Loading...

Mi az a vírusvédelem?

A víruskereső egy olyan szoftver, amelynek célja, hogy azonosítsa és elpusztítsa a vírusokat, a kártevő programokat, a zsarolóprogramokat, a kémprogramokat és az egyéb fenyegetéseket.

 

A biztonság messze túlmutat a víruskeresőn

 

A digitális világban élő hozzáértő fogyasztó jól tudja, hogy a biztonság messze túlmutat a víruskeresőn. A számítógépes bűnözők nemcsak az internet sötétebb bugyraiban, hanem a sarki kávézóban is leselkednek. De ahogy ezek a rosszindulatú játékosok fejlődnek, úgy fejlődünk mi is. Biztosítjuk Önnek az összes olyan eszközt, amelynek segítségével szembeszállhat a potenciális internetes bűnözőkkel, hogy nyugodtan élhesse digitális életét. Az ilyen eszközök közé tartoznak a vírusirtó megoldások, az online webes védelem és az útközben használható személyes VPN.

Először tájékozódjon, majd szerezze be a McAfee termékét. Önnel vagyunk.

Adatok védelme

A mobiltelefonok állandó jelenléte egyedülálló lehetőséget teremt az internetes bűnözők számára. A rosszindulatú (bár látszólag ártalmatlan) alkalmazások révén ezek a bűnözők pénzügyi és személyes információkhoz is hozzáférhetnek az Ön tudta nélkül. Néhány legitimnek tűnő, de rosszindulatú alkalmazás elég ahhoz, hogy komoly károk keletkezzenek. A mobilkészülék vírusirtó szoftverrel történő védelme segít Önnek elkerülni ezeket a fenyegetéseket, és pénze és személyes adatai is nagyobb biztonságban lesznek.

További tájékoztatás a McAfee Mobile Protection for Android alkalmazásról
További tájékoztatás a McAfee Mobile Protection for iOS alkalmazásról

 

Vissza az elejére 

Ingyenes v.ö. fizetős vírusvédelem

Általában az ingyenes víruskereső szoftverek alapszintű védelmet nyújtanak a kártevő programok ellen, amely lehet, hogy nem elegendő a folyamatosan változó fenyegetések elleni küzdelemhez, különös tekintettel a nulladik napi fenyegetésekre és/vagy a digitális fenyegetések széles skálájára, amelyekhez egy vírusirtó messze nem elég. 30 napos ingyenes próbaverziónkkal vezető termékünk, a McAfee® Total Protection csomag minden funkcióját kipróbálhatja, beleértve a víruskeresőt, a webes védelmet, a jelszókezelőt, a fájltitkosítást és még sok minden mást. Használja ki az ingyenes próbaverzió szolgáltatásait, és nyugodtan használhatja készülékeit.

További tájékoztatás a McAfee víruskeresőjének ingyenes próbaverziójáról
További tájékoztatás a McAfee prémium víruskeresőjéről

Vissza az elejére 

A hamis víruskereső szoftverek elkerülése

 

Napjainkban a hamis víruskereső szoftverek makacs fenyegetéseknek bizonyulnak. A legitim víruskeresőnek tűnő, de hamis víruskereső szoftverek valójában olyan rosszindulatú programok, amelyek pénzt követelnek a számítógép „kijavítása” fejében. És ez az új „víruskereső” program gyakran letiltja a már meglévő, legitim biztonsági szoftvereket, és valódi fenyegetéseknek teszi ki Önt.

Miközben Ön böngészik, ezek a szélhámos programok egy felugró ablakot jelenítenek meg, amely arra figyelmezteti Önt, hogy számítógépe fertőzött, és megpróbálja Önt arra rávenni, hogy töltsön le egy (hamis) biztonsági szoftvert a probléma megoldásához. Az ilyen típusú szoftvereket gyakran „ijesztgető szoftvereknek” hívják, mivel a felbukkanó ablakok olyan üzeneteket tartalmaznak, mint „Vírusod van”, és arra próbálják rávenni a felhasználót, hogy rákattintsanak.

Legtöbbünk a lehető leggyorsabban meg szeretne szabadulni a lehetséges problémáktól, és pont ez teszi olyan sikeressé a rosszfiúkat, akik hamis víruskereső szoftvereket futtatnak. Miután beleegyezik a vásárlásba, a bűnözők megkapják az Ön hitelkártyaadatait és egyéb személyes adatait, Ön pedig egy rosszindulatú szoftvert kap cserébe.

Vissza az elejére 

Honnan lehet tudni, hogy egy webhely hamis?

A csalók, akik az Ön személyes adatait szeretnék megszerezni, rendkívül kifinomult eszközökkel álcázzák a rosszindulatú webhelyeket, hogy azok majdnem ugyanúgy nézzenek ki, mint egyes üzletek, bankok vagy akár kormányzati szervek legitim webhelyei, amihez lopott vállalati logókat és webhelydizájnt használnak. Arra akarják rávenni Önt, hogy adja meg hitelkártyaadatait vagy banki hitelesítő adatait az ilyen hamis webhelyeken. Az ilyen csalások elkerülése érdekében nyissa meg az eredeti webhelyet. Ehhez írja be közvetlenül a címsorba a webhely címét a böngészőben, azaz ne egy e-mailben vagy a keresési találatok közt szereplő hivatkozásra kattintson. Ha gyanús hivatkozásokat kap e-mailben, a tartomány (vagy .com, ahonnan az e-mailt küldték) ellenőrzése általában jó módszer annak megállapítására, hogy a forrás legitim-e vagy sem. A McAfee® WebAdvisor, segítségével kikerülheti a rosszindulatú webhelyeket a kockázatos webhelyekre, hivatkozásokra és fájlletöltésekre való figyelmeztetéseknek köszönhetően.

Vissza az elejére 

Honnan lehet tudni, hogy hackerek áldozata lett?

A fertőzés típusától függően a készülék eltérő viselkedést mutathat. Például:

  1. Teli képernyő: a képernyő számokkal vagy halálfejekkel van kitöltve, és egy zsaroló üzenet jelenik meg, ami egyértelműen zsarolóprogram általi fertőzésre utal. 
  2. Kiugró adatforgalom: ha az adatforgalom nő, de nem biztos benne, hogy miért, előfordulhat, hogy ezt kártevő program okozza. Ez azt jelentheti, hogy egy program fut a háttérben, amely adott esetben ellopja az Ön adatait, és azokat internetes bűnözőknek továbbítja.  
  3. Előugró ablakok a böngészőben: noha a felbukkanó hirdetések nagyrészt nem károsak (csak bosszantóak), ha ezek a hirdetések a böngésző bezárásakor jelennek meg, előfordulhat, hogy kártevő programmal áll szemben.  
  4. Túlmelegedés: a telefonok és a számítógépek nagyteljesítményű készülékek, de ha készüléke váratlanul felforrósodik, pedig Ön semmiféle intenzív tevékenységet nem végez, vagy nem tölti éppen azt, akkor valószínű, hogy a kártevő programok a készülék erőforrásait kriptovaluta-bányászatra vagy egyéb, törvénybe ütköző célra használják fel. 
  5. Akkumulátor gyors lemerülése: hasonlóan a túlmelegedéshez, ha az akkumulátor váratlanul gyorsan lemerül, előfordulhat, hogy a háttérben futó kártevő programok lemerítik az akkumulátort.  

Minden ilyen esetben nagy esélye van annak, hogy készülékét feltörték . A szomorú igazság az, hogy a hackerek sokféle módon hozzáférhetnek a készülékhez anélkül, hogy fizikailag a kezükben tartanák azt.

Ha a hackernek sikerül hozzáférnie a számítógéphez , megszerezheti a jelszavakat, és ezzel megnyílik az ajtó az Ön fiókjaihoz és számláihoz. Például egy betolakodó az Ön nevében bejelentkezhet az Ön fiókjába, adathalász támadásokat indíthat az Ön partnerei ellen, új mobilvonalat , sőt akár hitelkártyát is igényelhet. Ezért fontos, hogy felismerje, hogy számítógépét vagy telefonját feltörték – különösen azért, mert a figyelmeztető jelek nem mindig egyértelműek.

A jó hír az, hogy sok ilyen támadás elkerülhető egy erős biztonsági szoftverrel, amelyet kifejezetten az adott készülékhez terveztek az ilyen támadások megelőzésére, legyen szó Windows PC-rőlMac-géprőliOS- vagy Android-készülékről.

Vissza az elejére 

„Személyes” védelem

Egy átfogó biztonsági megoldás sokkal többet nyújt mint egy vírusirtó a PC-n. A digitális élet különböző területeinek védelme a készülékek széles körére kiterjed, beleértve a PC-ket, a Mac-gépeket, az iOS- és az Android-készülékeket, amelyek mindegyike fontos szerepet játszik az Ön online életében. Egy olyan komoly biztonsági szoftver, amely minden készülék számára megfelelő szintű védelmet nyújt, nagyszerű kiindulópont annak biztosításához, hogy biztonságban legyen online, és ami még fontosabb, a védelem folyamatos legyen.

De az élet nem csak a készülékről szól. A személyes védelem az Ön személyes adataira is kiterjed, különösen olyan szolgáltatások igénybe vételekor, amikor személyes adatokat kell megadnia online. VPN-megoldás használatakor a cookie-k rendszeres törlésével és személyazonosság-figyelő szolgáltatás alkalmazásával személyes adatai is biztonságban lesznek még a készülékeken kívül is. Miközben a védelmet szabályozhatja, és a bevált gyakorlatokat alkalmazza, sajnos nem nagyon tudja befolyásolni, hogy mi történik adataival az interneten, és nem tudja azt sem befolyásolni, hogy azok a vállalatok, amelyekre adatait rábízza, szintén támadás áldozatává válhatnak, és a személyes adatok akár a dark webre is kiszivároghatnak.

Vissza az elejére 

A számítógépes vírusokról
 

A számítógépes vírus egy olyan kód, amelyet arra terveztek, hogy végrehajtáskor belépjen a számítógépre, majd ott replikálódjon. A számítógépeket károsító vírusokat „kártevő programként” soroljuk be. A különféle típusú kártevő programokat sokféle rosszindulatú céllal hozzák létre, korlátozás nélkül beleértve az alábbiakat:
 

  1. Zsarolóprogram, amely titkosítja a fájlokat, a fényképeket és a dokumentumokat, illetve magát a számítógépet, és pénzt követel (gyakran a bitcoinban), amelynek fejében a felhasználó jelszót kaphat a fájlok visszafejtéséhez és a zárolás feloldásához. 
  2. Trójai program, amely lehetővé teszi, hogy a hacker teljesen átvegye a számítógép feletti irányítást, és programokat futtasson – mintha csak az Ön billentyűzetét és egerét használná 
  3. Kémprogram, amely személyes adatokat „bányászik” a számítógépről, és azokat a támadók legmagasabb összeget kínáló személynek adják el 
  4. Reklámszoftver, amely nemkívánatos előugró ablakokat generál gyanús hirdetők tartalmaival 

 

Vissza az elejére 

Vizsgálat a McAfee vírusvédelmi megoldásával

A McAfee vírusirtója különféle módszereket kínál a fenyegetések kiszűrésére. Ha be van kapcsolva a valós idejű vizsgálat, a fájlokat akkor vizsgálja meg, amikor azokhoz valaki hozzáfért, ami védelmet biztosít a számítógép számára használat közben, miközben minimálisra csökkenti az erőforrás-használatot. Az igény szerinti vizsgálat rugalmasan átfogó vagy szelektív vizsgálatot is lehetővé tesz. A vizsgálatokat a terméken belül is elérheti (gyorsvizsgálat vagy teljes vizsgálat), vagy az adott fájlra/mappára jobb egérgombbal kattintva, ha bizonyos elemeket szeretne megvizsgálni.

Az első lépések

Valós idejű (hozzáféréskori) vizsgálat– A fájlok vizsgálatára azok elérésekor kerül sor

  1. Kattintson duplán, és indítsa el a McAfee vírusirtó szoftverét 
  2. Kattintson a Számítógép-biztonság lapra 
  3. Kattintson Valós idejű vizsgálat elemre (ez alapértelmezés szerint be van kapcsolva) 
  4. A beállítás módosításához kattintson a Kikapcsolás vagy a Bekapcsolás lehetőségre 

Igény szerinti vizsgálat   – A meghajtók és a mappák vizsgálatát azonnal megkezdi

  1. Kattintson duplán, és indítsa el a McAfee vírusirtó szoftverét
  2. Kattintson a Vírusok keresése gombra
  3. Kattintson aGyorsvizsgálat futtatása vagy a Teljes vizsgálat futtatása lehetőségre attól függően, hogy mire van szüksége

Ütemezett vizsgálat – Konfiguráljon igény szerinti vizsgálatot, amely adott időpontban vagy rendszeresen fut

  1. Kattintson duplán, és indítsa el a McAfee vírusirtó szoftverét 
  2. Kattintson a Számítógép-biztonság lapra 
  3. Kattintson az Ütemezett vizsgálatok lehetőségre 
  4. Válassza ki, hogy mikor és milyen gyakran szeretné a vizsgálatot végrehajtani 
  5. Ha befejezte a kívánt vizsgálati ütemezés beállítását, kattintson az Alkalmaz gombra 
  6. A vizsgálat az ütemezett időpont(ok)ban fog futni 
 

Gyakran ismételt kérdések

Az internetbiztonság egy sor biztonsági taktikát foglal magában az online végzett tevékenységek és tranzakciók védelmére. Ezeknek a taktikáknak az a célja, hogy megvédjék a felhasználókat az olyan fenyegetésektől, mint például a számítógépes rendszerek, az e-mail-címek vagy a webhelyek feltörése, a rosszindulatú szoftverek, amelyek megfertőzhetik és jelentős kárt okozhatnak a rendszerekben, és a személyazonosság-lopás, amikor a hackerek ellopják a személyes adatokat (például a bankszámlaadatokat és hitelkártyaszámokat). Az internetbiztonság szélesebb körű koncepciók (például a kiberbiztonság és számítógép-biztonság) egyik sajátos aspektusa, amely elsősorban az online hozzáférés és az internet használatának konkrét veszélyeivel és sebezhetőségeivel kapcsolatos.

A mai digitális világban sok tevékenységünk az interneten zajlik. A kommunikáció számos formája, a szórakozás, a pénzügyi szolgáltatások igénybe vétele és a munkával kapcsolatos feladatok végrehajtása online történik. Ez azt jelenti, hogy rengeteg adatot és bizalmas információt osztunk meg az interneten, illetve annak kiterjesztésében, a felhőben. Az internet többnyire biztonságos, de az információcserét tekintve mégsem a legbiztonságosabb csatorna. A hackerek és a kiberbűnözők tolakodásának nagy kockázata miatt az internetbiztonság kiemelt prioritás mind a magánszemélyek, mind a vállalkozások számára.

A kártevő program a rosszindulatú szoftverek összefoglaló elnevezése – függetlenül attól, hogy hogyan működik, mi a szándéka, vagy hogyan terjed. A vírus a kártevő programok egyik típusa, amely úgy replikálódik, hogy a kódját más programokba illeszti be. 

A fájlnélküli kártevő program egy olyan rosszindulatú program, amely törvényes programokat használ a számítógép megfertőzéséhez. Nem függ fájloktól, és nem hagy nyomot maga után, és így nehezen felismerhető vagy távolítható el. A modern ellenfelek ismerik azokat a stratégiákat, amelyeket a szervezetek a támadások megakadályozására használnak, és egyre kifinomultabb, célzott kártevő programokkal készülnek a védelem kijátszására. Ez egy verseny az idővel, mivel a leghatékonyabb hackelési technikák általában a legújabbak. A fájlnélküli kártevő programok hatékonyan ki tudják játszani a védelmet a legfejlettebb biztonsági megoldások kivételével.

A zsarolóprogram egy olyan kártevő program, amely megfertőzi a készüléket az adatok titkosítása céljából, majd zárolja a készüléket, és a támadók csak akkor oldják fel a zárolást, ha a készülék tulajdonosa kifizeti a váltságdíjat, amelyet általában bitcoinban kérnek. Ez megakadályozhatja a számítógép vagy a mobil készülék használatát, a fájlok megnyitását vagy egyes alkalmazások futtatását. A személyes adatokat is zárolhatják, például a fényképeket, a dokumentumokat és a videókat, és azokat addig nem adják vissza, amíg Ön ki nem fizeti a váltságdíjat.

Az ijesztgető programokkal a bűnözők azzal ijesztgetnek, hogy a számítógép vagy okostelefon kártevő programmal fertőződött meg, és megpróbálják az áldozatokat rávenni, hogy hamis alkalmazásokat vegyenek meg. A hackerek által a felhasználók megrémítésére és szélhámos alkalmazások vásárlások ösztönzésére használt programokat és az etikátlan hirdetési gyakorlatokat ijesztgető programoknak (scareware) hívjuk .

Az ijesztgető programmal történő csalás során az interneten való böngészés közben egy rémisztő üzenet bukkanhat fel, amely a következő figyelmeztetést tartalmazza: „Figyelem: a számítógép fertőzött!” vagy „Vírusod van!” Ilyen üzenet általában akkor jelenik meg, ha véletlenül rákattintott egy veszélyes reklámra vagy hivatkozásra, vagy egy feltört webhelyet keresett fel. A bűnözők abban reménykednek, hogy rákattint a felugró üzenetben található hivatkozásra („futtasson egy ingyenes vizsgálatot”), majd megvásárolja a hamis víruskereső szoftvert, hogy megszabaduljon a máskülönben nem létező problémáktól.

A böngésző eltérítésére akkor kerül sor, amikor internetböngészőjének (pl. Chrome, FireFox, Internet Explorer) beállításai módosulnak. Előfordulhat, hogy az alapértelmezett kezdő- vagy keresőoldal megváltozik, vagy sok előugró reklám jelenik meg számítógépén. Ezt rosszindulatú szoftverek (kártevő programok), úgynevezett gépeltérítő programok segítségével hajtják végre. A böngészőeltérítő általában valamilyen ingyenes szoftver részeként települ, de akkor is települhet, amikor Ön egy e-mail mellékletére kattint, fertőzött webhelyet keres fel (más néven drive-by letöltés), vagy letölt valamit egy fájlmegosztó webhelyről.

Ha böngészőjét eltérítik, az internetes bűnözők sok kárt okozhatnak. A program a kezdőoldalt egy rosszindulatú webhelyre cserélheti le, böngészője összeomolhat, vagy kémprogram települhet. A böngészőeltérítők megakadályozzák, hogy az Önnek tetsző módon böngésszen.

A trójai program az egyik leggyakoribb és legveszélyesebb veszélyforrás, amely megfertőzheti a számítógépet vagy a mobil készüléket. A trójai programok általában jóindulatú vagy hasznos szoftvernek álcázzák magukat, amelyet Ön az internetről töltött le, de ezek valójában rosszindulatú kódot futtatnak, amelyek célja a károkozás.

Különféle típusú trójai programok léteznek, amelyek közül sok kifinomult és okos támadást tud indítani. Néhány típus, amelyet ismernie kell: jelszótolvaj trójai programok, távoli hozzáférést alkalmazó trójai programok, pusztító trójai programok és vírusvédelmet megsemmisítő programok. 

A trójai programokat egy vagy több pusztító célra használják, és ez teszi őket olyannyira veszélyessé. Fontos azt is felismerni, hogy a vírusokkal ellentétben a trójai programok nem replikálódnak, és csak azok a felhasználók terjesztik, akik véletlenül letöltik őket (általában e-mail-mellékletként vagy egy fertőzött webhely felkeresésekor).

A pharming (böngésző tisztességtelen webhelyekre való irányítása) szó  tulajdonképpen  a phishing (adathalászat) és a farming (gazdálkodás) szó összevonásával képződött. Adathalászatról akkor beszélünk, amikor a hackerek e-mailben, SMS-ben vagy közösségi oldalon egy bejegyzésben személyes vagy pénzügyi adatok megadását kérik. Pharming esetén nincs szükség csalira. A felhasználók halászata helyett a hackerek egy hamis webhelyet hoznak létre (hasonlóan egy kis földterületen való gazdálkodáshoz), és a felhasználók önszántukból és akaratlanul is megjelennek és információkat adnak meg.

Hogyan működik? A legtöbb hacker a DNS-gyorsítótármérgezésnek hívott módszert alkalmazza. A DNS (domain name system) egy olyan internetes elnevezési szolgáltatás, amely a beírt értelmes webhelyneveket (mint például twitter.com) a számítógép által olvasható számsorokká alakítja (például 173.58.9.14). Ezután a számítógép a kívánt webhelyre viszi Önt. Eltérítés esetén a hacker megmérgezi a DNS-gyorsítótárat úgy, hogy a különböző webhelyek számsorát a hackerek hamis webhelyeinek számaira változtatja. Ez azt jelenti, hogy bár Ön a helyes webcímet írja be, hamis webhelyre fog kerülni.

Megnyitja ezt a webhelyet, és azt gondolván, hogy ez egy teljesen legitim webhely, megadja a hitelkártyaadatait vagy a jelszavait. A hackerek hozzájutnak tehát ezekhez az információkhoz, és Ön személyazonosság-lopás és pénzügyi veszteség áldozatává válhat.

A billentyűzetfigyelő (angolul keylogger, a keystroke logger rövidebb formája) egy olyan szoftver, amely nyomon követi vagy naplózza a billentyűzeten lenyomott billentyűket (általában rejtett módon), így Önnek fogalma sincs róla, hogy tevékenységét megfigyelik. Ez általában rosszindulatú szándékkal történik, a számlainformációk, a hitelkártyaszámok, a felhasználónevek, a jelszók és az egyéb személyes adatok összegyűjtése céljából.

A typosquatting (más néven URL-eltérítés) a domainkalózkodás egy formája, amely olyan internetes felhasználókat céloz meg, akik helytelenül írják be a webhelycímet a böngészőbe (pl. „Gooogle.com” „Gooogle.com” helyett. Amikor a felhasználók elgépelik a címet, akkor egy alternatív webhelyre nyílik meg, amelyet általában egy hacker hozott létre rosszindulatú céllal.

A botnet egymáshoz kapcsolódó készülékek vagy botok (a robot szó rövidítése) gyűjteménye, amelyek fertőzöttek, és amelyeket rosszindulatú programok irányítanak. Ezen készülékek közé tartozhat az Ön számítógépe, webkamerája vagy bármelyik csatlakoztatott otthoni készüléke. Az internetes bűnözők, akik kártevő programokat terjesztenek botnetek létrehozása céljából, általában arra törekszenek, hogy az összes megfertőzött készülék kombinált teljesítményét sokkal nagyobb támadások indításához használják.

Biztosan Ön is hallott már a kriptovalutákról, de lehet, hogy nem tudja pontosan, hogy mik is ezek. Egyszerűen fogalmazva a kriptovaluták virtuális valuták, amelyek tényleges monetáris értékkel rendelkeznek a mai világban. Ezek egyetlen adatbázisba (vagy naplóba) irányuló, korlátozott számú tranzakciók, amelyeket bizonyos feltételek megléte nélkül nem lehet módosítani. Ezeket a tranzakciókat ellenőrzik, majd a naplóba kriptovaluta-bányászat útján viszik be. A kriptovaluta-bányászok azáltal próbálnak meg pénzhez jutni, hogy ezeket a tranzakciókat blokkokká alakítják, majd bonyolult matematikai problémákat megoldva más bányászokkal versenyeznek a kriptovaluta megszerzésében. Noha a kriptovaluták bányászata elég jövedelmező lehet, komoly számítási teljesítményt igényel.

Sajnos a hatalmas hardverszükséglet miatt a kiberbűnözők kriptojackinget alkalmaznak, azaz kártevő programokkal aknázzák ki az áldozatok számítógépének kapacitását a kriptovaluták megszerzéséhez. A kiberbűnözők a kriptojackingre alkalmas kártevőket instabil mobilalkalmazásokon, hibás szoftvereken és kártevő programokkal fertőzött hirdetéseken keresztül terjesztik. Akár böngészés közben is felhasználhatják készülékét kriptojacking céljára, amikor egy teljesen ártalmatlannak tűnő webhelyen böngész. Amint a felhasználó készüléke megfertőződik, a kártevő program megterheli a processzort, így a felhasználó számítógépének ventilátora hangos lesz, míg a kártevő program a háttérben kriptovaluták után kutat. Sajnos a kriptojacking tüneteit sokszor nem lehet észlelni . A készülék gyenge teljesítménye lehet az egyik figyelmeztető jel.