Hétköznapi hackerek, avagy veszélyben az okostelefon

A hackerekre általában úgy gondolunk, ahogy Hollywood megjeleníti őket számunkra. Romantikus hősök, akik a rendszer ellen lázadva a szabadságért harcolnak, esetleg rosszban sántikáló, sötét figurák, alvilági kapcsolatokkal, vagy igazi szuperhősök, a Mátrixból. Ehhez képest azonban akár a szomszéd néniből is válhat hacker, aki éppen csak kíváncsiságból feltöri a nála nyaraló unokája mobilját. Valójában a gondos szülő is hackerkedik, amikor kémprogramot telepít a gyerek számítógépére, még akkor is, ha csak meg akarja őt óvni a netes mobbingtól. Hacker az a gamer is, aki cheeter szoftverrel könnyíti meg az előrehaladását, vagy szeretné, hogy a belső mikrotranzakciók nélkül is elérje ugyanazokat az előnyöket, mint a fizetős játékosok. Se szeri, se száma a legális hacker szoftvereknek, ugyanakkor ezek némelyike, például a webes munkamenetek hackelésével tökéletesen alkalmas akár adatszerzésre is. Cikkünkben ezúttal azzal foglalkozunk, honnan „szerezzük” be a rosszindulatú programokat, hogyan állapíthatjuk meg azt, hogy feltörték-e a telefonunkat, és hogyan védekezhetünk ellene?

Okostelefon, az életünk forgalomirányítója

Az e-mailektől a banki szolgáltatások igénybevételéig az okostelefon az online élet fő csomópontjaként funkcionál. Nem csoda, hogy a hackerek elsődleges célpontjaivá váltak. A Google és az Apple erőfeszítései ellenére a mobilon futtatható rosszindulatú szoftverek továbbra is elérhetők a hivatalos alkalmazás-áruházakban. A McAfee 2020-as mobil fenyegetésről szóló jelentése szerint a mobilos malware alkalmazások több mint fele képes úgy elrejtőzni egy eszközön, hogy még ikon se jelenik meg róla a kezdőképernyőn.

A befolyásolt eszköz eltérítésével a hackerprogramok képesek:

  • Nem kívánt hirdetések megjelenítésére.
  • Hamis vélemények közzétételére, vagy
  • az eszközön tárolt, illetve azon keresztül átadott adatok megszerzésére.
  • A rosszindulatú programok tartalmazhatnak olyan kémprogramokat is, amelyek megfigyelik az eszköz tartalmát.
  • Olyan programokat, amelyek kihasználják az eszköz internetes sávszélességét spotküldés céljából a botnetben.
  • Vagy olyan adathalász képernyőket, amelyek ellopják a felhasználó bejelentkezéseit, amikor belépnek egy veszélyeztetett, jogszerű alkalmazásba.

A hackerek célja sok esetben szimpla zsarolás: a megszerzett adatokért mondhatni, váltságdíjat követelnek.

Az iPhone mobilok biztonságosabbak ebből a szempontból, de korántsem 100%-ig. Mégis, jellemzően az Android operációs rendszerű telefonok és okoseszközök vannak kitéve leginkább a támadásoknak. A MalwareBytes a 2020-as malware állapotjelentésében az Android készülékeken megjelenő, jellemzően az adatok ellopására tervezett agresszív hirdetésprogramok növekedését tette közzé. Számos rosszindulatú program nem hivatalos forrásból származik.

Mit nevezünk nem hivatalos forrásnak?

A nem hivatalos forrásból történő letöltés lehet szándékos, például a fizetési kötelezettség megkerülése, vagy véletlen.

Utóbbi esetben a jóhiszemüségünkre alapozott, kifejezetten okosan összeállított:

  • Hírlevelekről,
  • E-mailekről,
  • Kérdőívekről,
  • Közösségi oldalakon is megosztott kvízekről és fotóalkalmazásokról,
  • Véleményformálásra, szavazásra, aláírásra felszólító, akár jótékonysági, vagy polgári kezdeményezésről is lehet szó.

Nem hivatalos források lehetnek például:

  • E-mail,
  • Sms,
  • rosszindulatú webhely hírlevelére történő feliratkozás visszaigazolása,
  • Játék- film- és zeneletöltés,
  • Felnőtt oldalak tartalmainak megnyitása, letöltése,
  • Szoftverpark-oldalak ellenőrizetlen tartalmainak letöltése.

A szakértők azt javasolják, hogy kizárólag ellenőrzött forrásból, hivatalos alkalmazás-áruházból vagy a gyártók/fejlesztők saját oldaláról töltsük le a programjainkat. Ennek ellenére több oka is lehet annak hogy ellenőrizetlen, vagy nem hivatalos, sőt, egyenesen kétes forrásból töltünk le alkalmazásokat.

Ennek oka leggyakrabban:

  • A fizetési kötelezettség megkerülése, ez főként a játék alkalmazásoknál gyakori,
  • Az adott régióban nem elérhető a hivatalos alkalmazás-áruház, vagy a gyártó/fejlesztő oldala

Honnan tudhatjuk, hogy feltörték az okostelefonunkat?

Vannak figyelmeztető jelek, de ha nem ismerjük ezeket, akkor nem fogjuk észrevenni, hogy megtörtént a baj.

  • Az akkumulátor élettartama észrevehetően csökkent,
  • Gyakran lefagy, vagy összeomlik a telefon,
  • Nagy az adatforgalom,
  • Olyan kimenő hívások, vagy üzenetek nyomára bukkanunk, amiket biztosan nem küldtünk,
  • Ismeretlen pop-up ablakok megjelenése.

Hogyan védekezhetünk a hackertámadások ellen?

Az első lépés a felelős használat. Ami azt jelenti, hogy bármennyire is vonzó egy-egy tartalom, ha annak forrása nem ellenőrizhető/biztonságos, akkor ne nyissuk meg, ne töltsünk le onnan semmit. Egyetlen új trendi facebook keret, vagy deepfake alkalmazással megváltoztatott arckép sem éri meg, hogy azon keresztül benyeljünk egy kémprogramot, kamerahackert, adathalász szoftvert.

Az ilyen alkalmazások ugyanis általában csak akkor használhatók, ha engedélyt adunk arra, hogy hozzáférjen nemcsak a fotógalériánkhoz, de a könyvtárainkban tárolt telefonszámokhoz és e-mail címekhez is. Ezzel alapvetően az Európai Unió GDPR szabályait is megszegjük, hiszen ismerőseink személyesnek minősülő titkos adataihoz hozzáférést adtunk egy külső, harmadik „személynek”.

  • Mindig töltsük le az alkalmazások és a készülék biztonsági frissítéseit.
  • Kizárólag jó hírű, ellenőrzött fejlesztőtől töltsünk le szoftvereket, ha az alkalmazás engedélyei látszólag megfelelnek a funkciójának, ellenőrizzük az online véleményeket is.
  • Legyen víruskereső alkalmazás az okostelefonon, ami a letöltés előtt szkenneli az alkalmazásokat, valamint jelzi a gyanús tevékenységeket a már letöltött alkalmazásokban.
  • Csak jelszóval védett , WPA2/3 engedéllyel rendelkező nyilvános Wi-Fi-hálózatot használjunk, és
  • VPN alkalmazást az okostelefon forgalmának titkosításához.
  • Ha csatlakoznunk kell egy nyilvános hálózathoz, és nincs VPN-alkalmazásunk, kerüljük a banki oldalak vagy e-mail bejelentkezési adataink megadását.
  • Ha nem tudjuk elkerülni, ellenőrizzük, hogy a böngésző címsorában helyes-e az URL.
  • Kizárólag biztonságos kapcsolat létesítésekor adjunk meg személyes adatokat (https protokoll megléte és zöld lakat az URL-ben).
  • Használjunk AdBlocker böngésző beépülő modult a kéretlen tartalmak kizárására.
  • Kétfaktoros hitelesítés használat az online felületek – email, közösségi oldalak – eléréséhez.
  • Két végpont közötti titkosítással működő üzenetküldő szolgáltatást használjunk, például WhatsUp, Signal, Wickr Me.
  • Ha le is merült a telefon, kerüljük a közösségi USB portokat például reptereken, szállodákban, idegen számítógépeken. Legyen nálunk powerbank, vagy pótakkumulátor, és kizárólag saját töltőkábelt használjunk.

 

Scroll To Top