Phishing, pharming - mi jöhet még?

Kártevők célkeresztjében

Az elektronikus és nyomtatott sajtó olyan fogalmakkal bombázza nap mint nap az olvasót, amelyeket a felmérések szerint az olvasók 70-80 százaléka nem is ért. Mindennapi fogalmaink közé már beépült a számítógépvírus fogalma, de mit kezdjünk az olyan angol eredetű kifejezésekkel, mint phishing, pharming, scam, hoax, spam, spyware, backdoor, keylogger – és még sorolhatnánk a végtelenségig. Ne feledjük, ez nem játék, nem félretolható mellékes probléma. Adataink kiszivárgása, számítógépeink biztonsága már kőkeményen zsebre megy.

Sajnálatos módon a (nem szakmai) napisajtóban megjelenő írásokban gyakran olyan programokat is vírusként aposztrofálnak, amelyeknek csak két közös tulajdonsága egyezik meg a számítógépvírusokkal: mindannyian programok, valamint kárt okoznak, rombolnak. E kártékony programok nem vírus típusú képviselőit mindenképp érdemes a vírusoktól különválasztva, ám azok mellett ismertetni, hiszen terjedési módszerük és az elterjesztésükkel megcélzott felhasználókör ezt egyértelműen indokolja.

Hirdetés

A rosszindulatú programokat összefoglalóan malware vagy vandál programokként is emlegetik. A mindennapi gyakorlatban az alábbi, egymástól sokszor nehezen megkülönböztethető malware-kategóriákat különböztetjük meg:

Program típusú malware:

  • számítógépvírusok és programférgek
  • vírusfejlesztő kitek
  • trójai és backdoor programok
  • dialerek
  • dropperek
  • kémprogramok
  • keyloggerek
  • egyéb kártékony programok

Szöveg típusú malware:

  • spam
  • hoax
  • holland és spanyol lottónyeremény levelek
  • nigériai csalások
  • phishing, pharming
  • egyéb, szöveges típusú kártékony tartalmak

Mit keres a támadó?

A számítógép nem csupán játék vagy munkaeszköz, de egyben adattár is, amelyben értékes magánjellegű és céges adataink is megtalálhatók, még ha nincs is mindenki tisztában azzal, mi minden deríthető ki egy évek óta használt számítógép merevlemezéről.

A számítógépen tárolt adatokat, fájlokat három - nem is mindig jól elválasztható - csoportra oszthatjuk. Az első csoport a programfájloké, beleértve az operációs rendszer és a különböző felhasználói programok fájljait. Egy támadó számára látszólag érdektelenek, ám ha mélyebben belegondolunk, rájövünk, ez nem így van. A támadások sikerességét jelentősen megnöveli, ha a támadó tudja, mi az, amit támad, hisz így fel tud készülni ellene, megkeresheti az ismert és kevésbé ismert sérülékenységeket, és nem fecsérli erejét olyan célpontokra, amelyek túl erősen védettek, vagy nem eléggé értékesek számára.

A második csoport a konfigurációs fájloké, amelyek azokat a beállítási adatokat őrzik, amelyek gépünknek saját eszközeivel és a külvilággal való kapcsolattartását szabályozzák. Bár az előbbi funkció is „hasznos” lehet egy támadó számára, igazi értéknek a külvilággal való kapcsolattartás paraméterei – különböző felhasználói azonosítók, jelszavak, PIN kódok, bankszámlák adatai, behívószámok stb. – jelentenek. Ha egy támadó ezekhez hozzáfér, akkor vagy közvetlenül maga a visszaélhet az adatokkal, vagy úgy módosíthatja beállításainkat, hogy a megbízható és hiteles weboldalak helyett hamisított weblapokra irányít.

A harmadik adattípus – a felhasználói adatfájlok – értelmezése annyira triviális, hogy ne is pazaroljunk további energiát a magyarázgatásra.

Milyen információt nyerhet ki a támadó abból, hogy megismeri milyen szoftverek vannak gépünkön telepítve? Részint marketinginformációt, hisz így tudja, mit szoktunk használni, milyen szoftveres, hardveres és fogyóeszköz jellegű kiegészítőkre lehet szükségünk Gondoljanak csak bele, mennyire megszaporodtak a kéretlen reklámlevelek. Ezek jelentős részét – tagadhatatlanul – olyan módszerekkel indították útnak, amelyben illegális úton szerzett információk alapján válogatták ki egy vagy több címlistáról a címzetteket.

A cikk még nem ért véget, kérlek, lapozz!

Azóta történt

Előzmények