A nő 2022 folyamán 64 készpénz átutalási megbízást késve teljesített, a 600 000 forintot saját céljaira fordította, kiegészítette keresetét, továbbá tartozásait egyenlítette ki.
A Sophos, kiberbiztonsági vállalat legújabb elemzése arra mutat rá, hogy a digitális bűnözők hogyan használtak fel egy legitim harmadik féltől származó sebezhetőséget a biztonsági szoftverek törléséhez, mielőtt az új zsarolóvírussal támadásba lendültek volna. A RobbinHood zsarolóvírus tartalmaz egy sebezhető, valamint egy ártó célú drivert, az előbbit érvényes digitális aláírása miatt az operációs rendszer gond nélkül betölti, ezután a biztonsági hibát kihasználva már az utóbbi is betölthető. Az ártalmas driver kódjának célja a megsemmisítés, a gépen található védelmek felszámolása. Tehát még ha a Windows rendszere teljes mértékben frissítve is van és nincsenek ismert sebezhetőségei, a RobbinHood biztosít egy kiskaput a támadók számára, amelyen keresztül megszüntethetik a védelmi intézkedéseket a zsarolóvírus támadás megelőzően.
“A két zsarolóvírus támadásról készült elemzésünk megmutatja, hogy mennyire gyorsan és veszélyesen fejlődik a fenyegetés. Első alkalommal láttuk azt, hogy egy zsarolóvírus saját maga biztosít legitim módon hitelesített, ám sebezhető harmadik féltől származó drivert egy eszköz irányításának átvételéhez, illetve a telepített biztonsági szoftver deaktiválásához. Így kikerülik azokat a funkciókat, melyeket arra terveztek, hogy az ilyen jellegű beavatkozásokat megakadályozzák. A védelem felszámolása miatt a vírus szabadon telepíthető, a zsarolóvírus pedig akadály nélkül futtatható lesz." - tette hozzá Szappanos Gábor, kiberbiztonsági szakértő.
Mit tehetünk, hogy elkerüljünk egy ilyen támadást?
Először: mivel napjaink zsarolóvírus támadásai során több technikát és taktikát is használnak, a védekezőknek számos különböző technológiát kell felvonultatnia ahhoz, hogy a támadás minél több szakaszát megzavarják, a publikus felhőt a biztonsági stratégiájukba kell integrálniuk és olyan fontos funkciókat kell aktiválniuk az endpoint biztonsági szoftverükben, mint amilyen az engedély nélküli változtatások elleni védelem is. Ha lehetséges, ezt egészítsék ki threat intelligence megoldásokkal és a fenyegetések professzionális jellegű keresésével.
Másodszor: alkalmazzunk olyan erős biztonsági intézkedéseket, mint például a többlépcsős hitelesítés, összetett jelszavak, korlátozott hozzáférési jogosultság, rendszeres frissítés és biztonsági másolatok készítése az adatokról, illetve a sebezhető távoli hozzáféréses szolgáltatások lezárása.
Végül, de nem utolsó sorban, kezelje folyamatos befektetésként a dolgozók biztonsági képzését!
A CSA, azaz a közösség által támogatott mezőgazdasági modell hazánkban egyelőre alig ismert, pedig Nyugat-Európában és az amerikai földrészen egyre elterjedtebb.
Hadtörténeti kuriózum lehet az a 120 darab színes, jó minőségben retusált és digitalizált, publikálás előtt álló felvétel, amely 45 év lappangás után került elő.
Az egyik legígéretesebb hazai technológiai startup által most piacra dobott okos gyűrű lehetővé teszi, hogy egyetlen érintéssel bármilyen infót megosszunk magunkról új ismerősünkkel.
Rekord gyorsasággal fogytak el a jegyek arra 400 fősre tervezett, fiataloknak szóló kapcsolatépítő és önfejlesztő rendezvényre, amelynél a szervezők a közösségi finanszírozás modelljével toboroztak.
-
Vállalkoznál, de nem tudod, hogyan kell? Jelentkezz a Delfinek között programra!
Pitcheld vállalkozásod a GEN Z Fest-en, ahol mentoraink segítségével lendülhetsz túl a problémákon.
- Őrizetbe vettek egy demokrata kongresszusi képviselőt
- A korábbi 100 milliós bírság után újabb 40 milliós fizetnivalót kapott a 4Life
- Az EU és a NATO is tudja, és nem tűri az ilyen viselkedést
- Kubatov Gábor: egy fradistának nem lehet más a célja, mint a csúcs
- Megérkezett Dua Lipa harmadik albuma
- Magyarics Tamás: nagy bajban a toryk, akár ötszáz tanácsi helyet is veszíthetnek