Volt egyszer egy iciri piciri házacska...
Ott lakott egy iciri piciri ,,téglácska.” Volt annak sok iciri piciri kis ökre, Agyhalott mind, ezt mondta róluk a fő ,,Ogre.”
Hátborzongató, mennyire találékonyak az adathalászok, elég egy óvatlan pillanat, és azonnal átvehetik az irányítást készülékeink felett.
A minap a Borsonline összeszedte, milyen gyanús jelei lehetnek annak, hogy a telefonunkon keresztül lehallgatnak minket. Ha olyan alkalmazást találunk a készülékünkön, amit nem magunk telepítettünk, vagy ha gyorsabban merül a telefonunk a megszokottnál, esetleg akkor is felmelegszik, ha nem használjuk – ezekben az esetekben érdemes arra gondolni, hogy nem csak mi látjuk, mit csinálunk a mobilunkon. Hogy tisztázzuk, mennyire reális veszély ez, megkerestünk egy adatvédelmi szakértőt.
„A technológia adott, így egészen biztosan van arra példa, hogy lehallgatnak minket a telefonjainkon keresztül”
– tudtuk meg Dr. Kulcsár Zoltán adatvédelmi szakértőtől. Mint mondta, pontos statisztikai adatok nincsenek annak kapcsán, hogy hány készüléket figyelhetnek meg, sőt ezt a számot még megbecsülni is lehetetlen, hiszen a megfigyelésnek ezernyi formája lehet.
A kémszoftver telepítésének üzleti vagy akár szervezett bűnözés háttere is lehet – hangsúlyozza a szakértő. Ami a telepítés módját illeti,
úgy, hogy a töltő, azáltal, hogy csatlakozik a telefonunkhoz, telepít valamilyen szoftvert a mobilunkra, és innentől kezdve a készülékünk felett az adathalászok teljesen átvehetik az irányítást. Hozzáteszi, hogy a töltőbuheráló adathalászoknak nyilván nem az az érdekes, hogy kihez tartozik a telefon, hanem hogy banki vagy egyéb szenzitív adatokat szerezzenek meg, és átvegyék az irányítást nemcsak a készülékünk, de a bankszámlánk, vagy a bankkártyánk felett.
Az sem ritka, hogy a telefonunkra olyan szoftvereket telepítsenek, amik segítségével a készülékünket egyéb támadásokra is fel tudják használni. Mint az adatvédelmi szakértő hozzáteszi, ez számítógépes hálózatoknál is gyakori: a vírust a hackerek nem arra használják, hogy az adott számítógépet károsítsák vele, hanem a számítógépen keresztül képesek még napokon belül sok tízezer másik gépet is megfertőzni, majd ezekről a gépekről tudnak aztán támadást indítani például bizonyos portálokkal szemben. Ilyen például a túlterheléses támadás, amikor a célba vett portált hosszú időre is képesek lefagyasztani. Vagyis a megfertőzött gépeket használják a túlterheléses támadáshoz, nyilván ezt telefonon is meg tudják csinálni – összegzi Dr. Kulcsár Zoltán.
A másik tipikus eset, amikor valaki a hozzátartozóját, üzletfelét, rosszakaróját szeretné követni és megfigyelni, ezért aztán egy óvatlan pillanatban szoftvert telepít annak telefonjára. Az áldozatnak aztán halvány lila gőze sincs arról, hogy meg van figyelve, sőt a készüléke távolról irányíthatóvá vált, hiszen a készüléken még csak ikon sem jelenik meg a telepítésről. Innentől kezdve aztán GPS-koordináták alapján folyamatosan tudjuk követni, látják az összes üzenetét, böngészési előzményeit, sőt, ugyanúgy tudják használni a telefont távolról, mintha az a kezükben lenne – hívja fel a figyelmet az adatvédelmi szakértő. Hozzáteszi: még jobban is tudják használni, hiszen ha a telefon a kezünkben van, a helymeghatározásnál nincsen folyamatos rögzítés, de a kémszoftverek alkalmasak arra, hogy folyamatosan rögzítsék ezeket a koordinátákat, így hetekre vissza tudják nézni, hogy mikor merre járt a megfigyelt személy.
amik segítségével távolról irányítani tudják a beosztott készülékét. Gyakran ez azért történik, hogy követni tudják a céges szervert és a levelezést – ez ilyenkor legális, de – mint a szakértő fogalmazott, „már hallottam olyan esetről is, ami nem volt legális”, a munkaadó egészem egyszerűen követni szerette volna alkalmazottját.
Sok az adatforgalom, indokolatlanul melegszik a készülék. Azért, hogy ezeket az eseteket elkerüljük, nem árt az éberség. Ennek legjobb módja Dr. Kulcsár Zoltán szerint, ha a telefonunkat ujjlenyomattal vagy arcfelismerővel védjük le, és beállítjuk rajta, hogy zárjon le automatikusan, ha egy ideje nem használjuk. Szerinte mindez alapelvárás. Aztán persze nem írjuk rá a telefonunk tokjára a PIN-kódot, de ez annyira triviális, hogy talán említést sem érdemel. Mindezek mellett legyünk gyanakvók a furcsa üzenetekkel szemben. Ne kattintsunk a gyanús linkekre, oldalakra, mert vannak olyan kémszoftverek, amik telepítéséhez az adathalásznak még csak kezébe sem kell venni a kiszemelt telefonját: elég egy link, és az illető maga telepíti az alkalmazást. „Például egy 20 százalékos kupon reményében” – teszi hozzá a szakértő. Sajnos nagyon könnyű ezeknek bedőlni.
Jó hír, hogy az Iphonokon a kémszoftver-telepítés alapból nehezebb ügy, és az is, hogy az Androidon vannak szoftverkereső alkalmazások, amik segíthetnek, hogy ne váljunk áldozattá. A szakértő szerint mindezek mellett érdemes növelni a tudatosságot, ebben sokat segíthetnek az olyan szoftverek, amik alkalmasak arra, hogy teszteljük magunkat vagy kollégáinkat, hogy mennyire vagyunk hajlamosak bedőlni az adathalász üzeneteknek. Vannak ingyenes verziók is erre, ez például egy csaló e-mailek felismerését segítő alkalmazás.
Nyitókép: Shutterstock