A FortiGuard Labs szakértőjét egyebek mellett arról kérdeztük, hogy az egyre nagyobb számban terjedő mobil kártékony programok ellen miként lehet hatékonyan fellépni.
Hirdetés
 

A Hacktivity konferencián tartott workshopot Ruchna Nigam, a FortiGuard Labs kutatója, ahol a Biztonságportál készített vele interjút. A kutató az Androidot veszélyeztető kártékony programok elemzési lehetőségeit, illetve azok visszafejtési lépéseit mutatta be, így elsősorban mobil károkozóknál megfigyelhető trendekről kérdeztük.

Ruchna Nigam a symbianos időszak után 2010-re teszi az androidos károkozók kétes karrierjének a felívelését. Mint mondta, ma már ez a leggyakrabban támadott mobil operációs rendszer. Minden egyes nap ezerszámra kapnak androidos malware mintákat.

Melyek azok a leggyakrabban kimutatható mobil malware-típusok, melyekkel találkoznak?

Ruchna Nigam: A reklámprogramok széles körben terjednek. Azt azonban nehéz megállapítani, hogy ezek valóban károsak-e, ami így a kártékony alkalmazások osztályozását is bonyolulttá teszi. Gyakoriak az SMS-ező trójaiak is. Ezek emelt díjas üzeneteket küldözgetnek, így általában csak a hónap végi számlán derül ki, hogy valami nincs renden. Aztán itt vannak a banki trójai programok. Ezek látszólag bankoktól származnak, de voltaképpen azokat az SMS-üzeneteket lopják el, amelyeket a bankoktól kapnak a felhasználók.

Ahogy említette az androidos károkozók teszik ki a nemkívánatos mobil kódok, alkalmazások többségét. Más mobil platformok is a támadók célkeresztjébe kerülhetnek ilyen mértékben a közeljövőben?

R. N.: Bár vannak más platformokra malware-ek, számuk elenyésző az androidosokhoz képest. Szerintem ez a jövőben sem fog változni. A támadók végső célja ugyanis az, hogy a lehető legszélesebb körben terjesszék a károkozóikat, hiszen őket is a pénz és a profit vezérli. Az androidos telefonok száma pedig nagyobb, mint például az iOS-es készülékeké.

A saját tulajdonú mobil készülékek használata, egyre komolyabb problémákat vetnek fel vállalati körökben. Ön szerint milyen megfontolásokat érdemes szem előtt tartaniuk a BYOD-szabályok kialakításakor?

R. N.: Mindenekelőtt a hozzáféréseket kiosztását kell különös gonddal elvégezni. A munkavállalók hordozzák a készülékeiket, azokat más hálózatokhoz csatlakoztatják, így a fertőzéseket átvihetik egyik helyről a másikra. Ugyanakkor a felhasználók biztonságtudatosságán is sok múlik.

A kártékony programok az egyéni felhasználókat is veszélyeztetik. Nekik milyen tanácsokat tudna adni?

R. N.: Igen, nekik is számolniuk kell a kockázatokkal. A vírusírók intelligensek, és az alkalmazásaikat úgy készítik el, hogy azok a lehető legmegbízhatóbbnak tűnjenek, azaz a kártékony programok jelentős része tulajdonképpen újra összeállított, autentikus alkalmazásnak látszik.

Éppen ezért nagyon fontos – és talán ez az első lépés –, hogy csak megbízható forrásból szerezzük be az alkalmazásokat. Ha a Google hivatalos alkalmazásboltjából, a Playről töltünk le alkalmazást, kisebb az esélye, hogy nemkívánatos kóddal fertőzzük meg a készülékünket. A telepítéskor pedig mindig meg kell vizsgálni, hogy a telepítendő alkalmazás milyen jogosultságokat igényel. Ebben vannak olyan szabályok, melyek segítenek a döntésben: ha például egy játék a kamerát is használni szeretné, akkor azzal érdemes óvatosan bánni.

Könnyű célpontnak számítanak a telefonokon futó böngészők. Ennek egyik oka az, hogy a kis kijelzőkön az URL-ek nem láthatók jól, és emiatt a felhasználókat viszonylag egyszerű ártalmas weboldalakra átirányítani. Kétségtelen, hogy a mobilbiztonsági szoftverekkel sok probléma megelőzhető, de nem szabad elfelejteni, hogy azok sem mindenhatóak. Például a megtévesztési technikák (social engineering) ellen értelemszerűen egyáltalán nem védenek. Vagyis ismét visszajutottunk oda, hogy mindenekelőtt a felhasználók biztonságtudatossága az egyik legfontosabb védelmi elem.

Biztonság

Saját dolgozói megfigyelésével tanítaná a Meta az MI-ügynököket

A leütések, az egérmozgás vagy a képernyőképek rögzítését olyan készségek fejlesztéséhez használnák fel, ahol nehéz lemásolni az ember-gép interakciót, bár az akadékoskodó jogászok szerint az ilyen típusú munkáltatói felügyelet mindenképpen elbillenti a hatalmi egyensúlyt a munkáltató javára.
 
Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.