, ami igencsak megnehezítette a vírusirtók felismerését. Később a vírusírtók már alkalmasak lettek ún. „heurisztikus” vizsgálatra is. Ennek lényege, hogy megpróbál „ráérezni” az általa nem ismert vírusokra is. Vagyis ha egy talált programkód nincs az adatbázisában, de hasonlít arra, ami a vírusok jellemzője szokott lenni, akkor azzal is vírusként jár el.
Ez a mai napig alkalmazott „ráérzéses” módszer sajnos messze nem mindig jár sikerrel.

Szintén az eltávolítás akadályozására születtek olyan vírusok is, amelyek képesek voltak felismerni bizonyos vírusirtókat, és azok elöl elrejtőzni.

A napi szinten megjelenő új és új vírusok a '90-es évek közepére sokakban azt az érzést keltették, hogy ezeket egyenesen a vírusirtó programokat gyártó cégek készítik és terjesztik, hogy jobban menjen az üzlet. Bár ez nyilván csak rosszindulatú pletyka volt, egy fontos dologra azonban rámutat: ekkorra már a világon senki sem tudta, hogy melyik vírust ki, mikor és miért csinálta.

Idővel egyre több vírus jelent meg, készítőik az ismeretlenség homályába burkolózva kuncogtak rémszüleményeik eredményein.

Hogy kik készítettek vírust?

Alapvetően rengeteg szabadidővel és még több rosszindulattal rendelkező emberek, de volt közöttük önnön tudását kipróbáló egyetemista, valakin bosszút állni akaró szakember, és mások kárát és szenvedését élvező pszichopata is.
Mivel a lebukás veszélye kicsi volt, sokan ezt afféle játéknak vették, és önmaguk szórakoztatására kreáltak és terjesztettek különféle vírusokat. Kialakultak baráti társaságok is, melyek tagjai egymással versenyezve készítettek kártevőket.
De akadt „megélhetési” vírusíró is, aki egy egyedi vírus készítése, és a környezetében elterjesztése után, mint mentőangyal bukkant fel, hogy az ismeretlen (a vírusirtók által nem ismert) kártevőt merő jóindulatból - és némi pénzért - eltávolítsa.


Az egyszerű fájl, majd boot típusú vírusok után jöttek az MBR, a script, és az önálcázó vírusok, stb.
És közben persze a makrovírusok, amelyekről mindenképpen érdemes külön is szólni.


Vírus Word dokumentumban


Ez a vírus kifejezetten a Microsoft Office sajátossága. Ennek része a WinWord szövegszerkesztő, illetve az Excel táblázatkezelő is.

Hogy ezek okosabbak, és felhasználóbarátabbak legyenek, el lettek látva egy speciális programozási interfésszel, ami önálló programalkotási és futtatási lehetőséget adott. Ez a makró, és a dokumentumhoz készített makróprogram pedig beépül a (.doc) dokumentum fájlba - az Excel-é pedig a (.xls) táblázat fájlba. A nagyobb tudás, több felhasználói lehetőség (ma divatos kifejezéssel élve: a felhasználói élmény fokozása) nem várt eredménnyel járt. Az átlagos felhasználók zöme a mai napig azt sem tudja, hogy a makrózást eszik-e vagy isszák, viszont a vírusok készítői meglátták a benne kínálkozó lehetőséget, így új vírustípus született: a makrovírus, melynek aktiválásához elegendő megnyitni a fertőzött dokumentumot, vagy táblázatot, és az abba rejtett károkozó rögvest működésbe lép. Vannak olyanok, amelyek letörlik a dokumentumokat a merevlemezről, vagy a dokumentumokhoz jelszavas védelmet rendelnek, amelyek ez által megnyithatatlanná válnak. Egyik ritka példánya inkább a merevlemezt próbálja megformázni - és ezzel mindent törölni rajta. A Microsoft az első időkben olyannyira „városi legendának” tartotta a makrovírust, hogy kivizsgálni sem volt hajlandó. Így esett, hogy az általuk kiadott egyik hivatalos frissítési csomagban több makrovírus volt, mint amennyiről azelőtt hallani lehetett. Később persze sűrű bocsánatkérések közepette jött az újabb (immáron vírusmentes) frissítés is, a vírusirtó programok tudása pedig újabb típussal bővült.
Azután az Apple gépeken kezelhetővé vált a M. Office programcsomag (szövegszerkesztő stb.), így hát a PC-k után elözönlötték a makrovírusok az Apple Macintosh gépeit is. Pár évvel később, a Windows-emulátor megjelenésével az ezt használó Linux-os gépek sem maradtak ki a sorból.


A Word dokumentumok makrovírusai mára az egyik legismertebb fertőzési módszerré váltak.
Ugyanerre a sorsra jutottak az Abobe cég által fejlesztett PDF dokumentumok is.


Persze a vírusok története nem állt meg itt.


Következtek a lopakodó és a rettegett trójai (faló) vírusok.
Új vonások lettek a magas szintű maszkírozás (a programfunkciók legnagyobb része csak a vírusirtó félrevezetését szolgálja), és az öngyilkos hajlam is (ha elkezdik a programot elemezni, az magával együtt örökre titkosítja a tárat, megakadályozva ezzel a védekezéshez szükséges információ begyűjtését).
Idővel felbukkantak olyanok is, amik a regisztrációs adatbázisban bújtak el, a terjedésüket pedig Word dokumentumok segítségével oldották meg.

A gombamód szaporódó vírusok egyike sem volt jóindulatú.
Készítőikről pedig semmit sem lehetett tudni. Ez mára mit sem változott.
Kezdetben valamennyi az oktalan rombolás és indokolatlan pusztítás eszköze volt, de napjainkban sokkal rosszabb célok kiszolgálói.
 
 
 

E-mail vírusok, avagy az emberi találékonyság példája


Az internet megjelenésével és elterjedésével új lehetőségek nyíltak a vírusok készítői előtt, akik nem voltak lusták kihasználni ezeket. Új célok, új típusú vírusok, és eddig sosem látott módszerek bukkantak fel.

Kezdetben a legnagyobb kihasználtsága ez elektronikus levelezésnek (e-mail) volt. Először egy e-mail csak abszolút veszélytelen, szimpla szövegből állt (text), ami ugyebár nem program, tehát képtelen bármilyen vírus jellegű tevékenységre.
A vicces kedvűeknek mégis sikerült ide is „vírust” faragni. Körbeküldtek egy E-mailt, azzal a szöveggel, hogy nagyon vigyázzanak, mert ha „erről és erről a címről” levelet kapnak, olyan szöveggel, hogy (és itt hol ijesztő, hol vicces szöveg volt) akkor a számítógép azonnal tönkremegy. Aki ezt a levelet megkapta, az naívan el is hitte, és segítő szándékkal azonnal továbbította a címlistáján szereplő ismerőseinek. Azok pedig szintén így tettek. Így lett vírus az, ami nem vírus - hiszen a vírus alapvető jellemzője, a terjedés megvalósult, függetlenül attól, hogy ezt nem magától csinálta, hanem a levelek címzettjei végezték. (Ugyanez a trükk időnként végigsöpört a régi, GSM rendszerű mobiltelefonokon is az SMS megjelenésével.) Ez a lánclevél vagy hoax (kacsa) nevű jelenség számtalan formában, ma is létezik.

Persze a technika mindig fejlődik. Kifejlesztették a formázott (HTML) elektronikus leveleket, (e-mail) mely lehetővé tette azt, hogy a szöveget széppé lehessen varázsolni - vastag betű, dőlt betű, háttér- és betűszín stb.
Itt már fordult a kocka, mert így
egy e-mail már valós veszélyek okozójává válhat.
Ez komoly biztonsági gondot jelentett a levelező programok készítőinek. Elöször is meg kellett tiltani, hogy a levélben bármilyen programkód (script) megjelenjen. Némelyik eleve nem jelenít meg ilyen levelet, némelyik ügyesen kitörli belőle az összeset. Csakhogy itt nincs vége, mert a formázott levelekbe képeket is lehet tenni úgy, hogy a kép „fizikailag” nincs benne, csak egy (url) hivatkozás annak internetes elérhetőségéről. Márpedig az online világban attól, hogy valami képnek tűnik, még nyugodtan lehet egy program, ami (még így távolról is) elég sok dolgot tehet, de legfőként adatokat (pl. személyes IP cím) gyűjthet.

Törték a fejüket, hogy ezzel mi legyen?
Végül az E-mail kezelők, az olyan leveleknél, amik „külső képhivatkozást” tartalmaznak, két csoportra váltak:
- Az egyik megjeleníti a levélben a képeket.
Ha már egyszer a felhasználó megnyitotta, azt lássa, amit kapott. És ha az a kép mégsem kép, hááát... Mindannyian Isten kezében vagyunk.
- A másik nem jeleníti meg a képet, hanem méretarányosan üresen hagyja annak helyét.
A menüsornál ilyenkor megjelenik egy gomb, „Képek megjelenítése” felirattal. Ha a felhasználó rákattint, a képek betöltődnek és megjelennek. Innentől a felhasználó felelőssége, hogy mit is akart megjeleníteni. Ha jól imádkozott, nem lesz gond. Ha rosszul... nos, egy kis adatlopásba még nem halt bele senki.

Később az online e-mail kezelők (webmail) e mellett már vírusfelismerő (és irtó) programokkal is fel lettek vértezve, ám azt, hogy az mit képes felismerni és irtani, jobbára csak az e-mail kezelő program készítője tudja.

Az e-maileknek van még egy sajátossága, nevezetesen az, hogy különböző fájlokat is lehet hozzájuk csatolni. Ennek folyománya az lett, hogy a felhasználók e-mailben kapták (és küldték) a legkülönfélébb vírusokkal fertőzött (.exe, .com, stb.) programokat, és meghökkentő gyorsasággal (és hatékonysággal) fertőzték meg saját és ismerőseik számítógépeit - pusztán azzal, hogy megnyitották a csatolt fájlt, vagy továbbították valakinek.
Egy idő után az e-mail kezelő programok reagáltak erre. Egy részüket fejlesztőik felvérteztek erősebb (és az adatbázisukat automatikusan frissítő) vírusirtókkal, más részük nemes egyszerűséggel „kifelejtette” a levélből a csatolt programfájlokat.
Ettől azonban nem esett hanyatt a világ, innentől a fertőzött programfájlok (majd később a makrovírussal fertőzött WinWord dokumentumok, stb.) egy tömörített (pl. .zip) fájlban lettek a levélhez csatolva.

Persze a vírusok készítői is szeretik terjeszteni kis kedvencüket. Ahhoz, hogy a címzett megnézze az ismeretlen címről érkező levelet, és megnyissa a csatolt fájlt a kibertámadók egyre több trükköt alkalmaznak. Sokszor a jóhiszeműségére építenek - pl. az I-Worm-Gibe vírus Microsoft javítócsomagnak álcázza magát.

És hogy e-mailből ennyi ne legyen elég, megjelentek olyan vírusok is, amelyek a gépre telepített levelezőprogramok felhasználásával, annak adatbázisában lévő összes e-mail címre (szintén vírussal fertőzött) leveleket (e-mail) küldenek, persze olyan ügyesen elrejtve, hogy a gép előtt ülő felhasználó még csak ne is sejtse, hogy éppen kártevőket küldözget a nevében az összes ismerősének.
Ilyen volt a '90-es évek végén megjelent Melissa, amely letarolta a világot, vagy a Loveletter, ami 2000 májusában világszerte milliárdos károkat okozott.
 
 
 

Malware - az új generáció


A 2003-ban megjelenő SQL Slammer nevű féregvírus bebizonyította a világnak az új, internet alapú vírusgeneráció létjogosultságát. Míg a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket.

Az SQL Slammer egy népszerű internetes adatbáziskezelő típus hiányosságát (biztonsági rését) kihasználva, nem asztali gépeket, hanem szervereket célzott meg. A megjelenését követő harmadik percben érte el maximális fertőzési sebességét, amikor a féregprogram másodpercenként 55 millió szervert próbált meg feltörni. Hatékonyságára jellemző, hogy a tizedik percben 75 ezer megfertőzött szerver állt az irányítása alatt.

Az SQL Slammer sikere sokakat arra inspirált, hogy a legújabb vírusa készítésével új irányba induljon. Hamarosan a számítógépes vírusok agyréme soha nem látott fejlődésnek indult. A fertőzés és a terjedés módszerei bővültek, a számítógép vírus megnevezés is elavulttá vált, immár a "Malware" a megfelelő név.

A malware afféle gyűjtőfogalom. Magába foglalja ...
    ... a fenti vírusokat,
    ... a főként hálózatokban csúszkáló férgeket
    ... a magukat jó, hasznos és korrekt programnak mutató, de valójában gonosz károkozásra törekvő trójaiakat
    ... a feltört gépek rendszerfájljait megfertőző rootkit-eket, amik a kibertámadó könnyű visszatérését biztosítják
    ... a billentyűleütéseket (és ezáltal minden begépelt szöveget) rögzítő keylogger-eket, amelyek néhány fajtája még a képernyő tartalmát is folyamatosan rögzíti, hogy aztán mindezt titokban továbbítsa a gazdájának
    ... a titokban legkülönfélébb személyes információkat akár az adatfájlokból is összegyűjtő, majd azokat egy távoli számítógépre, (a gazdájának) továbbító kémprogramokat (spyware)
    ... az adware-eket, amik a képernyőn kéretlenül de folyamatosan megjelenő reklámokkal mennek a felhasználók agyára
    ... és még megannyi, egy átlagember számára fel sem fogható borzadályt, amelyek zömmel az iméntiek kombinációi.

Meg persze a régi gumicsont, az e-mail sem maradhat ki a szórásból, a spam vírusoknak köszönhetően.
A Word után a PDF is csatlakozott a dokumentumvírusok hordozói közé. És ott a honlapokon megjelenő, izgő-mozgó animációkért felelős Flash, ami szintén sérülékeny lett. És ha már honlapok - a weboldalakat működtető, szervereken lévő PHP fájlok is felkerültek a vírussal fertőzhető fájlok listájára.

Kakukktojásnak ott a programszemét (crapware) ami szintén kéretlenül érkezik, felfalja az erőforrásokat, bosszantja a felhasználót, de nem minősül vírusnak.

Sokakban még mindig felmerül a gyermeki ártatlanság naivitását tükröző kérdés:

„Miért csinálnak vírusokat?”

Ha jobban megnézzük az új generációs vírusok (hivatalosan: malware) tevékenységeit, láthatjuk, hogy radikálisan megváltozott a cél. Már nem vicces üzenetek, esetleg a merevlemez, vagy a fájok törlése, illetve különféle alkatrészek tönkretétele a divat, sokkal inkább az adatgyűjtés, kémkedés.

Ennek magyarázata az, hogy kb. 2002-re rádöbbentek a vírusírók arra, hogy nemcsak „brahiból” vagy presztízskérdésből lehet kártevőket készíteni, hanem haszonszerzés, zsarolás vagy éppen (értékesíthető) információk megszerzéséért is. A pénz pedig nem ismeretlen motiváció az emberi társadalmakban. Ezzel a felismeréssel hatványozottan kezdett emelkedni a víruskészítéssel, illetve a különféle kártevőkkel való visszaéléssel foglalkozók száma.

Innentől célszerű vírusírók helyett kibertámadókról beszélni.


Jelentősen felhigította a kibertámadók sorait az is, hogy immár nem szükséges szakértelem sem kisebb eredmények eléréséhez. Az internetről már 2004-ben is bárki letölthetett olyan programot, (vírusgenerátor) amivel elkészíthette saját, egyedi vírusát. Pár egérkattintással, egyik halmazból a másik halmazba húzogatott ikonokkal kiválaszthatta, hogy miket csináljon a kártevő, mely módszerrel terjedjen, stb. Aztán csak menteni kellett, és elküldeni dolgozni (fertőzés).

Ezek a sokszor ingyenes eszközök (exploit kit) lehetővé teszik, hogy milliónyi új vírus szabaduljon a világra.

Kik és miért csinálnak ilyen eszközöket?

Rosszindulató programozók. Főként pénzért.
Az orosz rendőrség 2014-ben tartóztatta le a Blackhole nevű kártevőgenerátor fejlesztőjét, és szüntette be a tevékenységeit.
A „kiberháború tömegpusztító fegyverének” is nevezett programot eleinte havi 500 dollárért lehetett használni, de később ezt ingyenessé tette, mert elkészült az újabb, sokkal nagyobb tudású verzió, amit már havi 10 000 dollárért lehetett bérelni. Nem keresett vele rosszul, mert sokan remek befektetésnek vették a saját kémprogramok készítését és alkalmazását.

De vannak ravaszabb indokok is. Minél több vírusvariáns jelenik meg az interneten, a bizonsági szakembereknek annál nagyobb erőforrásokat kell fordítani ezek semlegesítésére - és így lényegesen kevesebb marad az igazi, nagy kártevők felderítésére.
Hasonló trükköt néhány akciófilmben is látni. Mielőtt a rosszfiú elindul bankot rabolni, számtalan robbantást és egyéb (elterelő) akciót indít el városszerte. Az így keletkezett káoszban már nincs szabad rendőr, aki ráérne vele foglalkozni.


Az egyre divatosabb, honlapfeltöréses tevékenységek zömét sem a régi generációs víruskészítő szakemberek végzik.
Számtalan program létezik ilyen célra is. Csak el kell indítani, megadni neki a célpontot, (a kiszemelt honlap elérhetőségét), megnyomni a start gombot, aztán magára hagyni, hagy ketyegjen. Ha a honlap biztonsági rendszere olyan, amit a program ismer, akkor X idő múlva (ez sokszor csak néhány perc) egy győzelmi dallam lejátszásával máris ott van a támadó képernyőjén a tulajdonos szintű belépéshez szükséges összes információ. Innentől nem kell mást tennie, mint ezek alapján belépni a honlap rendszerébe, és popcorn, kóla mellett átírni azt olyanra, amilyenre csak akarja. Elsőként persze a felhasználónév - jelszó kombinációkat, hogy a valódi tulajdonos már ne léphessen be...

A honlapok, szerverek feltörése, valamint a magánszemélyek számítógépeinek megfertőzése új értelmet adott a kibertámadóknak a botnet ötletének megszületésekor.
Ilyenkor a károkozó látszólag nem csinál semmit - ami egy ideig igaz is. Ugyanis várakozik. Várakozik arra, hogy a gazdája (aki nem a gép tulajdonosa, hanem a kibertámadó, aki a vírust bejuttatta) utasítást adjon neki, pl. az interneten keresztül. Amikor megkapja a parancsot, a gép azonnal afféle zombivá változik, és minden rendelkezésre álló erőforrást felhasználva végrehajtja azt, függetlenül attól, hogy kétségbeesett tulajdonosa mit akar. Ő maximum annyit észlel, hogy a gép borzasztóan lelassult, vagy nem reagál semmire.
A botnet-nek nevezett kiberszörnyet ilyen zombi gépek alkotják. Egy-egy botnet több száz, néha több ezer számítógépet tömörít eggyé, hogy összehangolt támadással megvalósítsa gazdája célját. Az irányítás általában C&C (Command and Controll ) szerverrel történik. Legtöbbször kéretlen elektronikus levelek (spam) küldésére használják.
De néha másra is, pl. botnet hálózatok segítségével terhelték túl (és ezzel egy időre elérhetetlenné tették) a spamtevékenységet folytatók ellen küzdő SPEWS cég gépeit is, még 2003-ban.

Hasonló túlterheléses támadás (DDoS) történt pl. 2015 január 27.-én is a Facebook ellen. Reggel fél 8-tól egészen negyed 9-ig nem volt elérhető a Facebook, az Instagram és az összes olyan app, amely összeköttetésben állt a közösségi oldallal és Facebook-os felhasználóneveket használt a bejelentkezéshez.

Persze az átlagembert különösebben nem érdekli, hogy a honlapokat milyen veszélyek érhetik.
Sokakat a saját gépük biztonsága sem foglalkoztat, akit mégis, az jobbára ezt kérdezi: „OK, akkor most melyik antivírust és tűzfalat kell feltelepíteni?”
Pedig ez nem pusztán ennyiről szól. Egy 2015-ben felfedezett vírus tevékenységét tekintve módszeres, és szinte mindenre kiterjedő alapossággal gyűjtött mindent a felhasználóról, és küldte a gazdájának, titokban. Ez a vírus nem az operációs rendszerbe, vagy a merevlemezre (winchester) rejti el magát, hanem a merevlemez működését vezérlő (firmware) szoftverbe! Kivakarhatatlanul. Maximum a merevlemez (szó szerint) szétverésével (pl. kalapáccsal) lehet megszabadulni tőle. Az hogy egyáltalán kiderült a vírus létezése, csak a támadók (ez esetben inkább: kémkedők) által elkövetett fatális, figyelmetlenségből okozott hibának köszönhető - amit az egyik legnagyobb antivírus cég azonnal kihasznált, és ellehetetlenítette a további adatgyűjtésüket.
Hosszú éveken át észrevétlenül működhetett, egyetlen vírusirtó sem látta - hiszen a létezéséről azok készítői sem tudtak.

2007-ben indult útjára a Careto nevű malware, amely a felhasználók gépeit megfelelően előkészített weboldalakon keresztül fertőzi meg. Az egyik legismertebb víruskereső óriás leplezte le 2014. február 11-én. Addig 7 (azaz HÉT) éven át a létezéséről sem tudott senki, egyetlen antivírus program sem ismerte fel, vidáman kémkedett (billentyűleütések, a Skype-kommunikáció, stb.) a legóvatosabb becslések szerint is közel félmillió gépen.

2015 közepére az új rosszindulatú szoftvervariánsok száma naponta(!) kb. 350 000.
A felbukkanásukkor a hagyományos (a már ismert vírusok felismerésén alapuló) antivírus technológiák ezeknek csak kevesebb, mint felét voltak képesek felfedezni. Értelemszerűen a maradék időt és teret kapott a károkozásra.
Ekkorra a rosszindulatú programokat terjesztő weboldalak (nyilvántartott) száma is 145 000 000.

Mára a vírusok jó része nem önálló rombolóeszköz, hanem a kibertámadók személyes fegyvere,
ezért nem lehet élesen elválasztani egymástól a vírusok (vagy inkább malware)
és az internetes tartalmak, honlapok feltörését.


Sok esetben ugyanis azért támadnak meg és törnek fel egy-egy weboldalt, hogy arról kerüljön vírus a magánszemélyek számítógépére.
Ilyenkor a (módosított) honlap annak látogatójának gépére igyekszik bejuttatni egy (vagy több) vírust, hogy aztán ott azt csinálja, amit a kibertámadó szeretne.
Természetesen a közösségi oldalak sem kerülték el a kiberbűnözők figyelmét. Új és új vírusok jelennek meg pl. a Facebook használóit célozva. tovább...
Az egyre népszerűbb „felhő alapú” megoldások (amelyben adatainkat az interneten tároljuk vagy dolgozzuk fel) pedig újfajta támadási lehetőségeket hoznak létre.

Az internetes támadások megakadályozását az informatikai eszközök gyártói nem tekintik feladatuknak.
A biztonsági rendszerek készítő pedig noha mindent tőlük telhetőt megtesznek, (sajnos) nem képesek csodákra.

Erre csak két megoldás lehetséges:
    a) Az internet központosított felügyelete.
    (Ez azonban az internet mibenlétét kérdőjelezné meg, hiszen elveszne annak szabadsága és függetlensége. Mivel maga az ötlet is óriási politikai botrányt kavarna, ez az út nem járható.)

    b) Az eszközhasználók képzettségének növelésével a biztonságtudatos használat kialakulása.
    (Csakhogy az emberek zöme nem óhajt ezzel foglalkozni.)

A kiberbűnözés felvirágzása a felhasználók hozzáállásának köszönhető!

Ahhoz, hogy ezt igazán megértsük, nézzünk két szemléltető példát:

I. példa:

Jóska Pista szeret számítógépezni. Hobbija az internetezés, mert onnan igazán jó dolgokat tud letölteni. Itt van a tegnapi szerzemény, egy nagyon izgalmas autóversenyes játék. Hogy torrentről lett, vagy valami kalózoldalról, már nem emlékszik de nem mindegy? Lényeg, hogy ez egy nagyon drága játék, de ő megszerezte ingyen. Jóska Pista büszke az új szerzeményre, már a munkatársainak is kiírta CD-re, mert ők is szeretik a Forma-1 típusú versenyeket. A játék által biztosított hálózati lehetőséggel pedig egymással is tudnak versenyezni. Jóska Pistának meg sem fordul a fejében, hogy bármi gond lehet a játékprogramjával. Mi baja lenne, hiszen remekül működik! A kollégái sem gondolnak ilyesmire, hiszen Jóska Pistától van, aki nagy számítógépes guru hírében áll a cégnél.

Jóska Pistában fel sem merül, hogy a tavalyi vírusirtója esetleg nem fogja felismerni az alig egy hónapja készült új vírust. Arra meg végképp nem gondol, hogy a vírusirtója, amit időnként frissíteni is szokott, abszolút nem ismeri azt az adware típusú vírust, amivel a nemrég letöltött játék volt megfertőzve...
Sunyi Samu, aki a játékot ezzel a spéci reklámvírussal megfertőzve töltötte fel, jó ideje ilyesmiből él. A vírusa ugyanis reklámokat jelenít meg a fertőzött gépeken. Amikor valaki egy ilyenre kattint, megjelenik a hirdető weboldal, és a hirdetési azonosítókód alapján Sunyi Samu ezért pénzt kap. Igaz, a hirdetők ezt nem így képzelték el, de Sunyi Samu nem olyan, akit érdekelnek a szabályok. Őt a pénz érdekli. És az elég kevés egy ilyen rákattintásos megjelenésért. Ezért Sunyi Samu már számtalan, ezzel a vírussal fertőzött programot töltött fel az internetre, jól elérhető helyekre. Sőt, álnéven persze, hasznosnak tűnő honlapokat is működtet, aminek gyanútlan látogatói letölthetik a nekik tetsző programokat - persze a trükkös vírussal együtt. Időnként kisebb-nagyobb honlapokat is feltör, hogy aztán azok is az ő vírusát terjesszék. Sunyi Samu nyugodt, nem fél a lebukástól. Ez vírus ugyanis egy darabig lappang, és csak jóval a gép megfertőzése után kezd dolgozni, fokozatosan egyre több és több reklámot tolva az áldozattá vált felhasználók orra elé. Mire azok rájönnek, hogy gond van, már rég nem tudják, honnan jöhetett a kártevő.

Jóska Pista tehát önfeledten játszik új szerzeményével, nem is sejti, hogy a játékkal együtt szert tett egy alattomos vírusra is. Telnek a napok, és egyre több reklám jelenik meg a monitorján. Dühöng is érte, de hát biztos az általa megnyitott honlapok tulajdonosai ilyen reklám-mániásak. Biztos benne, hogy ez már mindenhol így megy manapság, hiszen délelőtt a kollégái is ugyanerről panaszkodtak. Pár héttel később, amikor már mindenhol csak reklámokat lát, és bárhová is kattint, új és új (hirdetett) weboldal nyílik meg, kezdi úgy érezni, hogy a hiba az ő készülékében van. Gyanakvásra adott okot az is, hogy az imént megnyitott, hivatalos kormányzati portálon elég valószínűtlenek azok a pelenkareklámok...
Noha a vírusirtó szerint minden rendben van, kísérletképpen letöröl mindent a gépéről, formatálja, és újratelepíti rá a Windowst. És láss csodát: eltűntek a reklámok. Végre egy sincs sehol! Jóska Pista örül, mától újra normálisan lehet internetezni. De az a szuper autóversenyes játék azért hiányzik. Ezért elkéri egyik munkatársától a múltkor neki adott CD-t, és újra feltelepíti.

Jóska Pista boldog, úgy érzi, most már minden rendben van.



II. példa:

Jóska Pista volt felesége, Gipsz Jolán éppen dolgozik. Afféle mindenesként a céges levelezést is kezeli. Most is a gép előtt ül, és (mint mindig) megnézi a privát leveleit is. És hopsz, van is egy új levél. Ki mástól, mint a volt férjétől. Ex Jóska Pistáné agyvize rögvest forrni kezd, mert gyerektartás helyett csak ígéreteket szokott kapni. A levelet megnyitva még dühösebb lesz, mert még csak szöveg sincs benne. Van viszont egy csatolt fájl. Na, ez hátha a banki bizonylat a befizetett gyerektartásról. Gyorsan rá is kattint, rég el is feledve, hogy nem otthon van.
Ám a csatolt doksi a 2 havi elmaradás befizetetése helyett csak valami értelmetlen hablatyot tartalmaz. Azt is angolul. Gipsz Jolán pedig angolul csak annyit tud, hogy nem érti ezt a nyelvet. Gyorsan be is zárja, és válaszlevélben ír pár szívélyes sort Jóska Pistának, elemezve benne hogy mivel szórakozzon, azt hol találja, összefüggésbe hozva mindezt nőnemű felmenőivel. A levél elküldése után lassan lehiggad, és folytatva a munkát el is feledkezik az egészről.

Jóska Pistáné (született: Gipsz Jolán) nem is sejti, hogy ez a kis semmiség mivel is járt. A volt férje számítógépét ugyanis a napokban megfertőzte Sunyi Sami legújabb vírusa. Ez a vírus annyira új, hogy még a vírusirtó cégek sem tudnak róla, így a vírusirtók sem ismerik fel. A kártevő Jóska Pista gépén megtalálta a levelezési címlistát, és Jóska Pista nevében minden azon szereplő címre elküldött egy e-mailt, mindegyikhez egy vírussal fertőzött fájlt csatolva. Exneje pedig a levélben érkezett csatolás megnyitásával a céges gépet azonnal megfertőzte a vírussal.

Az elkövetkező egy hét során semmi látványos nem történik Gipsz Jolán munkahelyén. Senki sem sejti, hogy egy titokban bejutott károkozó egy percre sem pihent, maximális hatékonysággal végezte a dolgát.
Aztán eljött a nagy reccs napja. Immár a cégnél egyetlen számítógép sem működik, sőt, azok az okostelefonok sem, amik adatszinkronizálós kapcsolatban voltak ezekkel. Mindegyik ugyanazt közli:
„Minden adat zárolva lett. Vagy jelentkeztek ezen az internetes címen és fizettek 3 napon belül a megadott módon, vagy örökre elbúcsúztok mindentől, ami a gépeken volt.”

Nagy ám a cégnél a pánik és a riadalom! A rendszergazda csak sápadtan hápog, a szervizek pedig közölték, hogy nem tudnak mit tenni. A telefonálgatások során kiderült, hogy több olyan partnercég is, amikkel e-mail kapcsolatban voltak, ugyanezzel a gonddal küszködik. Gipsz Jolán szerint ez biztos világjelenség. Esetleg Armageddon. Talán a maják elszámolták, és most van 2012.

A főnöke azonban realistább, és inkább fizet. Gépenként 300 000 forintot. Még árengedményt is sikerült kicsikarnia, így az egészet megúszta röpke másfél millióból. Sőt, bónuszként az okostelefonokért fizetni sem kell.
A pénz átvétele után a zsaroló (vannak még csodák) állta a szavát, és a küldött megoldással az összes céges számítógép újra remekül működik. Mintha semmi sem történt volna. Lehet újra dolgozni, mindenki boldog, a főnök pedig reménykedik, hogy a negyedéves árbevétel behozza ezt a plusz költséget.

Egy nap azonban Gipsz Jolán a privát címére új e-mailt kap a volt férje, Jóska Pista címéről...
 
 
 

Okostelefonok, PDA-k és tabletek


Ma már történelminek számít az idő, amikor az emberek a számítógépet munkára, a videót filmnézésre, telefont telefonálásra, a fényképezőgépet fényképezésre, a tévét a közvetített műsorok megnézésére, a kalapácsot pedig a szögek beverésére használták.

Bár a jövőkutatók már a '90-es évek közepén megmondták, hogy a közeljövőben egyetlen eszköz lesz a számítógép, a videó, a telefon, a fényképezés, a rádió sőt, a tévé is, ezt még mindenki hitetlenkedve fogadta. Az azóta felnőtt generáció már azt nem érti, hogy lehetett másként élni.

Mára az okostelefonok, a PDA-k és a tabletek a mindennapok nélkülözhetetlen eszközeivé váltak. Ezek gyakorlatilag különböző formájú számítógépek, a működést biztosító operációs rendszerrel, adathordozási lehetőséggel, és persze internet eléréssel.

A filmekből szinte mindenki tudja, hogy a mobilba épített GPS-nek köszönhetően a világ bármely pontjáról meg lehet határozni az aktuális helyzetünket. De vajon tényleg ez az egyetlen veszély?

A BI Intelligence adatai szerint 2014-ben a világon minden ötödik ember használt okostelefont és minden tizenhetedik táblagépet.
Az ember azt gondolná, hogy a számítógépet használók évtizedek óta folyó harca a vírusokkal kellő tanulságul szolgál ahhoz, hogy egy - mondhatni - új számítógép generációt már ne érhessék ilyen veszélyek.
De nem így történt. Csak a technika fejlődött, az emberek mindkét oldalon ugyanolyanok maradtak.
Így a történelem - mint oly sokszor - újfent megismételte önmagát.

Az okostelefon és tablet tulajdonosok zöme (2014-ben több, mint 50%-a) nem használ semmilyen biztonsági szoftvert, hogy megvédje eszközét a kiberfenyegetésektől.
Pedig pontosan ez az, amit kiemelt figyelemmel és óvatossággal kellene kezelni, nem csak a rajta tárolt családi fényképek és egyéb felbecsülhetetlen dolgok miatt. Inkább azért, mert a telefonhívás, az SMS stb. pénzbe kerül. Márpedig ha tudtunk nélkül egy emeltdíjas számra az okos(?) telefonunk megállás nélkül SMS-eket küldözgetne, bizony elég bután néznénk a következő telefonszámlát...

Mint ahogy bután is nézik azok, akiknek ilyen vírus szabadult az okostelefonjára, mert mára ez a mobilvírusok egyik kedvenc tevékenysége - az emeltdíjas számok tulajdonosai (amikre az ilyen SMS-ek érkeznek) jól keresnek, hiszen az átlag mobilhasználó egy ilyen vírus ötletét is abszurdnak, és lehetetlennek tartja.

Napjaink egyik legnagyobb tévedése az „ez csak egy telefon, ezt nem érheti baj” elképzelés.

A legnépszerűbb (Android) platformon 2012-ben 35 000 ismert vírus létezett, 6 hónappal később már 47 000 volt - és ez a fenyegetés egyre nagyobb méreteket ölt, egyéb platformokon is.

Ahogy a '90-es években (lásd: fentebb) a számítógépeknél, úgy aratnak napjainkban az okoseszközök (és tabletek, PDA-k, stb.) vírusai. A felhasználók felkészületlenek, a támadók pedig kreatívak és kegyetlenek.

Csupán a támadások céljai változtak - hiszen mára a „jó vicc” vagy a „siker dicsősége” helyett a legtöbbször az anyagi haszonszerzés a cél. A '90-es évekkel ellentétben ma már közvetlenül is lehet pénzt keresni kiberbűnözéssel, hiszen az interneteléréssel rendelkező okostelefonnal azonnali banki átutalás is lehetséges.

A rosszindulatú mobilhirdetéses (madware kártevő) támadások többnyire sikeresek, ugyanis a felhasználók hiszékenységét használják ki. Legtöbbször egy hirdetésben szereplő alkalmazással együtt, de észrevétlenül települ fel a mobil eszközre. Mivel az áldozat csak az alkalmazást látja, azt hiszi, hogy minden rendben van. A manipulálással elért siker eredménye sokszor az, hogy az áldozat mobilja egy SMS spam botnet (zombi) hálózat részévé válik, és időnként különféle üzeneteket fog küldözgetni egy címlistára a tulajdonos tudta nélkül.

Folyamatosan újabb és mégújabb módszerek születnek. Szemtelenek, arrogánsak és agresszívek.
Az egyik ilyen módszer az okostelefon túszul ejtése, majd a tulajdonos zsarolása.

Az Apple saját biztonsági eszközét használták ki ausztrál hackerek 2014. május 27.-én. Ez a funkció lehetővé teszi, hogy ha valakinek ellopják a (mellesleg méregdrága) készülékét, akkor viszonylag könnyen megtalálhassa, és távolról is zárolhassa, nehogy illetéktelenek férjenek hozzá. A támadók ezt kihasználva, távolról zárolták sok tulajdonos készülékét, és a PayPalen keresztül fizetendő, 50 dollár körüli váltságdíjat követeltek a készülék nyitásáért.

Tévedés azt hinni, hogy ez egyedi eset!
Íme egy új vírustípus: a ransomware kártevő.

2014 júniusának kiemelt kártevője az Android/FakeAV.And nevű, magát antivírusnak álcázó trójai. Ez a kártevő titkosítja a mobil eszközök SD kártyáját, majd egy zsaroló üzenetet jelenít meg, mely szerint csak egy bizonyos összeg átutalása után oldja fel a titkosítást. És valóban, a tulajdonos tényleg nem tud már hozzáférni a memóriakártya tartalmához. Nem ez az első ilyen kártevő, valamivel korábban már az Android/Kole nevű is hasonló trükkel dolgozott.

A Simplocker nevű zsarolóprogram ennél is komolyabb, mert már a figyelmeztető szöveg megjelenésekor gőzerővel titkosítja az eszközön elérhető összes képet, dokumentumot, videót, stb. Az erős AES (Advanced Encryption Standard) kódolási eljárásnak köszönhetően a tulajdonos soha többé nem lesz képes ezeket megnyitni. Állományai véglegesen elveszhetnek, ha a titkosítási kulcsot nem sikerül letölteni.
A kijelzőn megjelenő hamis(!) FBI figyelmeztetés szerint gyermekbántalmazáshoz kapcsolódó tartalom található az érintett eszközön, majd felszólítja az áldozatot 300 dollár bírság két napon belüli befizetésére.

Természetesen nem csak zsarolóprogramok zúdulnak a mobileszközökre. A „hagyományos” módszerek és az adatlopás még mindig favoritnak számít. Adat van bőven mobileszközön is: ismerősök telefonszáma, a látogatott weboldalak, ha valahová bejelentkezett a tulajdonos, akkor a felhasználónév és a jelszó, ha még banki ügyeket is intéz a telefonon, akkor a bankkártya adatai, stb., stb.

Az okos eszközök kommunikációs, szórakoztató és számítógépes funkciói
éppolyan népszerűek a bűnözők, mint a felhasználók körében.

De egészen más okból...

A 2012-ben megjelent DKFBootKit még azelőtt képes volt betöltődni a memóriába, mielőtt az Android vagy akár a mobilbiztonsági szoftverek elindultak volna.

Ehhez hasonló mobilvírus az Oldboot névre keresztelt trójai, amely nem sokkal a megjelenése után 350 ezer mobil készüléket fertőzött meg.
Amint felkerült egy készülékre, azonnal manipulálta a boot partíciót, felmásolta rá a saját állományát, majd módosította az androidos komponensek betöltődéséért felelős scriptet.

Bár mindkét esetben sikerülhet a károsított rendszeralkalmazásokat megszabadítani a fertőzéstől, a kórokozó megmarad a boot szektorban, így a telefon minden újraindításakor ismét betöltődik, és elölről kezdi a garázdálkodást.

Aki figyelmesen olvasott idáig, annak valahogy ismerős lehet ez a módszer. A vírus a fertőzés után módosítja a boot szektort, és innentől az eszköz minden indulásakor azonnal aktiválódik... Ugyanilyen módszerrel dolgozott 1991-ben a Michelangelo nevű, és később több ezer másik boot vírus is.
Azt, hogy egy most gyártott eszköz miért nincs gyárilag ellenállóvá téve egy több mint 20 éve ismert támadási módszerre, csak a gyártó tudja. Bizonyára nem azért, mert egy fogyasztói társadalomban a minél több eladás, és nem a minél tartósabb eszköz gyártása a cél. Talán meglepetésként érte őket, és nem voltak rá felkészülve.


Tipikus eset a 2016 januári, amikor a FireEye biztonsági szakemberei egy súlyos biztonsági rést találtak az Androidon. A CVE-2016-2050 kódnevű sebezhetőség kihasználásához egy fertőzött alkalmazást kellett juttatni a telefonokra, ami a jogosultságait megemelve híváslistákat, szöveges üzeneteket és egyéb adatokat is megszerezhetett.
Ez a súlyos hiba 5, azaz ÖT éve létezett, mire egyáltalán a biztonsági szakemberek észrevették. Szép és jó, hogy a Google májusi frissítése már tartalmazta ennek a javítását, de egyrészt bizonyos gyártók készülékeinél jóval tovább kellett várni a foltokra, másrészt az addig eltelt évek alatt (is) a biztonság a Jóistenre volt bízva.
A csupán hosszú évek múlva felismert vírus, biztonsági rés, támadási módszer stb. soha nem azt jelenti, hogy immáron nincs több támadási lehetőség. Ez mindössze annyi, hogy azok, akik ezzel támadtak, kénytelenek lesznek más megoldást keresni.


2015 közepén az RCSAndroid nevű vírus ún. forráskódja lett bárki számára elérhető, a kezdő „hekkerek” és az unatkozó tinédzserek nagy örömére. A Trend Micro vírusszakértői így jellemezték az esetet:
„Ez az egyik legprofibban kifejlesztett, legkifinomultabb androidos kártevő, ami valaha napvilágot látott. A kód kiszivárgása veszélyes fegyvert ad a kiberbűnözők kezébe, akik a segítségével fejleszteni tudják a kémkedési tevékenységüket.”
Amire az RCSAndroid alapvetően képes:
    -  rögzíti a vágólapra másolt tartalmakat
    -  képernyőmentéseket készít
    -  képeket készít az elő- vagy a hátlapi kamera segítségével
    -  bekapcsolja a mikrofont, majd elmenti a különböző hangokat
    -  összegyűjt minden jelszót, pl. a wifi hotspotok és online fiókokét, Google, Skype, Facebook, Twitter, Whatsapp, Mail, Linkedin és persze a banki jelszavakat.
    -  a beépített médiaszerver szolgáltatással a telefonhívásokat is eltárolja
    -  lementi az SMS-ek és e-mailek tartalmát
    -  folyamatosan rögzíti a felhasználó földrajzi helyzetét
    -  lemásolja a névjegyeket
    -  tárolja a különböző csevegőkön (Messenger, Hangouts, Skype, stb.) küldött és fogadott üzeneteket
Mindezeket persze titokban, a tulajdonos tudta és beleegyezése nélkül. Időről időre az összegyűjtött adatokat egy távoli szerverre továbbítva juttatja el a „gazdájának”.

Ez a szokatlanul nagy tudású kártevő alapvetően titkosszolgálatok számára készült, az olasz gyártótól kibertámadók lopták el és tették bármelyik online gazember számára felhasználhatóvá. (Erről lentebb még lesz szó.)
Napvilágra kerülése előtt ez a telefonvírus titokban már három éve fertőzte a készülékeket.
(Tehát egyetlen vírusirtó sem észlelte!)
Terjesztése kétféleképpen történik:
- Látszólag praktikus alkalmazásokba építik be. Ez esetben a felhasználó akkor fertőződik meg, ha letölti az ártatlannak tűnő (és részben lehet, hogy tényleg praktikus) alkalmazást.
- Megfertőznek vele weboldalakat is. Ilyenkor az áldozat sms-ben vagy e-mailben kapott spam-ben rákattint az üzenetbe épített linkre - és ezzel azonnal megnyitja a fertőzött weboldalt.


A Google egyik éves fejlesztői konferenciáján Adrian Ludwig, az Android Security részlegének vezetője meglepő kijelentést tett. Szerinte a biztonsági szoftverek használata felesleges, azok csak értékes erőforrásokat és akksi-időt zabálnak. Állítása szerint a Google Play online áruházban elérhető szoftverek mindegyike egy automatikus ellenőrzésen esik át a publikálás előtt, így a felhasználók nem találkozhatnak veszélyes alkalmazásokkal.
Nyilván ezt nem tudta az a hackercsapat, amelyik 2016 elején a HummingBad nevű kártevővel kb. havi 300 ezer dollárt keresett. Pár hónap alatt 85 millió készüléket fertőztek meg. A változatosság kedvéért ők kéretlen hirdetésekkel bombázták a felhasználókat, de persze a telefonokon tárolt felhasználói adatokat is ellopták. tovább...

Noha a független szakértők messzemenően nem értettek egyet Mr. Ludwig állításával, hiába adtak ennek hangot, a Google „unott” hozzáállása az Android-felhasználók biztonságához azóta sem változott. tovább...


Persze az online tömegpusztító fegyverek nem csak a Google fejlesztéseit célozzák...

A WindowsPhone mellett a Blackberry sem kerülte el a végzetét.
Sőt, a bombabiztosnak tartott „almás” készülékeket (iPhone, iPad, iPod) is számtalan kártevő veszélyezteti.



Sokáig lehetne ragozni a mobileszközöket fenyegető veszélyeket, inkább zárjuk le ezt a témakört egy újsághírrel:
Egy okostelefon „gyárilag előre telepített” Uupay.D nevű vírussal ellátva került forgalomba. tovább...

A fentiekből jól látható: tévedés azt hinni, hogy az informatikai eszközök gyártói majd megvédenek minket a támadásoktól.

A biztonságos IT eszköz mítosz-fátylának lehullása után könnyű belátni:
a bajok elkerülése KIZÁRÓLAG saját tudásunkon és felkészültségünkön múlik.
 
 
 

A (nem túl távoli) jövő


A technika követhetetlen iramban fejlődik.
    - Megjelentek az okosautók tovább...
    - Mesterséges intelligenciával ellátot robot szökik meg a laborból tovább...
    - Valódi kiborgok tartanak előadásokat tovább...
A nemrég még sci-fibe illő eszközök mára hétköznapivá válnak. Mi a közös bennük? Csak nem a számítógépes vezérlés?

Craig Bowlus, a kockázatkezelési szakma egyik legelismertebb szakértője így nyilatkozott:
„Három éven belül a kockázatok terén a legdrámaibb növekedés a számítógépes bűnözés, a hackelés, a vírusok, a kártékony kódok terén lesz érzékelhető. Már most folyamatosan látható, hogy mind több állami szervezetet és vállalatot ér támadás. A bűnös szándékú próbálkozásokat nem lehet elkerülni, de azokra fel kell készülni!”

Aki figyelmesen olvasta az eddigieket, már rájött, hogy minden olyan eszköz, ami akár adathordozón, akár hálózaton (pl. internet) képes arra, hogy programokat futtasson vagy töltsön le önmagára, az alapvetően nincs biztonságban.
Minden olyan eszközre, ami ilyen alapon működik, előbb-utóbb karvalyként csapnak le a kiberbűnözők.

Nem kell látnoknak lenni ahhoz, hogy a múltat ismerve, a jelen eseményeit megértve bepillanthassunk a jövőbe.

Manapság az elektronikai kütyüket gyártó cégek új irányvonala az okoseszközökben rejlik.
Az okostelefon és az okosóra után jött az okostévé, okoshűtő, okosmosógép, okoslakás, itt az okosszemüveg, de már készül az okosfarmer is. tovább...

Lassan már minden "okos" lesz, maholnap egy tisztán informatikai eszközök vezérelte világban találjuk magunkat. Szükség van erre? Egy-egy új "okosság" bejelentésekor még szinte mindenki úgy gondolja, hogy erre aztán végképp nincs. De alig néhány millió dollárba kerülő, profi marketing kampány után máris százezrek csodálkoznak azon, hogyan tudtak eddig ilyen eszközök nélkül élni, és összekaparva az árát sietnek is megvenni.

De egészen más indíttatású társaságok is örülnek az új okoseszközöknek, hiszen mindegyikkel új dimenziója nyílik a kibertámadásoknak is. Ráadásul az új típusú eszközöket a legkönnyebb megmahinálni, hiszen a gyártóknak még nincsenek konkrét tapasztalatai, így elég könnyű nekik meglepetést okozni. A felhasználók pedig mit sem sejtve oly nyugodtan nézelődnek, mint nyuszi a puskacső előtt.


Mostanában divatosak az olyan filmek, amelyekben a főszereplő újra és újra átéli ugyanazt a napját.
Pörgessük le így Jóska Pista egy napját, ami 2-3, max. 4-5 éven belül teljesen életszerű lesz.

Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Jóska Pista rohanvást siet haza, mert kezdődik a Forma-1. Leül a nemrég vásárolt okostévéje elé, és bekapcsolja.
De azon nem a Forma-1 jön be, hanem egy közel-keleti ország rémisztőre készített propagandafilmje. Jóska Pista rémülten próbál elkapcsolni, de az összes csatornán ez jön be. Libabőrösen átkapcsolja az okostévét az internetre - de ott is csak az iméntiek propagandáit látja, ezek közül is kiemelten a "mit teszünk az ellenségeinkkel" címűt.
Jóska Pistában fel sem merül, hogy a tegnapi, okostévézős internetezése közben, az egyik honlapról sikerült egy új vírussal megfertőznie az informatikai eszközét. Ezt a vírust az iménti ország hackerei készítették pontosan azért, hogy minél több helyre eljuttassák a propaganda anyagukat. Így most csak annyi történik, hogy a vírus átvette a vezérlést, és a tévé egészen mást mutat, mint amit a tulajdonosa szeretne.
Csakhogy Jóska Pista erre nem gondol. Sőt, el sem hinné, hogy ilyen lehetséges. Ezért azt hiszi, hogy amíg munkából hazaért (hosszú ám az út) elfoglalták az országot, és épp most indulnak őt is kivégezni. Jóska Pista rémültében bezárkózik a spájzba, ahol miután az összes meggybefőtt és baracklekvár is elfogyott, szép lassan éhen hal.


Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, kocsiba ül, és elmegy személyesen megnézni a Forma-1 versenyt, hiszen nincs messze.
Először TV-n akarta megnézni, de erre gondolva valahogy rossz érzése támadt.
Jóska Pista pár napja vette új okosautóját. Nagyon szuper, számítógép vezérli, a navigáció mellett van beépített internet és wifi is, sőt, különféle hasznos programokat is lehet telepíteni rá. Ráadásul be lehet kapcsolni az automatikus vezetést, így ha akar, csak hátradől, és utazik. Vezetnie sem kell. Az autószalonban is mondták, hogy ez manapság megszokott dolog, és sokkal biztonságosabb, mint a hagyományos vezetés. Nagyon drága volt, de szerencsére odaadták bankhitelre.
Jóska Pista most ül benne másodszor. Először ahogy kell, minden beállítást elvégzett a használati útmutatás szerint. Egyedül azt a jelszómódosító dolgot nem, mert abból egy kukkot sem értett. De szerinte más se, ezért hagyta is a csudába.
Jóska Pista mivel vezetnie sem kell, lélekben már a versenyen van, szinte hallja a lóerők dübörgését, a versenyzők féktelen száguldását.
Útközben elhalad Hacker Pistikéék előtt. Hacker Pistike 12 éves, iskolaszünet van, a szülei sincsenek otthon, nagyon unatkozik. Mivel erősen túlsúlyos, focizás helyett inkább számítógépezik. Most éppen a legújabb szerzeményével van elfoglalva, amit nemrég töltött le az internetről. Jópofa program, pár kattintással wifin keresztül a hatósugárban lévő autókat távolról is lehet vele irányítani. És hopp, jön is éppen egy. A kijelző szerint valami Jóska Pista autója.
Pistike megpróbálja meghekkelni. Felhasználónév, jelszó legyen admin, admin. Hátha a gyári beállításokon van. És igen! Sikeres azonosítás, a távvezérlés engedélyezve. Hacker Pistike nagyon boldog, és úgy dönt, megpróbál egy távvezérléses sávváltást.
Jóska Pista hirtelen rándulást érez a szuper okosautóján. Felnéz, és rácsodál a vele szembe jövő kamionra. A csattanást még hallja, de többé már nem hall semmit.


Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, kocsiba ül, és elmegy személyesen megnézni a Forma-1 versenyt, hiszen nincs messze.
Jóska Pista pár napja vette új okosautóját.
Majdnem olyat vett, ami képes önmagát is vezetni, de valahogy rossz érzése támadt, és úgy döntött, inkább ő vezet.
Ahogy hazavitte, boldogan használatba is vette. Kezdetnek rögtön le is töltött rá egy nagyon szimpatikus weboldalról egy új zenei alkalmazást, ami csak a kedvenc számait fogja játszani, megszakítás nélkül.
Jóska Pista nem tudta, hogy pár napja azt a weboldalt kibertámadás érte, és az onnan letöltött alkalmazások módosítják és megbolondítják az okosautók navigációs rendszereit.
Jóska Pista gyanútlanul vezet, a navigációra csak annyira figyel, hogy mikor-merre kanyarodjon, gondolatai már a verseny körül járnak, közben pedig a "we are the champions"-t énekli. Amikor a GPS navigáció hirtelen felordít, megrémül, fel sem tűnik neki, hogy a kellemes női hang helyett most egy érces férfihangot hall. Nem gondolkodik el azon, hogy valami nem stimmel.
De hangszórókból azt hallja: "Mit csinálsz! Azonnal fordulj balra!" Ő pedig reflexből balra rántja a kormányt.
Így Jóska Pista a kereszteződés kellős közepén az okosautójával együtt a villamos alá csavarodik.


Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Úgy dönt, személyesen nézni meg a Forma-1 versenyt.
Először autóval akart menni, de valahogy rossz érzése támadt. Ezért inkább vonattal megy. Abból baj nem lehet, hiszen a vonatokat már számítógépek vezérlik. A TV-ben is megmondták, hogy amióta nem ember irányítja, azóta sokkal biztonságosabb lett a vasúti közlekedés.
A jegyet már meg is vette elővételben, most már a peronon várja a szerelvényt, amikor megszólal a hangosbemondó:
„Figyelem, figyelem! A Szolnokról indult, Budapestre tartó okosIC-t kibertámadás érte. A szerelvény jelenlegi helyzetéről halvány fogalmunk sincs. A támadást a Masiniszták nevű hackercsoport vállalta magára. A vonat előre láthatólag pár percet késik.”
Jóska Pista nem ideges típus. Úgy dönt, egy tapodtat sem mozdul, megvárja, bármennyit is késsen. 35 000 év múlva, amikor a régészek Jóska Pista a peronhoz kövesedett csontjaira bukkannak, úgy vélik, valamiféle rituális szertartás áldozatává vált.


Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Szerette volna megnézni a Forma-1 versenyt, de valahogy rossz érzése támadt.
Ezért úgy döntött, inkább személyesen éli át a verseny izgalmát a legújabb autóversenyes játék segítségével.
Bekapcsolja a gépet, felveszi a 3D-s térhatású okosszemüveget, és a térhatású hangzást biztosító fejhallgatót. A játék közvetlen online kapcsolattal történik. A program nagyszerű, olyan, mintha tényleg ott lenne. Maxmális felhasználói élmény. A motorok a fülében dübörögnek, a versenypálya szakaszai tökéletes élethűséggel siklanak el a szemei előtt, a kormány maximális élethűséggel vibrál, Jóska Pista belefeledkezik, az adrenalinszintje az égben, teljesen alámerül a játék virtuális világába.
Közben egy hacker csoportnak sikerül betörni a játék szerverébe. Igaz, csak rövid időre, de ha már ott vannak, csinálnak valami tréfásat.
A virtuális világban Jóska Pista éppen gyorsít. Már megszerezte a második helyet, és az első helyezés sincs messze... Ez már az utolsó kör. Jön a nagy kanyar. Gyorsítás, sebesség váltás, Jóska Pista jobbra húzódik, és előzni készül, amikor hirtelen egy hatalmas, zöld színű, csupafog szörnyeteg ugrik elé, borzalmas ordítással.
Jóska Pista azonnal infarktust kap, és összeesik. Már kihűlőben a teste, amikor a fejhallgatóból még mindig ugyanaz ismétlődik: "Elnézését kérjük a technikai kellemetlenségért. A játék folytatásához nyomja meg az 1-es gombot!"


Jóska Pista szereti az autókat. Kedvenc sportja az autóverseny. Persze csak nézni.
Szerette volna megnézni a Forma-1 versenyt, de nincs tévéje. Se számítógépe. Se tabletje.
Mindet elvitte a végrehajtó, a kifizetetlen közüzemi számlák miatt.
Jóska Pistának ugyanis nincs pénze. Pedig jó munkahelye van, és minden nap keményen dolgozik. De a munkáltatója csak a bankszámlájára tudja átutalni fizetését. Jóska Pista fizetése pedig szinte azonnal tovább is megy onnan egy Kajmán-szigeteki bankszámlára. Ez ügyben többször tett panaszt a bankjánál, sőt bankot is váltott, de így is ugyanaz történt. Már a rendőrségen is tett feljelentést, segítségért fordult fűhöz és fához, de mindig, mindenhonnan azzal küldték el, hogy ne szórakozzon, mert a pénzeket ő maga utalta át.
Jóska Pista nem tudja, hogy az okostelefonját régóta megfigyelés és ellenőrzés alatt tartja egy kiberbűnöző. Mindent lát, amit azon csinál, sőt otthon, a kényelmes fotelban ülve úgy tud utasításokat adni Jóska Pista okostelefonjának, mintha az a sajátja lenne - mindezt úgy, hogy Jóska Pista ebből semmit sem lát. Így aztán a Jóska Pista nevében végzett online bankolás és átutalás sem okoz neki gondot.
Jóska Pista éhes, de már szégyell kölcsön kérni. Elhatározza, hogy levegőből és fényből fog élni. A Forma-1 napján, mivel nem láthatja a versenyt, mély depresszióba esik, és felakasztja magát.
A temetésére a pénzét folyamatosan ellopó kiberbűnöző is küld virágot. Hiszen ő is érző ember, és szívből sajnálja, hogy Jóska Pista fizetése soha többé nem érkezhet meg hozzá.



ÓRÁKIG SOROLHATNÁNK AZOKAT A VESZÉLYEKET, AMIK HOLNAP VÁRNAK RÁNK.
Abszurdnak tűnik?
Lehet, de ezek valós veszélyek. Teljes mértékben.

Vajon mit tehetünk azért, hogy ne járjunk úgy, mint Jóska Pista?

Először is térjünk vissza a mához, és ismerjük meg a hackerek világát.
 

       

Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

 
 

A KIBERTÉR BIZTONSÁGA

III. Fejezet

A hackerek világa


Mese a hackerről


Egyszer volt, hol nem volt, az Óperenciás-tengeren is túl, a Kiber Birodalom határán, volt egyszer egy szegény ember, és annak három fia. Olyan szegények voltak, hogy az internetet is lyukas dézsában szedték össze a szomszédoktól.
Egy nap a szegény ember összehívta a fiait, és azt mondta nekik:
- Most már nagyok és erősek vagytok, letudtátok az Informatikai Egyetem inaséveit, menjetek hát szerencsét próbálni.
A fiúk megfogadták, hogy három év múlva hazajönnek, és elmondják, ki mire jutott, majd elbúcsúztak az édesapjuktól, és elindultak a Kiberbirodalomba.

Három esztendő múlva haza is tértek. A szegény ember nagyon megörült, hogy viszontlátja őket, s megkérdezte:
- Na, fiaim, ki mire jutott a nagyvilágban?

Elsőként a legidősebb fiú szólalt meg, harsányan, büszkén:
- Édesapám, nekem jól megy a sorom. Betörtem a Microsoft szervereibe, leszedtem onnan az új Windowst, meg az összes kiegészítő programcsomagot! Ezeket warez oldalakon ingyenesen letölthetővé tettem. Először a beépített vírusaimmal kerestem pénzt, aztán idővel híres lettem, és sok támogatóm akadt. Ezekből az adományokból élek most is!

A középső fiú erre felugrott az asztalra, úgy kiabált lelkesedésében:
- Az semmi! Én a Microsoft mobilokra szakosodtam. Feltörtem a rendszereiket és a telefonjaikat! Megbuheráltam a telefonokat, és jó pénzért eladtam. Hamar bejött az üzlet, mára pár százezer félretett pénzem is van!

A szegényember ekkor a harmadik fiára nézett, aki eddig egy szót sem szólt, csak mosolygott.
- És te, fiam, te mire vitted azzal, hogy az iskolában végig kitűnő voltál?
A legkisebb fiú csendesen válaszolt:
- Én elszegődtem a Microsofthoz. Pár millióért tanácsokat adtam új biztonsági rendszerekhez, hogy ezek ketten ne tudjanak több kárt okozni nekik.

Ön szerint melyikük a hacker?


Fogalomzavar


A köznyelvben a „hacker” a kiberbűnöző szinonimájává vált.
Hacker, Cracker, Phreaker. Ismert fogalmak, de vajon ki kicsoda valójában?

A média a kiberbűnözés megjelenésével, majd egyre nagyobb terjedésével hamar felismerte, hogy az ilyen esetekből mindenkit érdeklő híreket lehet publikálni. Csakhogy az újságíró nem informatikus, ezért amit az informatikus szakkifejezésekkel zsúfolva elmond neki, abból (ahogy egy átlag felhasználó) nem sokat ért.
Így jobb megoldást nem látva, lefordítja a hétköznapok embere számára is érthető nyelvre az információt.
Ebből azonban informatikai szempontból időnként erős csúsztatások és melléfogások születnek. Különösen igaz ez olyankor, amikor pl. egy amerikai IT szakember által elmondottakból a szakmához nem értő amerikai újságíró cikket ír, amit egy magyar újságíró lefordít, és publikálja belőle azt, amit megértett.

Ennek eredménye az lett, hogy a három, jól elkülöníthető tevékenység megnevezése mára egységesen „hacker” lett.

A hacker pedig az átlagember fejében egy ködös, gonosz mítikus teremtménnyé vált, aki afféle rosszindulatú japán szellemként mindenre képes, mindenhol ott van, láthatatlan, elpusztíthatatlan, és legfőként: megállíthatatlan. Számítógépekbe és telefonokba bújik, internetes hálózatokban rejtőzik, és ha akar, kimászik a WiFi-ből, hogy megegye a frissen főzött vacsorát.

Ez azért nem teljesen így van.
- Egyrészt nem minden rosszindulatú IT (IT=informatika) gazember hacker.
- Másrészt nem minden hacker gazember. Nagyon sok rendes, tisztességes ember is van közöttük, akik tépik is a hajukat az általánosítás miatt.
- Harmadrészt pedig: messze nem megállíthatatlanok, nekik is vannak korlátaik, amiket ismerve mindenkinek lehetősége van kizárni őket az életéből.

Nézzük a három kifejezés valódi jelentését:

- Cracker: (magyar zsargonban: krekker)
„A cracker olyan, a számítástechnikához magas színvonalon értő személy, aki tudását elsősorban a saját céljaira használja fel, visszaél vele, és másokat károsít meg. Számítógépekbe hatol be jogtalanul, adatokat szerez meg és használ fel elsősorban anyagi javakért, esetleg társai elismerésének reményében. A cracker az általa birtokolt információval visszaél, másokkal csak ritkán osztja meg, és akkor sem azért teszi, hogy ezzel valódi segítséget nyújtson.”

(lásd: Wikipédia, https://hu.wikipedia.org/wiki/Cracker)  


Ennek a tevékenységnek van egy másik, szinte mindenki által ismert válfaja is, ez pedig
a szoftverkalózkodás:
- Másolásvédett CD-k, DVD-k feltörése és szabadon másolhatóvá bűvölése
- Megvásárláshoz kötött programok bárki számára ingyenesen használhatóvá alakítása, jobbára erre készített (crack) programokkal

Ezekre nagy a kereslet, mert a drága (de legalábbis pénzbe kerülő) programok, filmek, stb. ingyenes megszerzése felhasználók millióit csábítja világszerte.

Ez ellen a gyártók egy része folyamatosan új és új másolásvédelmi, titkosítási technikát fejleszt ki, hogy - legalább egy ideig - megkapják a nekik járó pénzt a munkájukért. Egy másik részük már feladta szélmalomharcot, és másolásvédelem beépítése nélkül árusítja a szoftvereit.

- Phreaker: (magyar zsargonban: telóbuherátor)
Tulajdonképpen a mobilokra (okostelefonok, PDA-k, tabletek stb.) szakosodott cracker. (Vagy hacker, ahogy tetszik.)
Telefonos hálózatokat tör fel, titkosított vonalakat hallgat le, fizetős szolgáltatásokat tesz bárkinek hozzáférhetővé. A lezárt szolgáltatások kinyitása mellett be tud törni a készülékekbe, módosíthat APP-okat, titkosíthat fájlokat, stb. Tehát a jól bevált számítógépes trükköket alkalmazza PHone (telefon) jellegű készülékeknél.

- Hacker: (magyar zsargonban: hekker)
„A hacker kifejezés alatt olyan számítástechnikai szakembert értünk, aki bizonyos informatikai rendszerek működését a publikus vagy a mindenki számára elérhető szint fölött ismeri. Ezek a szakemberek a számítástechnika egy vagy több ágát rendkívül magas szinten művelik, nagyon gyakran ők azok, akik létrehozzák azokat az eljárásokat, amik alapján a számítógépek vagy a hálózatok működnek.”

(lásd: Wikipédia, https://hu.wikipedia.org/wiki/Hacker)  


Amikor két, önálló működésre is képes számítógépet egymáshoz kapcsoltak, létrejött az első IT hálózat.
Az egyre bővülő hálózatok idővel számítógépes rendszert alkottak. Ekkor fogalmazódott meg az az igény, hogy illetéktelenek ne juthassanak be a rendszerbe, és így született meg az első hálózati biztonsági rendszer.

Aztán valaki rájött, hogyan lehet a biztonsági rendszert kicselezve bejutni a gépek adatbázisába, Ő volt az első hacker.
Azért kereste a hibákat, (biztonsági réseket) hogy azok kijavításával még biztonságosabbá tehessék a rendszert.

Mivel minden rendszer folyamatosan fejlődik és változik, új és új lehetséges biztonsági hibák születnek.
Ezért a biztonsági rések kutatása és kijavítása ma is aktuális, és úgy tűnik, örökké az is lesz.

Így máris érthető az, amit a (valódi) hackerek mondanak:

„A hacker épít, a cracker rombol!”


- Kiberbűnöző:
Az az ember, aki a fenti három tevékenység valamelyikét (vagy kombinációját) törvénybe, erkölcsbe vagy morális megítélésbe ütköző módon végzi.

- Kibertér:
„A kibertér (angol: cyberspace) számítógép-rendszerek és -hálózatok által alkotott metaforikus tér, amelyben elektronikus adatok tárolódnak és online adatforgalom, valamint kommunikáció zajlik.”

(lásd: Wikipédia, https://hu.wikipedia.org/wiki/Kibertér)  




A jófiúk csapata


A hackerek világa viszonylag zárt közösség. Egy-egy új felfedezésüket vagy megoldásukat ritkán hozzák a nagyvilág tudtára.
Ennek okait ne részletezzük. Maradjunk annyiban, hogy az átlagember úgy sem értene belőle semmit, aki pedig mégis, nem biztos hogy helyes módon használná fel.

A hackerek önmagukat tudásuk alapján osztályokba sorolják:

- Elite hacker-nek nevezik a legjobbakat, és legnagyobb tudásúakat. A legújabb módszerek zömmel ezekben a körökben bukkannak fel először.
- Neophyte ("n00b", "newbie") a kezdő, de tanulni vágyó hackereket jelöli.

Megkülönböztetik magukat tevékenységük alapján is:

Blue-hat (Kéksapkás) azok, akik a még fejlesztés alatt álló rendszereket megbízott külsősként tesztelik.

White-hat (Fehérsapkás) hacker az, aki megbízás alapján (vagy állandó jelleggel) olyan biztonsági hibákra mutat rá, amiket kijavítva megakadályozhatók az abből adódó visszaélések, kibertámadások.

A Grey-hat (Szürkesapkás) hacker tulajdonképpen hasonló tevékenységet végez, csak éppen kéretlenül. Ha biztonsági hibát talál, akkor értesíti annak üzemeltetőjét, és jó pénzért felkínálja nekik a segítségét.


Hivatásos megfigyelők



Aki azt hiszi, hogy a hidegháború befejeződésével a kémkedés okafogyottá vált és megszűnt, nagyot téved. James Bond kollégái ma sem golfozással ütik el a napot, és a katonai hírszerzés sem lett átképezve árvízvédelemre.

A számítógépes hálózatok, majd az internet megjelenésével csak a technikai repertoár bővült. A lehetséges ellenfél számítógépeit megbénító eszközök mellett kémprogramok milliói fürkészik a világhálót. A kémkedés nagyobb és széleskörűbb lett, mint valaha.

És persze nem csak katonai hírszerzés létezik... Manapság minden ország „Nemzetbiztonsági” okokra hivatkozva profi digitális kémek tömegét alkalmazza - országon kívüli és belüli célokra egyaránt. A telefonok lehallgatásán és az SMS-ek olvasásán már réges-rég túlmutatnak a lehetőségek. Csoportokat kialakítva, vagy akár személyekre bontva lehet nyitott könyv számukra bárki.
A lehallgatás mibenlétét mindenki tudja - azt viszont kevesen, hogy ez alatt rég nem csak a telefonokat, hanem a teljes internetes tevékenységeket (is!) kell érteni. Tehát megnézett honlapok, e-mailek, posztolások közösségi oldalakon, csevegő oldalak, blogok, sőt: ki mikor hol volt, kivel beszélt, stb., stb., stb.
Bár az ilyen tevékenységek titokban szoktak maradni, Edward Snowden, az NSA korábbi munkatársa 2013 nyarán számos dokumentumot hozott nyilvánosságra, amelyek fényt derítettek a globális lehallgató tevékenységek méreteire. A leleplezések óriási világvisszhangot váltottak ki. tovább...

„Az íróasztalomnál ülve bárkit megfigyelhettem, önt vagy a könyvelőjét, egy szövetségi bírót vagy akár az elnököt is, ha rendelkezésemre állt egy személyes emailcím.”

Edward Snowden  



„Az USA összeállt másik négy hatalommal: Kanada, Nagy-Britannia, Ausztrália és Új-Zéland - és szőrüstül-bőrüstül lehallgatják a világot.
Ez az úgynevezett Öt Szem. Mit mond az USA? "Én lehallgatom a világot, hogy a terrorveszélyt csökkentsem."
Na, ez az, amiből egy kukk sem igaz. A lehallgatások 90%-a gazdasági hírszerzés.”
tovább...

dr. Nógrádi György  



Persze a multicégek sem maradnak ki a játékból. Az ipari kémkedés pl. ma is milliárdos nagyságrendű üzlet.

Az adatgyűjtést a jól ismert cégek sem vetik meg. Nézzünk két példát:
    - A Google a felhasználó szinte minden rezdülését igyekszik rögzíteni. Ennek eredménye az, hogy a keresési, besorolási listái személyre szabottak lettek. (Mindenkinek más jelenik meg. Nem csak a keresőben, hanem a YouTube, stb. oldalakon is.)
    Ezt úgy hívják: a „felhasználói élmény fokozása”.
    - A Facebook üzemeltetői sem mennek el a lehetőség mellett. Aki úgy gondolja, hogy nincs rögzítve minden, amit a közösségi oldalon valaha is tett, téved. Az arcfelismerő programok bevezetése pedig újabb lehetőségeket nyújtott a személyes kapcsolatok nyilvántartásához is.
Álomvilágban él, aki azt hiszi, hogy a titkosszolgálatok az ilyen adatokhoz nem kapnak hozzáférést.

És van, amikor a hóhért akasztják. Az egyik legismertebb példa, amikor egy rosszindulatú (kém)programokat gyártó olasz cég 2015 közepén lett maga is kibertámadás áldozata. A támadók megszerezték ügyfeleik listáját, (köztük különböző nemzetbiztonsági hivatalokét) és azok adatait, köztük olyan „nyalánkságokat”, mint pl. felhasználónevek és jelszavak. E mellett néhány titkos víruskódot is elloptak tőlük, mint pl. az RCSAndroid - amit rögvest nyilvánossá is tettek. Ez viszont arra utal, hogy a támadók a privát szférához tartoznak.



Aktivisták


„Az aktivista olyan személy, aki egy társadalmi szervezet munkájában meghatározóan részt vesz.”

(Idegen szavak szótára)  


Talán a Hacktivista megnevezésű csoportokat a legnehezebb besorolni.
Tevékenységüket nézve ismert (vagy általuk felkutatott) biztonsági réseket kihasználva gépeket és rendszereket hekkelnek.
Viszont a céljuk nem a siker dicsősége, és nem anyagi haszonszerzés. Ők - ahogy a más területek aktivistái is - „magasabb rendű” célokat szolgálnak.

Vannak csoportok, akik a politikai nézeteiket hangoztatják, és különféle hivatali adatbázisokból szerzett dokumentumokat, stb. hoznak nyilvánosságra. Ez a fajta tevékenység a "leak" (szivárogtatás) nevet viseli.
Többek között ilyen adatokat tartalmaz a híres-hírhedt titkos dokumentumok garmadájának kiszivárogtatásáról ismert Wikileaks.
Ilyen az egyik legnagyobb, saját állításuk szerint több tízezer(!) tagot számláló, nemzetközire nőtt Hacktivista csoport* is. Se szeri, se száma a sikeres támadásaiknak. Népszerűségüket mutatja, hogy amikor adományokat kezdtek gyűjteni egy saját weboldalra, a várt 2000 dollár helyett összesen közel 12 millió forintra rúgó összeget gyűjtöttek be.
Az őket nemzeti hősnek tekintő felhasználók bocsánatos bűnnek tekintik, hogy a csoport egy része megtámadta az online banki fizetés lehetőségről ismert PayPal-t, amivel milliók banki adatait veszélyeztették, de célponjuk volt többek között a Visa és a MasterCard is.
A legjellemzőbb jelmondatuk:
„A nevünk: légió”

Ugyanezt fejezi ki egy másik is: „Ha feldühítetted a kaptárt, megcsípünk!”
Az egyik legismertebb kiáltványuk a kibertér függetlenségének deklarációja: „(...) kinyilvánítjuk az internet függetlenségét! Iparilag fejlett világ kormányai, ti az órásira duzzadt hús és acél foglyai vagytok, mi az internetről jövünk, az Elme új honából. (...) A kormányok igazi hatalma a választóik akaratából eredeztethető. Ti nem kaptátok meg a mi felhatalmazásunkat, mi nem hívtunk titeket. (...) Eddig figyeltük, ahogy egyesével felszámoljátok a jogainkat, ahogyan a keselyű a még elő szervezet húsát szaggatja le a csontokról, és mi kollektíven felkiáltottunk az igazságtalanság láttán. (...) A ti világotok válságban van. A miénk nem. (...) Mi teremtünk egy civilizációt, az Elme civilizációját az interneten, a kibertérben. (...) Mi vagyunk az internet. Szabadok vagyunk. ”

Célpontjaik főként kormányzati, illetve politikával kapcsolatos cégek honlapjai.
Mivel abszolút civil csoportként működnek, nincsenek valódi parancsnokaik vagy vezetőik. Egy-egy akciójuk sikerét lényegében az jellemzi, hogy hányan csatlakoznak hozzá.
Talán ennek köszönhető, hogy a kitűzött céljaik mellett olyan akciók is becsusszannak, mint amikor egy politikához közeli nagyvállalat honlapjáról hatvanezer ügyfelük bankkártyaszámát tulajdonították el. Mivel ezek közül kilencezerrel vásárolni is lehetett, gyorsan el is költöttek hétszázezer dollárt (kb. 156 millió forint).

Magyarországon sem ismeretlenek a hacktivisták akciói. Egy alkalommal az Alkotmánybíróság honlapján, az Alkotmány szövegébe is belejavítgattak, többek között ilyen passzusokat illesztve be:
„valljuk, hogy a zsarnok eszmék, uralkodók, diktátorok csupán a történelem rövid szakaszai, mely zsarnokságot a nép bármikor elmozdíthat, lázadhat ellene.”
A legismertebb támadásaik Hoffman Rózsa weboldalán kívül a Provident, az OTP és a Híradó honlapjának támadása mellett a Közgép elleni volt - ez utóbbiért egy mindössze 16 éves fiatalember volt a felelős, akit a rendőrség nem sokkal az akció után le is tartóztatott.

- Mások a multinacionális cégek visszaélései miatt vették fel harcot.
Az egyik legismertebb csoport alig tucatnyi tagot számlál, de akcióik miatt álltak már le olyan óriások is, mint a Facebook, vagy a Sony által üzemeltetett PlayStation.
Amikor az XBox teljes rendszerét karácsonyra időzítve napokra rohasztották le, ezt írták a Twitteren:
"jingle bells jingle bells xbox got ran, oh my fun it is to troll of you morons hey!"
Bizonyára a játékuktól megfosztott gyerekek is nagyon viccesnek találták ezt a megnyilvánulást.

- Vallási aktivistáknak tekinthetők pl. azok a Közel-keleti csoportok, akik a nyugati világ minél több honlapját igyekeznek feltörni, hogy azokon saját céljaikat és nézeteiket hirdessék.

Új célok mindig vannak, követői is akadnak.

A hatóságok kiemelten figyelik őket, és újabban igyekeznek minél több tagjukat felderíteni, lebuktatni, törvény elé állítani, hogy példát statuáljanak.
Így járt az az amerikai férfi is, aki egyetlen perc erejéig csatlakozott egy túlterheléses (DDoS) kibertámadáshoz. Felfüggesztett börtönbüntetése mellé 40 millió forintnak megfelelő pénzbüntetést kapott.
A jelentős összeg ellenére mondhatni szerencsésen megúszta. 2013-ban az egyik legismertebb, fiatal hacktivista az ügyész által kért 35 éves börtönbüntetéstől összeroppant, és öngyilkosságot követett el.

* Szándékosan nem írunk nevet sehol. Ez itt nem a reklám helye, hanem kizárólag a tények ismertetése.
A tény pedig nem tartalmazhatja mások dicséretét, szidalmazását vagy megítélését sem.

 
 
 

A „Kiber-tenger” kalózai


A hackerek világában a „sötét oldalra tévedt” szakemberek megnevezése: Black-hat (feketesapkás) hacker.
Ők azok, akik tudásukkal visszaélve, jogosulatlanul számítógépbe illetve számítógép-hálózatokba törnek be haszonszerzés vagy károkozás céljából. (lásd fentebb: Cracker)

Az informatika világának talán legparadoxabb velejárója a gyerekekből lett bűnözők. Különösen, hogy nem felnőttek kényszerítik őket erre, és nem is anyagi rászorultság miatt ténykednek. Ártatlan, gyermeki csínytevésnek gondolják a néha sok milliós károkat okozó tettüket.
A Hackerek fogalomtára őket Script kiddie-nek hívja. (A Script kis programot, a kiddie kölyköt jelent.)
A gyerekek nagyon leleményesek, ez kamasz korban sokszor a világ elleni lázadással is társul.
Ehhez hozzáadódik a világ felfedezésének igénye, és a felelősségtudat hiánya is. Ezért amikor innen-onnan mindenféléket keresve rábukkannak egy számukra érdekesnek tűnő dologra, magától érthetődően ki is próbálják.

Így aztán a Szkript-kölykök valódi szaktudás nélkül, információmorzsákból és mások (esetenként hackerek) által készített programokhoz (sokszor véletlenül) hozzájutva a legkülönfélébb garázdálkodásra képesek. Általában nem is tudják, mit csináltak valójában. Egy-egy sikeres támadással (a gyermeki elismerés utáni vágyakozással) eldicsekednek a hasonló dolgokkal foglalkozó barátaiknak, akiket ez újabb tettek elkövetésére motivál.

Mivel legtöbbször olyan eszközöket használnak, amiknek a működését valójában nem is ismerik, a hatóságok által viszonylag könnyen felkutathatók.
A felelősség sokak szerint a szülőké, de ez nem ilyen egyszerű. A szülők általában náluk is kevesebbet értenek az IT eszközökhöz, gyermeküket (elfogultan) számítógépes zseninek tekintik, aki bizonyára „csupa szép, jó, profi, és remek dologgal” foglalatoskodik. Aztán persze hidegzuhanyként éri őket, amikor a rendőrség csenget az ajtón. Majd jön a jól ismert felháborodás: „Lehetetlen! Az én gyerekem nem olyan!”


Persze a honlapokat sem csak a gyerekek támadják világszerte.
Amikor az egyik, honlapok és egyéb online rendszerek feltöréseiről elhíresült csoportot kérdezték, miért csinálják ezt, azt válaszolták:

„Mert megtehetjük!”



Hogyan törik fel a honlapokat, e-mail fiókokat, stb.?


Az internetes rendszerek (pl. a honlapok módosítására szolgáló kezelőprogramok) támadása a közhiedelemmel ellentétben jellemzően NEM a felhasználónév-jelszó kombinációk begépelésével történik!
Ilyesmivel inkább csak a 14 év alatti korosztály és a nagyon-nagyon amatőrök próbálkoznak.

Az „ügyesebbek” erre speciális programot használnak, egy több száz, néha több millió szót (és azok variációit) tartalmazó ún. szótár-adatbázist. A program minden egyes szóval megpróbál belépni a rendszerbe. Egy primitív beléptetőrendszer és gyenge jelszó kombináció esetén a feltörés sikere szinte garantált.
Ezek a támadók zömmel robotokat (automatizált programokat) használnak, amelyek ész nélkül próbálkoznak, az ezeket irányító ember csak a végeredményt nézi meg.

Ám ez még mindig csak az amatőrök módszere...

Az online betörések hasonlóak a „való világ” módszereihez: ha a betörő nem tudja kinyitni a kaput, megpróbál átmászni a kerítésen.
Ezután már a házba akar bejutni. Ha a ház ajtaját nem tudja kinyitni, nekiáll felfeszíteni. Ha ez sem sikerül, „biztonsági rést” kezd keresni:
  - körbejárja a házat, olyan ablakot keres, amin be tud mászni
  - megpróbál a tetőről bejutni, a cserepek megbontásával
  - megpróbál a pincébe vagy a garázsba betörni, majd onnan bejutni a házba
  - ha másképp nem megy, nekiáll kibontani a falból téglákat

Hasonló az elv a profi online támadásoknál is.
Olyan pontokat keresnek, ahonnan be lehet jutni a rendszerbe anélkül, hogy tudnák a felhasználónév-jelszó kombinációt.
Minden komolyabb honlap sok fájlból áll, melyek egy része különböző mappákban lévő programfájl.
Ezeket „kívülről” is el lehet indítani.

Ha egy ilyet nem csak futtatni lehet, hanem utasításokkal is el lehet látni, esélyessé válik egy támadás lehetősége, pl. egy önálló, független féregvírus bejuttatásával.
Ha találnak ilyen biztonsági rést, annak kihasználásával már szabadon garázdálkodhatnak a rendszerben.

Szakértők szerint a cégek 90%-a van kitéve különböző hacker csoportok potenciális támadásának.



Milyen egy feltört honlap?


Alapjában véve NEM olyan, amilyennek a tulajdonosa szeretné.
Ha a cél nem kizárólag adatgyűjtés, akkor az elkövető meg szokta változtatni a honlap tartalmát. Legtöbbször azzal kezdi, hogy átírja a felhasználónév/jelszó kombinációkat, hogy a jogos tulajdonos ne tudja visszaállítani.
Ezután már kénye-kedve és tetszése szerinti módosításokat követ el.

Néhány tipikus módszer:

  - A keményvonalas bűnözők vírusokat építenek be. Ezekkel a honlapot gyanútlanul megnyitó felhasználók számítógépét/mobilját próbálják támadni. Esetenként a tulajdonos nevében vírusfertőzött e-maileket (is) küldözgetnek róla.

  - A konkurens cég ügynöke megváltoztatja az árakat a webáruházban, zűrzavart és komoly anyagi károkat okozva áldozatának.

  - A hobbiból kalózkodók a honlapból reklámot csinálnak önmagukról. (Persze az álnevüket használva!)
Ez lehet bármi, amit a saját névjegyének kitalált. (Pl.: „Hacked by Pistike”)
Ezután elégedetten várja a hozzá hasonló ismerősei gratulációit.

  - A hacktivisták szintén egészen más tartalmat kreálnak a honlapra - de ők jobbára üzenet, vagy figyelmeztetés jellegűt.

Az alábbi képekre kattintva megtekinthet néhány feltört weboldalt.
(Persze biztonságosan, mert ezek csak a honlapok „digitális fényképei”)


 
 

1/1


Vitathatatlan tény, hogy a legtöbb feltört honlap ún. CMS (Open Source) rendszerekkel készült. Eme „tartalomkezelők” fő erénye ugyanis az olcsóság, nem pedig a precizitás és a biztonság. Ilyen népszerű rendszer pl. a Word Press, Joomla, Drupal, E107, stb. Ezek feltörése általában egy kezdő hackernek sem tart tovább 15-20 percnél.
Az ilyen honlapok általános biztonsága kb. olyan, mintha a legolcsóbb kínai lakattal zárnánk le a házunkat, amikor hetekre elmegyünk nyaralni.

 
 
 

A kiberbűnözők


Összegezzük az eddigieket:


  • Miért törnek fel honlapokat?
    • - Nyereségvágyból (adatgyűjtés, kémkedés, vírusok /malware kártevők/ juttatása a honlap látogatóinak gépére)
      - Politikai, vallási, vagy egyéb ideológiák miatt (lásd fentebb: hacktivisták)
      - Csak (unalomból, brahiból, szórakozásból)

  • Milyen honlapokat tudnak feltörni?
    • Tévedés azt gondolni, hogy bármelyiket.
      Ha ez így lenne, akkor a világ összes honlapja már régen a hacktivisták és a bünözők kezében lenne, és egymással harcolnának az új weboldalakért!


      Csak olyan honlapot tudnak feltörni, amelyik:
        - közismert, általános biztonsági rendszereket tartalmaz (és így jól ismerik annak támadható pontjait. Pl.: CMS tartalomkezelők)
        - tartalmából kiindulva, abban biztonsági résekre lehet bukkani (slendrián programozás)
        - üzembeállításánál a bizonság nem volt kiemelt szempont (a rendszergazda nem óhajtott plusz órákat tölteni „felesleges molyolással”)
        - tulajdonosa magabiztos „self-made man” (mindent maga csinál, a szaktudást az önbizalom pótolja)

      Bármilyen weboldal könnyű préda lehet, ha a készítését a szükséges ismeretek hiánya, vagy a hanyagság, kapkodás jellemzi. Az így keletkezett hibák (biztonsági rések) adnak lehetőséget a feltörésre!

      Ezek legtöbbször az olcsó alkalmazások velejárói, de a figyelmetlenség, mint „emberi tényező” máshol is lehet a bajok okozója.
      Noha naponta több millió weboldalt ér támadás, a honlapok 75%-a még mindig sérülékeny. (Könnyű feltörni.)

  • Hogyan kerül vírus a számítógépre? (És mobiltelefonra, tabletre, stb.)
    • Tényszerűen nézve, erősen lesarkítva azt is lehet mondani, hogy minden vírus a felhasználó beleegyezésével kerül a gépre. Ebből a szempontból ugyanis lényegtelen, hogy tudott-e arról, hogy az adott művelettel megfertőzi a gépét, vagy sem. (A fertőzés mindig titokban történik, nem kér külön engedélyt pl. egy felbukkanó ablakban: „Megfertőzhetem az Ön gépét? [Igen] / [Nem]”)
      Annak oka, hogy kb. 1000 felhasználóból 999 gépe előbb-utóbb, legalább egyszer vírussal fertőződik meg, viszonylag egyszerű: nem biztonságtudatos módon gondolkodva, legalább egyszer téves döntést hoznak. (Pl. azt hiszi, hogy bármit tehet, a vírusirtó minden bajtól megvédi)

      A legjellemzőbb fertőzési módok:
      - A számítógép (vagy egyéb IT eszköz) használója telepíti, egy korrektnek hitt programmal együtt.
      - A fertőzés egy olyan automatikus művelettel történik, amit a felhasználó akarva-akaratlan, de engedélyezett.
      - A felhasználó nem (vagy rosszul) ellenőrzött adathordozót csatlakoztatott a géphez.
      - Rosszul/hanyagul kezelt helyi hálózaton. (Pl.: irodákban, ahol több gép is egymáshoz van kapcsolva)
      - Védelem nélküli böngészővel, odafigyelés nélkül internetezve.
      - „Önmagától”: soha. Megfelelő biztonságtudatos kezeléssel: soha.
      Ha ez nem így lenne, a világ összes IT eszköze vírussal lenne fertőzve!

  • Ki lehet áldozat?
    • - Bárki. (Aki nem rendelkezik kellő ismeretekkel, valamint nem biztonságtudatos módon kezeli a gépét.)


    Mint tudjuk, a kibertámadások zömének célpontjában nem a honlapok tulajdonosai,
    hanem a MAGÁNSZEMÉLYEK állnak.

    Általában a honlapokat is csak azért törik fel, hogy annak tartalmán változtatva lehetőségük legyen megtámadni a magánszemélyek számítógépeit/mobil eszközeit. Az e-mail vírusok stb. zöme is erre szolgál.

    A kiberbűnözők zömét nem profik alkotják, hanem azok a zsiványok, akik kellő intelligenciával rendelkeznek ahhoz, hogy képesek legyenek az IT eszközök és tulajdonosaik biztonsági hiányosságait kijátszani.

    Céljuk a nyereségvágy - ezt az előző fejezetek is részletezték.

    A gombamód szaporodó kibertámadók jó részét felkarolja a virágzó kibermaffia. Immáron szakértelem sem kell, elég ha van pénze, amit befektethet az „üzletbe”. Vásárolhat víruskészítő programot egy saját károkozó vagy kémprogram elkészítésére. Vehet e-mail címlistákat, de felbérelhet spammereket, webkalózokat is ezek terjesztésére, vagy kölcsönözhet bothálózatot, stb.
    Mivel itt komoly pénzekről van szó, nincsenek tabuk. A kibertér feketepiacán minden eszköz beszerezhető a gazemberkedéshez.

    A leggyakoribb módszerek:


      - Pénzlopás
      Amióta létezik pénz, azóta vannak akik ennek eltulajdonítására szakosodtak. Amikor az emberek a pénzeket bankban kezdték tartani, megjelentek a bankrablók. Az online számlavezetés sem a tolvajlás megszűnését hozta, mindössze a módszerek változtak.
      A számítógépbe juttatott vírusok, kémprogramok stb. mellett sok egyéb módja is van a banki adatok megszerzésének. És ha egy bankszámlához (v. hitelkártyához) való hozzáférést egy bűnöző megszerezte, nem kell sok idő arra, hogy azt kifossza. A profi online bűnözők ezt úgy oldják meg, hogy a hatóságok sem bukkannak sem az elkövető, sem az ellopott/átutalt pénz nyomára.
      Léteznek kifejezetten online bankokra szakosodott vírusok is. Ezek az online bankoláskor módosítják a felhasználó böngészőjén a banki weboldalt. A pénzmozgásokról stb. részletes jelentést tesznek „gazdájuknak”, további utasításokra várva.


      - Adathalászat (phishing)
      A legismertebb módszer. Főként e-mail vagy közösségi oldalak (Facebook, Twitter stb.) felhasználásával csaló weboldalakra juttatja leendő áldozatait.
      Ezek legtöbbször valamelyik jól ismert cég hivatalos oldalának láttatják magukat. (Általában pontosan úgy néznek ki, csak a link /URL cím/ más.)
      Jellemzően megpróbálnak bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni.


      - Személyazonosság-lopás
      Ennek a bűncselekménynek az internet elterjedése új lehetőséget adott. Lényege, hogy a megszerzett személyes adatokat (személyi szám, Taj-szám, adószám, stb.) csalárd módon felhasználják.
      Ilyenkor más személyazonossági adatait használva követnek el bűncselekményt, pénzügyi csalást, esetleg a nevében vesznek igénybe valamilyen (pl. egészségügyi) szolgáltatást, stb.


      - Adatgyűjtés
      Hasznos adat lehet pl. az ügyfelek, vagy ismerősök e-mail címeinek a kémprogramok által összegyűjtött listája. Sok-sok helyről begyűjtve ez tetemes mennyiségű e-mail cím.
      A százezres, vagy nagyobb, valódi és használatban lévő címekből álló listákat komoly pénzekért lehet értékesíteni a feketepiacon. (A törvény ugyanis tiltja a magánszemélyek adataival történő kereskedést.)
      Hogy kik vesznek ilyesmit? Gondoljunk például azokra, akik kéretlen reklám Spam-eket küldözgetnek. Az ő címlistájuk sem a muskátlis cserépből nőtt ki. (És e ponton érdemes még valamin elgondolkodni. Ha például ellopják az Ön e-mail címlistáját, akkor hamarosan az Ön összes, a listán szereplő ismerőse is spammerek és egyéb online gengszterek célponja lesz.)
      Azt, hogy az emberek mennyire nincsenek erre felkészültve, jól mutatja a Symantec jelentése: csak 2015-ben 429 millió (azaz négyszáz-huszon-kilenc millió !!!) felhasználói adatot loptak el.

      Még hasznosabbak lehetnek a levelezések, csevegések (mobilnál SMS-ek) stb. tartalmai. Ezek komoly értékeket rejthetnek. Üzleti tikok, házastársi hűtlenség, és sok egyéb olyan gyarlóság, amit az emberek nem szeretnének mások tudtára hozni. Ezek pedig legkönnyebben a feltört e-mail fiókokból, vagy az informatikai eszközre juttatott (pl. a billentyűleütéseket megfigyelő) kémprogramok segítségével szerezhetők be.
      Egy ilyen információ az illető pontos személyi adatai (név, lakcím) birtokában már elég ahhoz, hogy komoly összegre lehessen zsarolni.

      De zsarolásra ad lehetőséget az is, ha sikerül fontos adatokat úgy megszerezni, hogy a tulajdonos többé ne érhesse el.

      Világszerte nagy port kavart egy 2012-es eset. Egy 15 éves lány melleiről készített fényképet webkamerával egy férfi, aki ezekkel agresszívan zsarolni kezdte. Mivel nem engedett a zsarolásnak, a zaklató létrehozott egy Facebook-profilt a lány összes ismerősével, és profilképnek beállította a mellekről készült fotót. Ezt látva a lány osztálytársai és a barátai gúnyolódni kezdtek rajta, és elfordultak tőle. A teljes kirekesztés hatására inni és drogozni kezdett, és mély depresszióba zuhant - majd a folyamatos megaláztatásokból nem látva kiutat, felakasztotta magát.
      Az elkövető kilétére a legnagyobb hacktivista csoport derített fényt.

      Persze a bűnözők nagy favoritja nem a zsarolás hanem a bankkártyák adatai. Bónusz nyereménynek pedig ott az online bankolásnál használt felhasználónév és jelszó. Ezekre mindig lehet vevőt találni a feketepiacon.

      Áldozattá vált cégek esetén az is „érdekes”, ami az üzleti titok kategóriába tartozik.


      - Távirányítás („zombi”)
      A bejuttatott kártevő segítségével a kiberbűnöző a „bot hálózatához” kapcsolva, saját céljaira használja fel áldozata számítógépét/okostelefonját/honlapját. Ezek az eszközök (amikor ő úgy akarja) neki dolgoznak. A „zombi”-vá vált gépek honlapokat törnek fel, vírusfertőzött e-maileket küldenek stb.

      Mindezt a tulajdonosok tudta nélkül,
      az ő gépeikről (és IP címükről), így végeredményben
      ezek a bűncselekmények az ő nevükben történnek.

      A zombi (ha úgy tetszik: zombie) gépek száma világszerte több tízmillióra tehető. Tévedés lenne azt hinni, hogy ezeken nincs se tűzfal, se vírusirtó (Anti-Vírus, Anti-Malware, Anti-Spyware, Anti-Rootkit, stb.) Hogy ez ennek ellenére miért lehetséges, azt fentebb, a II. fejezetben már részleteztük.


      - Végül a legújabb favorit: túszejtés (zsarolás)
      A ransomware vírusok bevetésével egy „új üzletág” dinamikus fejlődése vette kezdetét.
      A zsaroló túszul ejti az áldozata gépén lévő fájlokat, és csak váltságdíj fejében adja vissza.
      A vírus a gépen lévő összes képet, dokumentumot, stb. nagyon erős titkosítással zárja el. Természetesen ha van csatolt pendrive, SD kártya, hálózati meghajtó stb., akkor azokat is titkosítja. Ezt feloldani csak egy speciális kód (kulcs) segítségével lehet. Ennek átadását a vírus tulajdonosa bizonyos összeg kifizetéséhez köti. A váltságdíj kifizetése lenyomozhatatlan módon történik. Ha a zsaroló nem kapja meg a pénzt határidőn belül, törli a kulcsot, a tulajdonos pedig örökre elbúcsúzhat a fontos fájloktól. (Persze kérdéses, hogy miután fizetett, megkapja-e a hozzáféréshez szükséges kódokat...)

      A fenyegetés komolyságát jól példázza egy 2013 novemberi eset, amikor egy USA-beli rendőrőrs is kénytelen volt fizetni, hogy visszanyerje az adatait. tovább...

      A Trojan.Cryptolocker.S nevű vírus (átverős) e-mailben érkezik. Ez a levél egy PDF fájlnak álcázott kártékony mellékletet is tartalmaz, amely valójában a kártevő letöltését elősegítő programból (VBScript, Penalty.VBS) és egy valós PDF dokumentumból áll. A csatolás megnyitásakor a PDF tartalma megjelenik az áldozat képernyőjén, hogy addig is elterelje a figyelmet arról, hogy a zsaroló kártevő a háttérben csendesen töltődik a gépére. A sikeres támadás után megjelenő üzenetben a váltságdíjat Bitcoin-ban követelik. (Ez egy teljesen anonim online átutalási lehetőség.) Részletes instrukciókkal is ellátják áldozatukat a fizetés mikéntjéről, hogy mindenképpen végre tudják hajtani a tranzakciót.


      A „rendőrségi vírus” néven elhíresült típus ennél is alattomosabb. Zárolja a komputert, és a képernyőn megjelenített tartalommal azt próbálja elhitetni, hogy a gépet a rendőrség foglalta le, és ha a tulajdonos pár napon belül a megadott (nagyon borsos) összeget a meghatározott módon nem fizeti ki, akkor letartóztatják, és hosszú évekre börtönbe zárják. Az indok jobbára illegális tartalmak letöltése, megtekintése stb.
      2014 márciusában a kelet-romániai Movila Miresiiben élő Marcel Datcu, miután egy pornóoldalon járt, bármit csinált a számítógéppel az azt írta ki, hogy súlyos törvénysértést követett el, úgyhogy vagy átutalja a tetemes bírságot, vagy hamarosan érte mennek, és rács mögé dugják. A harminchat éves férfi nem tudta, hogy a rendőrség soha nem blokkol számítógépeket. Ő elhitte, hogy 11 évre börtönbe kerül, ha nem fizet 70 ezer lejt (közel 5 millió forintot).
      „Nem hiszem, hogy ez normális. Bocsánatot kérek azért amit tettem, de nem bírnám ki olyan hosszú ideig a börtönben és nem akarom, hogy a fiam szenvedjen miattam” - írta búcsúlevelében, majd végső elkeseredésében felakasztotta magát és négy éves kisfiát...


      Egy másik bűnöző a CTB-Locker nevű, zsaroló kártevővel kevésbé volt kapzsi és gonosz a támadás tervezésekor. Ő nem hazudta magát rendőrnek, és megelégedett „mindössze” 3 Bitcoin-nal. (1 Bitcoin ~ 450 USD ~ 121 000 Forint)
      Az egyik magyar áldozat 2015. januárjában egy ismert fórumon próbált alternatív megoldást keresni - de nemcsak hogy nem talált, hanem kiderült, több magyar sorstársa volt ugyanazon napokban. tovább...

      Mivel a zsaroló által megadott Bitcoin számlára egyetlen hónapban 53 áldozat fizetett, nyilván nincs szándékában visszavonulni.


      A CTB-Locker veszélyeiről az egyik legnépszerűbb online újságban is olvashat: „Egyszer csak felugrik egy, a Mozilla Firefoxéhoz hasonló ikon a tálcán, majd nem sokkal később egy ablak, amely jelzi, hogy a számítógépünk (vagy mobilunk) veszélyben lehet, egy vírusszkennelés erősen ajánlott.” tovább...

      2015 végére a Cryptowall 4.0 már a fájlok nevét is titkosította, hogy fizetés nélkül esély se legyen megpróbálni visszaállítani a fontosabb fájlokat. Pl. egy „Xcg92hgeser54545z333rerwq9ptj” nevű fájl esetén ki gondolná, hogy ez volt a „bankszámlák.doc”.

      Egy újabb verzió akár hónapokig, titokban végzi az elkódolást, hogy az esetleges biztonsági mentések is használhatatlanok legyenek.

      Egy másik változat, a Chimera 638 dollárnak megfelelő Bitcoin-t követel váltságdíjként. Ez a kártevő nemcsak zárolja a titkosított állományokat, hanem a zsarolást azzal bővíti, hogy nemfizetés esetén az összes fájlt feltölti egy weboldalra. Így a saját gépen lévő privát és üzleti titkok nyilvánossá és bárki által megtekinthetővé válnak.


      2016 elejére már elterjedt az okostelefonokra és tabletekre fejlesztett változat is.
      Az Android rendszer sebezhetőségeit kihasználva semmit nem kell telepíteni ahhoz, hogy a zsarolóvírus megfertőzze az eszközt - elég rákattintani egy fertőzött weboldalról egy bizonyos linkre.

      Az első típus az Amerikai Belbiztonsági Minisztérium figyelmeztetésének mondja magát, a váltságdíj kifizetését pedig iTunes ajándékkártyákban követeli.

      A folyamatos biztonsági frissítésekkel az újabb rendszerekben a Google zömmel betömte azokat a biztonsági réseket, amiket ez a fajta kártevő támad. Azonban a régebbi mobilok már nem kapnak frissítést, így ezek tulajdonosai potenciális célpontok maradnak.


      2016 elején az amerikai Hollywood Presbyterian Medical Center nevű kórház lett kiberzsarolás áldozata. 17 000$-t kellett fizetniük, hogy visszakapják az adatokat - köztük a betegekét is...

      Szintén 2016-ban indult útjára két új zsarolóvírus, Petya és Locky néven. Ezek gazdái megelégedtek 1 Bitcoin (kb. 450$) összegű váltságdíjjal. Ám nem a pénzéhségük lett kisebb, hanem a hatékonyságuk volt jobb elődeiknél: a bevetés utáni hónapokban napi kb. 100 000 gépet fertőztek meg. A vírus jobbára európai és amerikai e-mail címekre, Microsoft Word (szövegszerkesztős dokumentum) csatolmányként lett terjesztve.

      A Kaspersky Lab megpróbálta mérhetővé tenni a zsarolóvírusok ugrásszerű terjedését. 2016-ban összehasonlították a 2014 április és 2015 március, valamint a 2015 április és 2016 május közöti adatokat. (A ransomware vírusok fejlődésében ekkor történtek a jelentősebb változások.)
      Az eredmény:
      • A két periódus közt 17,7 százalékkal nőtt azon felhasználók száma, akik valamilyen formában találkoztak ransomware-rel.
      • A titkosító programok öt és félszer annyi felhasználót támadtak meg 2015 és 2016 között az előző évhez képest.
      • A ransomware aránya a rosszindulatú programokon belül 4,34 százalékra nőtt, míg 2014 és 2015 között ez az arány még 3,63 százalék volt.
      • A zsarolóprogramokhoz tartozó titkosító vírusok aránya drasztikusan megnőtt: 25 százalékkal több felhasználót érintett 2015 és 2016 között (31,6 százalék), mint ezt megelőzően (6,6 százalék). ... tovább a részleteket tartalmazó újságcikkhez


    Persze a kibertámadási lehetőségek listája messze nem ér itt véget, az emberi leleményesség a bűnözést is jellemzi.

    Az online fertőzés mellett természetesen máig működik a „hagyományos” módszer is. (Fertőzött pendrive, vírusos fájl DVD-n stb.)

    Vannak, akik HAMIS VÍRUSIRTÓ-kat kínálnak. Ilyen volt az is, amelyik az Androidos telefonokra telepítve évi 80 ezer forintot sarcolt ki a felhasználótól észrevétlenül, emeltdíjas SMS-ek küldésével. tovább...

    A HAMIS HONLAPOK terén sem csak olyan van, amelyik online banknak mutatja magát. Ezek legtöbbször vírust juttatnak a felhasználó gépére, de van, amikor ezzel is „csak” a személyes adatok megszerzése a cél. Ilyenkor a gyanútlan áldozatok saját maguk, jószántukból adják át ezeket a hackereknek. 2016 közepén például az iPhone tulajdonosokat vette célba egy csoport, akik az Apple nevében támadtak. tovább...

    Hab a tortán, hogy a ROUTER is lehet veszélyforrás. (A router a bejövő internetkapcsolatot osztja szét a lakásban lévő számítógép, okostelefon, okostévé, médialejátszó és táblagép között.) Az egyszerű jelszavakat játszi könnyedséggel feltörő programok rég nem számítanak újdonságnak. De néha a gyártó hanyagsága okozhat gondot. A legismertebb routergyártónak számító TP-LINK a routerek beállításához adott saját adminisztrációs felületük kényelmesebb elérésére szolgáló tplinklogin.net, és a tplinkextender.net domaineket 2016-ban elfelejtette meghosszabbítani. Egy ismeretlen személy pedig lecsapott a lehetőségre, mindkettőt kibérelve saját tulajdonként kezdte árulni 2,5 millió dollárért. Ezért a TP-LINK a tplinkwifi.net domain használatát favorizálja. A felhasználók zöme viszont a mai napig nem tudja, hogy a fenti két domain helyett inkább a 192.168.1.1 IP-címet kellene használni a beállításokhoz. tovább...

    A feltörhető és távirányítható okosautók után már az okosórák, okoskarperecek, és különféle aktivitásmérők sem lógnak ki a sorból. Könnyedén lekövethető velük a kézmozgás, ezáltal például az is, hogy egy ATM-nél mely számjegyeket (PIN kód) ütöttük be. tovább...


    Az egyik legnagyobb, vírusirtó szoftvereket gyártó cég alelnöke, Jon Miller nyilatkozta a „60 Minutes” című műsorban:

    - A kibertér olyan, mint ha a vadnyugaton lennénk, ahol kicibálták az embert az utcára és lelőtték.
    A mi esetünkben annyi a különbség, hogy itt körbenézünk, keressük a seriffet, és azt látjuk, hogy itt bizony nincs seriff.




    A szuperfegyver hatástalanítása


    Az egyre nagyobb méreteket öltő kiberbűnözés minden nap tömegével szedi az áldozatait, pedig szabtak már ki ilyesmiért életfogytig tartó börtönböntetést is.

    Bár az eszközök különböznek, a módszer alapvetően a gyanútlan, mit sem sejtő áldozat átverése. A nagyobb hatékonyság érdekében igyekeznek minél sunyibb és alattomosabb megoldást választani.

    A kiberbűnözők zömmel nem profi szakemberek, és ritkán dolgoznak „kézzel”, pl. terminál képernyő mellett, utasításokat gépelgetve.

    Leginkább különféle, speciális programokat használnak.
    Sokszor pedig ennél is extrémebb robotprogramokat és vírusokat, amelyek persze nem a saját gépükön, hanem gyanútlan áldozataikén működnek.


    Azonban a legnagyobb fegyverük egészen más...
    A leghatékonyabb fegyverük három dologból áll.
    Mindhárom nagyon „ütős”, de a három együtt valóban megállíthatatlanná teszi őket.

    Azonban eme három, kegyetlenül hatékony eszköz egyike sincs az ő kezükben.
    A kiberbűnözők három legfőbb fegyvere a felhasználónál keresendő!

    Ezek pedig:

      - a tudatlanság
        (nem tudja, milyen veszélyek leselkedhetnek rá, ezért szinte minden útjába eső csapdába beleesik.)

      - a felkészületlenség
        (ismeri a veszélyeket, van tűzfal, antivírus, antispy stb. is, de nem tudja, hogy ezeket mik és hogyan tudják megkerülni, így fel sem ismeri, amikor támadás éri)

      - a hanyagság
        (jellemzően: „jó az úgy”, „ebből még nem lesz baj”, „nem érek rá”, „lesz ami lesz”, „nem érdekel”, stb.)

    A biztonságos használat alapjait e három fegyver hatástalanítása jelenti.
     

           

    Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

     
     

    A KIBERTÉR BIZTONSÁGA

    IV. Fejezet

    A törvény szigora


    A kíváncsiság ára



    Az egyik legismertebb hacktivista csoportról az USA-ban (némileg idealizált) dokumentumfilm is készült. Többször is feltűnik benne egy 19 éves lány, aki elpanaszolja, milyen megalázóan bánt vele a hatóság. Elmeséli, hogy ő senkinek nem okozott kárt, csak a csoport egyik tagjaként hivatali szervereket hekkelt, és az ott talált, visszaéléseket bizonyító dokumentumokat lemásolta, majd mindenki számára elérhetővé tette az interneten. Célja csupán annyi volt, hogy rámutasson, mi mindent akarnak a kormányhivatalok eltitkolni.

    A lány szomorúan panaszolja el, hogy ezért felfegyverzett FBI ügynökök törték rá otthona ajtaját, a földre teperték, megbilincselték, egyszóval pontosan úgy tartóztatták le, mint egy bűnözőt.
    Ráadásul a saját laptopján és telefonján kívül a szülei számítógépeit is lefoglalták.

    A hatóságok viszont azt nem értik, hogy mi az érthetetlen a magántulajdon védelmében. Számukra egyértelmű, hogy ugyanolyan bűncselekmény illetéktelenül behatolni egy másik ember számítógépébe/adatbázisába, mint betörni valaki lakásába.
    Aki egy hivatal irodájába betör, az betörő. Ha közben bármit (akár csak egyetlen aktát) eltulajdonít vagy lemásol, az betöréses lopás. Ha ugyanezt számítógéppel, számítógépes adatbázist feltörve követte el, akkor ugyanazt tette, csak a módszer volt más.
    Egy magánszemély lakásába betörni szintén bűncselekmény. Az, aki bemászik valakinek az ablakán, és széttúrja a hálószobát, összetöri a konyhaszekrényt, vagy elviszi az értékeket, az nem hősnek, hanem bűnözőnek minősül. Jogilag ugyanezt teszi az is, aki más számítógépét (vagy honlapját, stb.) töri fel, és ott kárt okoz, vagy adatokat lop el.

    A Büntető Törvénykönybe (BTK) ütközik az is, ha valaki megszerezve a barátnője/barátja/haragosa stb. felhasználónevét-jelszavát, belép annak e-mail (v. Facebook, stb.) fiókjába.

    A féltékenység, kíváncsiság (vagy egyéb, emberi gyarlóság okozta "érdeklődés") ára pénzbírság

    vagy akár három évig tartó börtönbüntetés is lehet!

    Az első hacker bíróság elé kerülése óta újra és újra visszatérő viták tárgya, hogy a kiszabható ítélet összhangban van-e a bűncselekmény tárgyi súlyával. Vannak, akik sokalják, vannak, akik keveslik.
    Egy dolog azonban tény: az ilyen tevékenységek bűncselekménynek minősülnek.
    A bűnelkövetést pedig minden ország büntetéssel honorálja.
    A "törvény nem ismerete" pedig sehol, senkit nem mentesít annak betartása alól.
    Noha a kiberbűnözésre sújtó törvények az Amerikai Egyesült Államokban a legszigorúbbak, a Magyar Hatályos Jogszabályok sem elnézőek.

    A büntetési tételekből kitűnik, hogy aki azért szeretne informatikai eszközöket feltörni, mert izgalomra vágyik, az jobban teszi, ha más hobbyt keres. Ellenkező esetben könnyen lehet, hogy jó pár évig a börtönben izgulhat, csak nem úgy, ahogy szerette volna.


    Bűn és bűnhődés



    Azoknak is érdemes megismerni a jogszabályokat, akik más célok miatt, de szintén illetéktelenül szeretnének IT eszközökben "turkálni".
    Súlyosabb esetekben a tettesre öt évtől tíz évig terjedő szabadságvesztés is várhat!

    BTK 224. § Levéltitok megsértése
      (1) Aki (...) elektronikus hírközlő hálózat útján másnak továbbított közleményt kifürkész, ha súlyosabb bűncselekmény nem valósul meg, vétség miatt elzárással büntetendő.
      (2) A büntetés egy évig terjedő szabadságvesztés, ha az (1) bekezdésben meghatározott bűncselekményt foglalkozás vagy közmegbízatás felhasználásával követik el.
      (3) A büntetés
      a) két évig terjedő szabadságvesztés, ha az (1) bekezdésben meghatározott bűncselekmény,
      b) bűntett miatt három évig terjedő szabadságvesztés, ha a (2) bekezdésben meghatározott bűncselekmény jelentős érdeksérelmet okoz.

    BTK 300. § Számítástechnikai rendszer és adatok elleni bűncselekmények
      300/C. §
        (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és
        egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
        (2) Aki (...) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, (...) a rendszer működését jogosulatlanul akadályozza, vétséget követ el, és
        két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
        (3) Aki jogtalan haszonszerzés végett (...) számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy (...) egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza, és ezzel kárt okoz, bűntettet követ el, és
        három évig terjedő szabadságvesztéssel büntetendő.
        (4) A (3) bekezdésben meghatározott bűncselekmény büntetése
        a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz,
        b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz,
        c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelentős kárt okoz.

        Az Európa Tanács informatikai bűnözésről szóló egyezményében foglalt büntetőjogi rendelkezésekkel összhangban léptette életbe a számítástechnikai rendszer és adatok elleni bűncselekmény tényállását a 2001. évi CXXI. tv. 57. §-a.
        1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.
        A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.
        A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják. (...)

      300/E. §
        (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot
        a) készít,
        b) megszerez,
        c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
        (2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.
        (3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását. (...)

    BTK 375. § Információs rendszer felhasználásával elkövetett csalás
      (1) Aki jogtalan haszonszerzés végett információs rendszerbe adatot bevisz, az abban kezelt adatot megváltoztatja, törli, vagy hozzáférhetetlenné teszi, illetve egyéb művelet végzésével az információs rendszer működését befolyásolja, és ezzel kárt okoz, bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.
      (2) A büntetés egy évtől öt évig terjedő szabadságvesztés, ha
      a) az információs rendszer felhasználásával elkövetett csalás jelentős kárt okoz, vagy
      b) a nagyobb kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
      (3) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha
      a) az információs rendszer felhasználásával elkövetett csalás különösen nagy kárt okoz, vagy
      b) a jelentős kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
      (4) A büntetés öt évtől tíz évig terjedő szabadságvesztés, ha
      a) az információs rendszer felhasználásával elkövetett csalás különösen jelentős kárt okoz, vagy
      b) a különösen nagy kárt okozó információs rendszer felhasználásával elkövetett csalást bűnszövetségben vagy üzletszerűen követik el.
      (5) Az (1)-(4) bekezdés szerint büntetendő, aki hamis, hamisított vagy jogosulatlanul megszerzett elektronikus készpénz-helyettesítő fizetési eszköz felhasználásával vagy az ilyen eszközzel történő fizetés elfogadásával okoz kárt.
      (6) Az (5) bekezdés alkalmazásában a külföldön kibocsátott elektronikus készpénz-helyettesítő fizetési eszköz a belföldön kibocsátott készpénz-helyettesítő fizetési eszközzel azonos védelemben részesül.

    BTK 422. § Tiltott adatszerzés
      (1) Aki személyes adat, magántitok, gazdasági titok vagy üzleti titok jogosulatlan megismerése céljából
      a) más lakását, egyéb helyiségét vagy az azokhoz tartozó bekerített helyet titokban átkutatja,
      b) más lakásában, egyéb helyiségében vagy az azokhoz tartozó bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli vagy rögzíti,
      c) más közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti,
      d) elektronikus hírközlő hálózat - ideértve az információs rendszert is - útján másnak továbbított vagy azon tárolt adatot kifürkész, és az észlelteket technikai eszközzel rögzíti,
      bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.

    BTK 423. § Információs rendszer vagy adat megsértése
      (1) Aki információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad,
      vétség miatt két évig terjedő szabadságvesztéssel büntetendő.
      (2) Aki
      a) az információs rendszer működését jogosulatlanul vagy jogosultsága kereteit megsértve akadályozza, vagy
      b) információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve megváltoztat, töröl vagy hozzáférhetetlenné tesz,
      bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.
      (3) A büntetés bűntett miatt egy évtől öt évig terjedő szabadságvesztés, ha a (2) bekezdésben meghatározott bűncselekmény jelentős számú információs rendszert érint.
      (4) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekményt közérdekű üzem ellen követik el.
      (5) E § alkalmazásában adat: információs rendszerben tárolt, kezelt, feldolgozott vagy továbbított tények, információk vagy fogalmak minden olyan formában való megjelenése, amely információs rendszer általi feldolgozásra alkalmas, ideértve azon programot is, amely valamely funkciónak az információs rendszer által való végrehajtását biztosítja.

    BTK 424. § Információs rendszer védelmét biztosító technikai intézkedés kijátszása
      1) Aki a 375. §-ban, a 422. § (1) bekezdés d) pontjában vagy a 423. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő
      a) jelszót vagy számítástechnikai programot készít, átad, hozzáférhetővé tesz, megszerez, vagy forgalomba hoz, illetve
      b) jelszó vagy számítástechnikai program készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit más rendelkezésére bocsátja,
      vétség miatt két évig terjedő szabadságvesztéssel büntetendő.
      (...)
      (3) E § alkalmazásában jelszó: az információs rendszerbe vagy annak egy részébe való belépést lehetővé tevő, számokból, betűkből, jelekből, biometrikus adatokból vagy ezek kombinációjából álló bármely azonosító.



    Kötelező önvédelem



    A törvények tehát szigorúan lesújtanak a kiberbűnözés bármely típusának elkövetőjére.
    Ez azonban csak utólagos esemény. Attól, hogy az elkövetőt elfogják és börtönbe zárják, az okozott kár még kár marad.

    A rendőrség az otthonaink védelmét sem tudja helyettünk ellátni, hiszen nem állhat minden ajtó és ablak előtt egy rendőr. Nekünk kell gondoskodni megfelelő zárakról, riasztóberendezésekről, stb. És a mi dolgunk figyelni arra is, hogy az ajtót bezárjuk, a riasztót bekapcsoljuk.
    Ugyanígy a kiberbiztonság, tehát az adatok és a számítógép, okostelefon, honlap stb. védelme is mindenkinek saját feladata.

    A fentiek tükrében nyilvánvaló, hogy
    mindenkinek a saját érdekében,
    saját magának kell gondoskodnia az informatikai eszközei biztonságáról,
    és annak biztonságos használatáról!


    Ezt a tényt kiemelten fontossá teszi az is, hogy a profi kibertámadók által használt eszközök és módszerek sok esetben lehetetlenné teszik az elkövető azonosítását.
     

           

    Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

     
     

    A KIBERTÉR BIZTONSÁGA

    V. Fejezet
    Zárszó helyett

    avagy a biztonságos IT használat megoldásai



    Ha az előző fejezeteket figyelmesen olvasta (a részleteket is), akkor Ön is tudja, hogy miért fertőzheti meg gépét számítógépvírus (vagy mobilvírus) pl. egy feltört honlapról.
    Immár tisztában van azzal a ténnyel is, hogy a vírusirtók és tűzfalak fabatkát sem érnek a profi kiberbűnözők eszközei ellen...
    Érti, hogy miért csak és kizárólag a biztonságtudatos IT* és online használat jelenthet valódi megoldást.
    Csakhogy a biztonságtudatos használathoz - ahogy a megnevezése is tükrözi - nélkülözhetetlen egy ismeretanyag.
    E nélkül a tudás nélkül Ön is a kiberbűnözők potenciális célpontja...
    * IT: informatika, tehát számítógép, mobil stb. eszközök.

    Biztonság a kibertérben - hasznos tanácsokNem kell informatikusnak lennie ahhoz, hogy biztonságban legyen!

    Szeretné megoldásokkal, tippekkel, trükkökkel felvértezni magát a kibertérben?

    Részleteket akar arról, hogy ...
       ... hogyan védekezzen a vírusfertőzések ellen?
       ... milyen módszerekkel próbálják a kiberbűnözők az Ön gépét támadni?
       ... milyen módon jut a vírus a gépére/mobiljára?
       ... mik a vírusfertőzés jelei?
       ... milyen módszerekkel lophatják el a pénzét egy távoli számítógép mellett ülve?
       ... hogyan élhet valódi kiberbiztonságban?
       ... miként kerülheti el az e-mail vírusok fertőzését?
       ... mit és hogyan kell tenni (vagy nem tenni) az elektronikus értékei biztonságáért?


    Ha igen, a 2. elektronikus könyvünk, a

    Biztonság a kibertérben

    avagy a biztonságos IT eszközhasználat megoldásai
    Önnek készült!

    Nyissa meg, és ismerje meg azokat a trükköket, amelyekkel felvértezhei magát a kiberbűnözők támadásai ellen!
    Legyen Ön is biztonságtudatos IT eszközhasználó!

    tovább: a kibertér biztonsága

     
     

    A KIBERTÉR BIZTONSÁGA

    avagy vírusok, hackerek, feltört honlapok és Ön

    Tartalom



    Előszó

    I. Fejezet
    Vírusok és hackerek - avagy valós veszély-e a kiberbűnözés
    II. Fejezet
    A kiberbűnözés története
    III. Fejezet
    A hackerek világa
    IV. Fejezet
    A törvény szigora
    V. Fejezet
    A biztonságos használat megoldásai
    Tartalomjegyzék

           

    Hívja fel ismerősei figyelmét az őket is fenyegető veszélyekre! 

     
    kiberter.uwsnet.eu cég,tablet,honlap,szakember,megelőzés,tűzfal,vírus,hekker,szaktanácsadás,védelem,it,informatika,BTK,biztonság,lop,feltör,online biztonság,hack,felhasználó,antivírus,átlagember,kiberbűnözés,hacker,zsarol,okos,kiber,weboldal,védekezés,kibertér,támad,tanácsadás,telefon,számítógép,információ
    További oldalaink:

    Vitathatatlan megoldások: vitathatatlan.hu

    Online biztonság: it.uws.hu, kiberter.uwsnet.eu

    Online marketing: pr.uws.hu
    Online megoldások: onlinemegoldas.hu

    Honlapkészítés: web.uws.hu, uwsnet.eu, uwsnet.de


    1. Könyv: A kibertér biztonsága
    2. Könyv: Biztonság a kibertérben
      Impresszum

    UWS Ug
    Deutschland
    56077 Koblenz
    UWS®

    kiberter.uwsnet.eu

    © Minden jog fenntartva!