Már az androidos okostelefonok és tabletek sincsenek biztonságban a hagyományos, weboldalakon terjedő károkozóktól. Bár a terjesztési mechanizmus még kissé döcögős, a gyanútlan felhasználók könnyen áldozatul eshetnek.
Hirdetés
 
Egyelőre viszonylag kevés azon kártevők száma, amelyek az Android operációs rendszert futtató mobil eszközökre céloznak. Ez többek között azért lehet így, mert a legtöbben még mindig az egyszerű és egyértelmű módszerrel, a Google Play szolgáltatáson (az egykori Android Marketen) keresztül szerzik be az alkalmazásokat készülékeikre, a Google pedig igyekszik gyorsan és hatékonyan kiszűrni a gyanús, megtévesztő appokat piacteréről. Most azonban úgy tűnik, új frontot választottak a webes rosszakarók, és a számítógépek irányából támadnak.



Fertőző kábelek A Lookout Mobile Security jelentése szerint megjelentek az első olyan weboldalak, amelyek a PC-hez csatolt androidos eszközöket közvetett módon támadják. A módszer azt használja ki, hogy az Androidra más mobil rendszerekkel ellentétben külső forrásokból is telepíthetünk alkalmazásokat egyetlen biztonsági beállítás kiiktatásával, és sokan ki is használják ezt a lehetőséget. Ez persze sok esetben előnyös lehet, hiszen alkalmazásfejlesztők akár saját weboldalukról is elérhetővé tehetik appjaikat, amelyet a felhasználók a géphez kapcsolt USB kábelen keresztül másolnak a mobil eszközre, és manuálisan telepítik.

Az egyelőre NotCompatible névre hallgató kártevő egyes weboldalakba ágyazódik be egyfajta láthatatlan belső keretként, ahová csendben "behúzza" a vírus terjesztésére szolgáló külső oldalakat. Amikor a rosszindulatú program azt érzékeli, hogy a számítógéphez androidos eszköz is csatlakozik, automatikusan felmásolja magát, majd "engedélyt kér" a telepítésre. Ugyan ez önmagában gyanús lehet, a felhasználók egy része valóban elhiszi, hogy valamilyen biztonsági frissítés illetve csatlakozáshoz szükséges segédprogram jelez, ez ugyanis a két leggyakoribb üzenet, amellyel a vírus megpróbálkozik. A telefonokra és tabletekre települve a kártevő alapesetben csendben marad, viszont olyan hátsó ajtót nyit, amely segítségével mások a mobil eszköz internetkapcsolatát használhatják ki egyfajta átjáróként.

Még nincs baj, de lehet A Lookout szerint egyelőre nem történt konkrét visszaélés a gyakorlatban, tehát csupán a kártevő jelenlétét észlelték, de nem kaptak hírt arról, hogy valaki konkrétan ki is használta volna az így létrehozott biztonsági rést. A cég azonban arra figyelmeztet mindenkit, hogy figyeljenek oda a megbízhatatlan forrásokból származó, telepítési engedélyt kérő alkalmazásokra, és csak olyasmit installáljanak a mobilokra, amit valóban ők töltöttek le. A vállalati rendszergazdákat, biztonsági szakértőket pedig a céges mobil eszközök felügyeletének frissítésére buzdítják, hiszen elvben a mostani módszerrel illetéktelenek hozzáférhetnek olyan bizalmas adatokhoz is, amelyek a tudtán kívül fertőzött eszköz által elért hálózatokon találhatóak.

Tipp: gyerekbiztos böngésző Androidra
Tudnivalók a céges tabletinvázió előtt
Tíz ok, amiért az Android jobb, mint az iPhone

A Metánál lelőtték azt a projektet, ami kimutatta a közösségi média káros hatásait

Mindez egy amerikai iskolák által indított per kapcsán derült ki. A cég szerint azonban csak azért álltak le, mert alapvetően hibás volt a kutatási módszertanuk.
 
Nyakunkon az árnyék MI, és valamit kezdeni kell vele. Az elszabaduló kiadások kapcsán a mindenkit érdeklő kérdés így hangzik: hasznunkra lehet a mesterséges intelligencia a költségoptimalizálásban is?

a melléklet támogatója a 4iG

Hirdetés

A "jó gazda" szemlélet menti meg az MI-költségvetést

A 4iG IT minden lehetőséget biztosít ügyfeleinek ahhoz, hogy a FinOps eszközeivel teljes körű kontrollt gyakorolhassanak IT-költéseik felett – még akkor is, ha a mesterséges intelligencia miatt új, nehezen becsülhető, dinamikusan változó költségstruktúrákat kell kezelniük.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.