... támadások visszavonhatatlanul különálló üzletággá fejlődtek, érdemes megismerkedni azokkal a social engineering () technikákkal, amelyek a figyelmetlenséget vagy jóhiszemûséget kihasználva hasonló módon szabadítanak olyasmit a gépünkre, amit egyébként eszünk ágában sem lenne odaengedni. A támadóknak ugyanis semmi esélyük, ha a felhasználó - akár csak egy kattintás erejéig - nem mûködik velük együtt.
Célzott támadások
Egy levél sokszor rendelkezhet meggyőző külsővel és tartalommal, gyakran a névre szóló címzés is segít elaltatni a gyanút. Legtöbbször figyelmeztetéseket, hamis számlákat vagy Microsoft-termékek sebezhetőségeire való figyelemfelhívást rejtenek - az alábbi képen például egy BBB panaszlevél ügyében próbálják rávenni a címzettet a csatolt hivatkozás megnyitására.
Word dokumentumokba rejtett malware
Ha egy e-mailben ilyen módon hívnak fel egy dokumentum megnyitására, legjobb rögtön törölni a levelet. Ha az ikonra kattintunk, elindítjuk magunk ellen a támadást.
Az álcázás mesterei
Valódinak látszik, pedig az egyébként létező Malicious Software Removal Tool helyett éppen az ellenkező céllal írt kódot tölti le. Az alábbi példa egy MySpace fiók automatikus frissítését imitálja, és anti-spyware eszközt kínál a felhasználónak. Jó példa arra, hogy egy frissítésnek nemcsak abból a szempontból kell ellenőriznünk, hogy hitelesnek látszik-e, hanem azt is érdemes figyelembe venni, hogy a megfelelő időben kell érkeznie.
Hamis biztonsági figyelmeztetések
Az automatikus frissítések felajánlásának másik módja, hogy megpróbálják megijeszteni a felhasználót, vagyis elhitetik vele, hogy a gépe nemcsak veszélynek van kitéve, de már meg is fertőződött. Kezeljük fenntartásokkal az olyan figyelmeztetéseket, amelyet nem a saját magunk által használt biztonsági alkalmazás küld.
Bait-and-switch támadások
Nem túl elegáns fogás, amikor úgy akarnak eladni valamit, hogy ahhoz kötik egy másik, a vásárló által eredetileg kiszemelt termék használatát. A támadók ehhez a trükkhöz előszeretettel használják fel a videókat: tölts le egy jól hangzó anyagot, majd a megfelelő kodeket, hogy le is játszhasd. Természetesen nem jutunk hozzá a mozihoz, helyette megkapjuk például a Zlob trójait.
Beleegyezik, hogy megfertőzzük?
A médiakodekek telepítésénél ki ne kattintana rá automatikusan az "elfogadom" gombra megszokott, soha el nem olvasott licencszerződés alatt? Félrevezetésből jeles...
Adathalász próbálkozások
A "phisherek" arra is gondolnak, ha valaki elég óvatos ahhoz, hogy ellenőrizze az egyes URL-eket. Vegyük a lenti példát: a létező paypal.com domain után olvashatjuk a támadók oldalának valódi nevét, jelen esetben a logwjwgwwwqwkqwk.com-ot. Az újabb böngészők adathalászat elleni eszközei jó eséllyel kiszûrik az ilyesmit, de nem árt résen lennünk.
Hatékony segítség
Erik Larkin, a PC World szerzője felhívja rá a figyelmet, hogy a csalók által alkalmazott trükkök nagyon gyorsan változnak, és az új ötletek felbukkanása mellett alkalmazkodnak a védekezés módszereihez is. Larkin azt javasolja, hogyha gyanús jelenséget tapasztalunk, keressük fel a Virustotal.com ingyenes szolgáltatását, amely több mint 30 féle antivírus-motorral dolgozik. Itt feltölthetjük a kérdéses letöltést vagy csatolmányt (a lap tetején "Tallózás", fájl kiválasztása, "Send"). Természetesen az így kapott "szakvélemény" sem 100 százalékig helytálló, de mivel gyorsan, legfeljebb 30 másodperc alatt megérkezik, talán megéri a ráfordított időt.
(Forrás: www.computerworld.hu)