Új Szó, 2017. május (70. évfolyam, 100-124. szám)

2017-05-19 / 114. szám, péntek

TUDOMÁNY ÉS TECHNIKA 10| 2017. május 19. | www.ujszo.com 560 millió jelszó a neten, az öné köztük van? IT-CAFÉ HÍR A MacKeeper biztonsági kutató­cégjelentette be, hogy valaki („Ed­die”) egy óriási adatbázist tett elér­hetővé az interneten, amelyben kü­lönböző forrásokból származó e- mail-címek, illetve a hozzájuk tar­tozójelszavak találhatóak meg. Egy részük már régi, sokéves, de bősé­gesen akadnak köztük a közelmúlt­ban létrehozott fiókok adatai is. Mivel a szokásos probléma újra eljöhet - hogy a felhasználó ugyanazt a jelszót használja több szolgáltatásban, akár évek eltelté­vel is —, mindenképp megéri né­hány biztonsági lépést megtenni. Először is érdemes leellenőriz­ni, hogy az adatbázisban szerepel- e valamelyik e-mail-címünk, erre kiváló Have I Been Pwned (htt- ps://haveibeenpwned.com/), mi­vel e szolgáltatás végignézi az összes ismert illegális adatbázist (tehát nem csak a most felfedezet­tet), hogy ott a keresett adat megtalálható-e. (Részletes ada­tokhoz be kell jelentkezni, illetve lehet kérni, hogy értesítsenek, ha egy újabb adatbázisban megjelen­nek a fiókadatok.) Ha pozitív az eredmény, az még nem ok a pánikra, mivel az átfé­sült adatbázisok egy része már rég ismert, és lehet, hogy a napvilág­ra került biztonsági incidens után a szolgáltató már évekkel ezelőtt jelszóváltoztatást rendelt el. De aki biztosra akar menni, an­nak érdemes a kompromittálódott fiók jelszavát azonnal megváltoz­tatni. Emellett most is érvényes a szokásos tanács: a kétfaktoros azonosítás használata - amikor a belépéshez egy, a telefonra elkül­dött kód is szükséges a jelszó mel­lett - jelentősen megnöveli a biz­tonságot. Androidos appok kémkednek ultrahanggal INDEX-HÍR Német kutatók szerint eggyel több okunk van mostantól amiatt aggódni, hogy okostelefonjaink révén minden lépésünk követhető: a Braunschweigi Műszaki Egye­tem friss tanulmánya szerint egy sor androidos app használ ultra­hangos jelzéseket, annak érdeké­ben, hogy nyomon kövesse a fel­használót. Mindezt természetesen titokban, a felhasználó beleegye­zése nélkül teszik, figyelmeztet a tomshardware.com. Az utóbbi években a reklámo­zók elkezdték egyre többet hasz­nálni az úgynevezett uXDT- technológiát (ultrasound cross­device tracking, kb: ultrahangos eszközök közti nyomkövetés), hogy minél részletesebb felhasz­nálói profilt alkothassanak rólunk. A brunswicki kutatók először hat ilyen ultrahangos felhasználókö­vető alkalmazást találtak 2015 ta­vaszán, fél évvel később már 39-et, míg legutóbbi szűrésük már 234 ilyen androidos appot talált. Mind­emellett két városban 35 üzletben találtak arra utaló bizonyítékot, hogy a bolt uXDT-technológiával figyeli a vásárlókat. Az uXDT lényege, hogy a tv- ben, rádióban, boltokban sugár­zott reklámok az emberi fülnek már nem hallhatóan magas, 18-20 kHz közötti frekvencián sugároz­nak olyan jeleket, amiket pl. az okostelefonok mikrofonjai érzé­kelnek, és a kémkedő appok a jel­zésre releváns adatokat adnak át rólunk. Ezeket az adatokat fel­használva egyre teljesebb képet alkothatnak a reklámozók a fel­használói viselkedésünkről, segít­ségével pedig egyre jobban célzott reklámokat tolhatnak elénk. A német kutatók szerint az uXDT segítségével az interneten névtelenségbe burkolózó deep- web felhasználók (pl. a Tor bön­gészők használói) is könnyen le­nyomozhatok. Egyelőre még nem annyira vé­szes a helyzet, próbálnak meg­nyugtatni a német kutatók: ahhoz, hogy az uXDT működjön, aktívan futnia kell a kérdéses appoknak, valamint telepítéskor jóvá kell hagyni a „RECORD AUDIO” engedélykérést, ami a műkö­désükhöz szükséges feltétel. Sok felhasználó persze erre nem fi­gyel, automatikusan leokéz min­den ilyesmit, csakhogy használ­hassa a megkívánt appot, vagy azt hiszi, hogy enélkül nem működik megfelelően a program. Mindenesetre, ha tovább folyta­tódik az uXDT-appok térhódítása, és esetleg többmilliós felhasználói táborral rendelkező appok is beépí­tik a kódot, ráadásul ha a Google Play (és esetleg később a Apple App Store) ennek nem is szab korláto­kat, akkor szép új jövő elé nézünk. Mindezt természetesen titokban, a felhasználó beleegyezése nélkül te­szik (Képarchívum) Támadnak a zsarolóvírusok (Képarchívum) így védekezhetünk a zsarolóvírusok ellen SZABÓ LÁSZLÓ A napokban több százezer számítógépet fertőzött meg a WannaCry nevű zsarolóvírus. Az esst rávilágított arra, hogy a jövőben az addiginál is sokkal jobban kell óvni a gépünket, a benne tárolt munkákat, adatokat. De mit tehetünk, hogy ne legyünk mi is egy zsarolóvírus áldozata? Még mielőtt a védekezési lehetősé­gekről írunk, előbb beszéljünk arról, mi is a zsarolóvírus (angolul ran- somware). Ahogy a neve is mondja, ez egy olyan számítógépes kártevő, amely zárolja a gépet, a benne talál­ható összes állományt, fájlt, és ha új­ra hozzá szeretnénk férni a titkosí­tott adatokhoz, fizetnünk kell. A hackerek ugyanis megzsarolják a felhasználót, hogy csak akkor kap­ják vissza újra a gép tartalmát, ha ki­fizetik azt az összeget, amelyet meghatároznak — ezért általában né­hány száz eurónak megfelelő, kö­vethetetlen bitcoint kell fizetni. A mostani eset pedig csak ízelítő volt, várhatóan újabb és újabb zsarolóví­rusok jelennek meg, és egyre több áldozata lesz a hackereknek. Alaphelyzet Az alap, hogy mindig gondolkoz­zunk úgy, hogy holnap a mi gépünket is megtámadhatja egy ilyen zsaroló­vírus. Mindig készüljünk arra, hogy amikor bekapcsoljuk a gépet, akkor semmilyen adatunkhoz, fájlunkhoz nem férünk hozzá. Éppen ezért le­gyen egy B terv, egy mindig aktuális másolatunk a gép tartalmáról. Felhők Az egyik legfontosabb védekezé­si lehetőség, hogy a gépünk tartal­máról mindig van egy aktuális má­solatunk. Ez lehet egy külső merev­lemezen (ez az elavultabb módszer), de ennél sokkal jobb, ha felhőkben is tároljuk az adatainkat. A legtöbb felhőszolgáltatás pedig automatiku­san szinkronizálja a gép tartalmát, de ezt manuálisan is meg tudjuk tenni - ez a jobb megoldás, vagy az, hogy az Erre figyeljen! Azt, hogy egy zsarolóvírus ál­dozata legyünk, teljesen ki­zárni nem lehet. De ha be­tartjuk a következő javaslato­kat, akkor jelentősen csök­kenthetjük annak esélyét, hogy egyszer megjelenjen az üzenet: ha fizet, akkorfelold- juk a titkosított fájlokat. • Kerüljük a gyanús oldalakat. • Használjunk mindig aktuális vírusirtót, tűzfalat. • Sose kattintson olyan e-mailekre, amelyeket ismeretlen emberektől kap. • Ha ismerős küld levelet, de furcsa a szövege, azt se nyissa ki - főleg annak csatolmányát (kérdezzen rá, tényleg ő küldte-e a levelet). • Ismeretlen oldalról ne töltsön le szoftvereket. • Lehetőleg blokkoljuk a felugró hirdetéseket. • Mindig legyen naprakész az operációs rendszer, ha frissítés érkezik, azonnal telepítsük azt. esetleges fájlokat egyenesen a fel­hőben szerkesztjük. A legfontosabb, hogy a képeket, adatokat, pótolha­tatlan fájlokat azonnal tegyük fel a felhőbe, így egy esetleges támadás után könnyen vissza tudjuk állítani a gép tartalmát. A felhőszolgáltatások másik előnye, hogy óriási adatkeret áll rendelkezésre, igaz, nem adják olcsón. Általában egy TB-s tárhely ára 100 euró körül van, igaz, van olyan szolgáltatás is, amely ezt egy másik szoftvercsomaghoz ingyen adja — ez a OneDrive, amely az Of­fice 365-ös csomaghoz jár ingyen. A legnépszerűbb felhőszolgáltatások: Google Drive, Microsoft OneDrive, Apple iCloud, Dropbox. Legyünk óvatosak A zsarolóvírusok általában az egyes rendszerek réseit, valamint az emberi kapzsiságot használják ki a támadáshoz. Éppen ezért mindig le­gyünk óvatosak, gyanakvók. Sose kattintsunk olyan csatolmányokra az e-mailekben, amelyet nem isme­rünk, ha olyan valaki küldte, akit nem ismerünk, és semmi sem indokolja az e-mail érkezését. Ilyenkor azonnal töröljük a levelet. Ha ismerős küld levelet, de értelmetlen a szöveg, ak­kor kérdezzünk rá, hogy valóban ő küldte-e a levelet, és csak azt köve­tően nyissuk meg azt, hogy a küldő visszaigazolta, tényleg ő küldte az e- mailt, nem a bűnözők. Az egyik legfontosabb, hogy mindig legyen naprakész a rendsze­rünk, ha frissítés érkezik, azonnal telepítsük a gépre. Fontos, hogy le­gyen vírusirtó is a gépen, és aktív tűzfal is. Mindkettőből folyamato­san a legfrissebb verziót használjuk, erre érdemes beállítani az automati­kus frissítést is. Sose töltsünk le szoftvereket is­meretlen oldalról, ezek között is na­gyon sok a fertőzött fájl, könnyen a gépünk tartalmának a végét jelent­hetik. A reklámoknál is figyeljünk arra, mire kattintunk, mert a hacke­rek nagyon rafináltak, így egy ártat­lannak tűnő kattintás is végzetes le­het. Ha megtörtént a baj A szakemberek tanácsa szerint, ha megtörtént a baj, akkor sem szabad fizetni váltságdíjat. Ennek oka, hogy, semmi sem garantálja, hogy fizetés után valóban hozzáférünk majd az adatainkhoz, a másik, hogy bűnözőknek fizetünk, akik ezen fel­buzdulva még több zsarolóvírussal árasztják el az internetet. Ha fertőzött a gépünk, akkor min­denképpen vissza kell állítani a rendszert, erre érdemes szakember segítségét kérni, vagy akár telefonos támogatással is meg tudjuk oldani a helyzetet. Á Microsoftnak van egy oldala, amely segít egy ilyen helyreállítás­ban: https://www.microsoft.com/ en-us/security/portal/mmpc /shared/ ransom ware. aspx.

Next

/
Thumbnails
Contents