fbpx

Víruskisokos – jobb, ha tudod, mivel állsz szemben

Mennyit tudsz a vírusokról és azok fajtáiról. Ebben a cikkünkben leírjuk az alapvető tudnivalókat, amire szükséged van.

Malware

Malware

A malware kifejezés magába foglal mindenféle rosszindulatú szoftvert, beleértve ezek legismertebb fajtáit, mint a trójaiak, zsarolóvírusok, vírusok, férgek és banki kártevők. A közös tulajdonságuk a szerzőik és alkotóik rosszindulatú szándéka.

Hogyan ismerd fel a malware-eket?

Egy általános felhasználó nehezen tudja megállapítani, melyik fájl malware, és melyik nem. Ezért vannak a biztonsági megoldások, amelyek hatalmas adatbázisokat tartanak fent a korábban felismert rosszindulatú mintákból, és többféle védelmi technológiát alkalmaznak az újak ellen, ezzel segítve a hatékony felismerést.

Hogyan működik a malware?

A malware írók az utóbbi időben sajnos nagyon kreatívak. „Termékeik” elavult rendszerek sebezhetőségein keresztül terjednek, korábbi biztonsági szabályokat játszanak ki, a memóriában rejtőznek vagy ismert alkalmazásokat utánozva maradnak észrevétlenek.

Azonban még ma is a leggyengébb láncszem a leghatékonyabb fertőzésekhez maga a felhasználó. A jól kialakított, rosszindulatú melléklettel ellátott emailek bizonyítottan hatékony, mégis olcsó módjai annak, hogy kellemetlen helyzetbe hozzanak egy rendszert. És ehhez mindössze egy rossz kattintás szükséges csak…

Hogyan maradhatsz biztonságban?

Az első lépés az összes általad használt szoftver naprakészen tartása, beleértve az operációs rendszert és az összes alkalmazást is. Nem csak azért, hogy új funkciókat, fejlesztéseket telepíts, hibákat javíts, hanem a sérülékenységek kijavítása miatt is, melyeket a kiberbűnözők és rosszindulatú kódjaik kihasználhatnak.

Ez azonban nem fedi le az összes fenyegetést. Éppen ezért lennie kell egy megbízható és naprakész helyi biztonsági megoldásnak, ami megállítja a lehetséges támadásokat.

Az offline, azaz a hálózatban nem elérhető merevlemezre történő rendszeres biztonsági mentések is jó szolgálatot tehetnek a malware-ek ellen, hiszen lehetővé teszik a felhasználónak, hogy bármilyen adatot könnyen visszaállítsanak, amelyben a támadók kárt tehetnek, visszaállíthatatlanul törölhetnek vagy titkosíthatnak.

Phishing – Adathalász weboldalak

Phishing

Adathalász weboldalnak nevezünk egy olyan oldalt, amely egy ismert szervezet, vagy vállalat hivatalos oldalának láttatja magát, és megpróbál személyes adatokat, jellemzően felhasználói azonosítókat, jelszavakat, bankkártya adatokat megszerezni. A csalók gyakran kéretlen levelek, azonnali üzenetek küldésével igyekeznek rávenni a felhasználókat, hogy az üzenetben szereplő hivatkozásra rákattintsanak, amely az adathalász oldalra vezeti őket. Ha a felhasználók követik az ott szereplő utasításokat, akkor áldozattá válhatnak.

Adathalász tevékenység kapcsán kétféle módon lehetünk érintettek:

  • egyrészt áldozattá válhatunk pl. egy becsapós email utasításainak követésével
  • másrészt az általunk üzemeltetett webszerverre is kerülhet fel adathalász tartalom a gyakran használt, webes keretrendszerek ismert sérülékenységeinek kihasználása által

Megelőzés érdekében javasolható, hogy ne nyissunk meg ismeretlen forrásból származó kéretlen leveleket, ha ezt mégis megtettük volna (vagy a levelező kliens a beállításainál fogva automatikusan megjeleníti azt), ne kattintsunk az üzenetben szereplő hivatkozásokra!

Vállalati környezetben fontos a felhasználók és az ügyfelek képzése, biztonságtudatosításának rendszeressé tétele. Emellett a böngészők is képesek figyelmeztetni kártékony, mások által már lejelentett oldalakra.

Saját üzemeltetésű weboldal esetén ajánlott a felhasznált keretrendszer rendszeres frissítése. Ha adathalász oldallal találkozunk és a böngészőnk nem figyelmeztetett rá, akkor több, erre alkalmas oldalon mi magunk is lejelenthetjük azt.

Phishing bejelentő oldalak:

Vállalati környezetben az informatikai biztonsági szabályzatban (IBSZ) részletezett módon járjunk el. Ha arról kapunk értesítést, hogy az általunk üzemeltetett webszerveren adathalász tartalom található, akkor a felhasznált keretrendszerek integritásának ellenőrzésére már léteznek eszközök. Az egyes, gyakran használt tartalomkezelő keretrendszerek (Drupal, Joomla!, WordPress, MediaWiki, stb.) mentésére, helyreállítására vonatkozó részletes leírás a gyártói oldalakon olvasható.

Zsarolóvírus

Ransomware

Zsarolóvírus (ransomware) alatt olyan kártékony szoftvert értünk, amelynek célja valamilyen módon „túszul ejteni” a felhasználók informatikai eszközein tárolt adatokat, amelyeket csak váltságdíj megfizetése esetén tesz újra elérhetővé. Az ilyen típusú károkozók néhány közös jellemzője, hogy:

  • titkosítják az állományokat
  • zsaroló üzenet jelenítenek meg
  • határidőt szabnak a váltságdíj kifizetésére
  • törlik az állományok egy részét
  • az idő múlásával egyre több állományt tesznek végleg visszaállíthatatlanná
Hogyan történik a fertőzés?

A leggyakoribb fertőzési módok között szerepel a kéretlen email üzenetek káros csatolmányával, valamint káros weboldalak (lásd: exploit kitek) útján történő fertőződés. Ennek kapcsán meg kell említenünk az online hirdetések szerepét is, mivel sok esetben ezek segítségével ejtik csapdába a felhasználókat.

Az is jellemző, hogy a támadók valamely sérülékenységet (pl. a CVE-2017-0144 számú, lásd: WannaCry támadás), hibás konfigurációt (pl. gyenge jelszóval védett, távoli asztallal elérhető adminisztrátori fiók) vagy felhasználói mulasztást kihasználva illetéktelenül hozzáférnek egy rendszerhez, amin azután a káros kódot futtatják.

A levelekben a támadók többnyire megtévesztő módon számlákra, hivatalos dokumentumokra hivatkozva próbálják rávenni az áldozatot, hogy nyissa meg a mellékletet ─ amely gyakran egy „.exe” vagy „.pdf” kiterjesztésű fájl ─ valamint a levélben található hivatkozást. Amennyiben a felhasználó megnyitja a fertőzött állományt, a kód lefut és céljainak megfelelően titkosítja az elérhető adatokat vagy egy másik jellemző támadási mód szerint kizárja a felhasználót a rendszerből. Más esetekben ezen túl további módosítást is végezhet, mint például önmagának a továbbküldése vagy kriptobányász tevékenység folytatása.

Működés

A zsarolóvírusok általában aszimmetrikus titkosító algoritmusokat alkalmaznak, amelyek nehezen törhetőek, ezért általában csak abban az esetben van mód az állományok visszafejtésére, amennyiben a vírus készítői programozási hibát vétettek vagy önként nyilvánosságra hozzák a dekriptáláshoz szükséges mester kulcsot (lásd: TeslaCrypt esetében).

Néhány hírhedt zsarolóvírus: WannaCry, Petya vagy utóbb a Dharma, illetve a LockerGoga.

Ha már megtörtént a baj

  • Mielőbb válasszuk le az adott eszközt a hálózatról.
  • A hálózaton állítsuk le a kifelé nyitott szolgáltatásokat és a belső fájlmegosztást is.
  • A fertőzött munkaállomás(ok)on a meghajtó teljes formázása javasolt. Csak a teljes operációs rendszer újratelepítése, valamint az aktív vírusvédelem bekapcsolása után lehet az adatokat az archív mentésekből helyreállítani.
  • Hordozható adattárolót (pendrive, külső merevlemez) sem ajánlott csatlakoztatni, hiszen ezzel a fertőzést tovább lehet vinni egy másik számítógépre.
  • Az incidens felderítése után gondoskodjunk a megfelelő (ellen)intézkedésekről.

Hogyan védekezhetünk?

Az operációs rendszer, illetve az alkalmazások (Adobe Flash, Java) hibajavításainak rendszeres telepítésén túl mindenképp javasolt valamilyen vírusvédelmi megoldás használata, illetve naprakészen tartása (termékverzió, felismerési adatállományok).

A legfontosabb védelmi intézkedés, amit tehetünk, hogy adatainkról egy elkülönített, és fizikailag is leválasztható meghajtóra rendszeresen mentéseket készítünk. (Lásd: 3-2-1 elv alapján, azaz a biztonsági mentésből őrizzünk meg legalább 3 példányt, 2 féle adathordozón, amelyből 1-et tároljunk teljesen offline.)

Fontos a biztonságtudatos internet használat: ismeretlen feladótól érkezett emaileknek ne nyissuk meg a mellékletét ─ főképp ha ez egy tömörített, vagy dupla kiterjesztésű (.doc.exe) állomány ─ sem az e-mailekben szereplő hivatkozásokat.

Korlátozzuk a mappákhoz való hozzáférést.

Egyes vírusvédelmi megoldások képesek gyanús viselkedésminták alapján azonosítani és blokkolni a zsaroló kártevőket, ezáltal megelőzni a fertőzést.

Biztonsági javaslatok üzemeltetőknek:

Az internet felől nyitott portok szükségességét rendszeresen, tervezetten vizsgáljuk felül, a szükségtelen portokat tegyük elérhetetlenné, a szükségeseket pedig vessük fokozott felügyelet alá, naplózzuk és változtassuk meg az alapértelmezett portszámokat (pl.: RDP 3389 –> 63001).

Korlátozzuk a gyakori portok elérését az internet irányából (megadott IP címekről, csak bizonyos felhasználók számára).

Tiltsuk az üzemeltetéshez használt portok (SSH, RDP, Telnet, LDAP, NTP, SMB, stb.) külső hálózatból történő elérését, az üzemeltetési feladatok ellátásához javasolt a rendszerek VPN kapcsolaton keresztül történő távoli elérése.

Tartsuk naprakészen a határvédelmi eszközök szoftvereit.

Frissítsük a határvédelmi eszközök feketelistáját (több gyártó rendelkezik nyilvánosan elérhető listákkal pl.: Cisco), ezáltal csökkentve a támadás kockázatát.

Függesszük fel a szükségtelen (nem használt) felhasználói fiókokat, a távoli eléréssel rendelkező felhasználók számát szűkítsük a minimális szintre.

Időközönként vizsgáljuk felül a felhasználók jogosultságait. (Tartsuk szem előtt a „legkissebb jogosultság” elvét.)

Alkalmazzunk szigorú jelszó házirendet.

Alkalmazzunk többfaktoros autentikációt (2FA, MFA) az adminisztrátori fiókokon.

További hasznos javaslatok:

Ne fizessünk váltságdíjat! Nincs rá garancia, hogy kapunk kódot a visszaállításra, és hogy az működőképes is lesz. Sok esetben szándékosan ─ vagy programozói hibából kifolyólag ─ eleve lehetetlenné teszik a visszafejtést.

A későbbi visszafejtés reményében célszerű a titkosított állományok megőrzése. Ebben nyújthat hatékony segítséget a CryptoSearch nevű, Michael Gillespie biztonsági kutató által Windows platformra készített ingyenes program, amely egy folyamatosan frissülő online adatbázist használva (ID Ransomware) jelenleg kb. 240 variáns felismerésével képes automatikusan detektálni a titkosított fájlokat és róluk egy, a felhasználó által választott meghajtóra – az eredeti könyvtárszerkezet megtartásával – mentést készíteni.

Social Engineering – Pszichológiai befolyásolás

Social engineering

Általános megfogalmazás

A Social Engineering (magyarul: pszichológiai befolyásolás) az a fajta támadás, mikor a támadó nem a technológiai sebezhetőséget használja ki egy-egy támadás során, hanem az emberi befolyásolhatóság a fő fegyvere. Rendszerint ezeknél a támadásoknál a támadó bizalmi kapcsolatot alakít ki az áldozattal, bizalmába férkőzik, hogy később ezt a bizalmat kihasználva, az áldozat maga “kotyogja ki” az információt. Jóllehet az áldozat maga sem tudja sokszor, hogy támadás érte, és olyan információkat árul el, ami számára értéktelen, mégis a támadó ezekkel felvértezve könnyen elérheti célját.

Lélektani háttere

Mivel a támadó csak a személyes kapcsolatokra és a bizalomra támaszkodhat, így ez a fajta támadás igen nehéz, ha nem a legnehezebb támadási forma. A legsikeresebb Social Engineer-ek már a megtévesztés képességével születnek és életük végéig fejlesztik ezt a képességüket. Rendkívül nagy lélekjelenlét szükséges egy ilyen jellegű támadás kivitelezéséhez, ugyanis itt a legmagasabb a lebukás esélye. A szükséges személyiségjegyek a sikeres támadáshoz: jó megjelenés, kommunikációs készség, erős improvizációs készség, és még erősebb idegek. Ezek birtokában a megfelelő türelemmel és jó megközelítéssel szinte bárkit képes egy ilyesfajta támadás legyőzni. A technika szépsége, hogy az ember naiv lény és hajlamos azt hinni, hogy ha a legdrágább eszközök és tűzfalak állnak a támadó és a cél között, akkor a védelem áttörhetetlen, de gyakran megfeledkeznek az emberi tényezőről, ami szintén egy lényeges biztonságtechnikai tényező.

Példa támadásokra

(Ezeket a támadásokat magam terveltem csupán elméleti célból, ezek bárminemű végrehajtása törvényellenes, végrehajtásuk büntetendő. SENKI NE PRÓBÁLJA KI!)

Nagy eBayes vásárlás: Mindenki ismeri az eBay nevű webshopot, rengeteg ember használja nap mint nap. Egy nap én is felkerestem és használni kezdtem, de az első vásárlásnál egyből fel is tűnt, mennyire könnyű vásárolni vele. Túl könnyű! Lássuk, mi kell egy ilyen vásárláshoz: bankkártya típusa, bankkártyaszám, lejárati dátum, CVC szám (a kártya hátulján lévő 3 jegyű szám). És hol találjuk ezt a sok információt? Mind ott van a kártyán. Kártyaadatok megszerzése pedig gyerekjáték. Ma már mindenkinek van bankkártyája és a legtöbben használják is nap mint nap, odaadják a pultosnak, pincérnek, eladónak nem is sejtve hogy komoly biztonsági rést hagynak ezzel nyitva. Gondoljunk bele, elmegyünk nyaralni egy szép ország szép strandjának szép szállodájába. Első lépés hogy felvesznek minden adatot: név stb. A második, hogy a károk biztosítása érdekében (ha nem készpénzes deposit-ot fizetünk) lefénymásolják a kártyát hogy a későbbi esetleges károk biztosítva legyenek. Ezt a fénymásolatot elteszik egy fiókba és a recepciós, a takarító és a szálloda majd összes dolgozója hozzáférhet, ki nehezebben, ki könnyebben. Ezt lehet kihasználni… Tegyük fel, hogy a gazdag milliomos orosz üzletember eljön nyaralni a modell feleségével pont abba a szállodába, ahol dolgozol és minden folyamat rendben ment: az áldozat bankkártya fénymásolata ott a fiókban. Fogod, kiveszed, felírod a számokat, és az első teaszünetben felmész az eBayre és rendelsz egy új telefont magadnak egy fiktív címre, fiktív néven (pl. a szálloda címére egy fiktív vendég részére. Recepciósként bejelenthetsz vendéget, aki később sajnos lemondja a foglalást). Ha az orosz milliomosnak nincs SMS értesítés a telefonján, ki sem derül, míg haza nem ér és meg nem kapja az első számlakivonatot.

Védekezés a támadás ellen: ne adjuk ki feleslegesen a kártyát, kérjünk a bankunktól SMS értesítést és tranzakciónkénti azonosítást, a kártya CVC számát le lehet ragasztani hogy ne lássa senki, még ha fénymásolják se.

A téma nagy szakértői

Kevin David Mitnick (1963. augusztus 6. –), az egyik legnagyobb hacker-legenda napjainkban, a média által is igen felkapott. A social engineering, a rábeszéléses meggyőzés nagymestere. Letartóztatása óta felhagyott az illegális tevékenységek űzésével, ma biztonságtechnikai tanácsadó.

A legvakmerőbb modern szélhámos címre minden bizonnyal Frank W. Abagnale pályázhat, akinek fiatalságát a Kapj el, ha tudsz! című könyv és a hasonló címmel készült film is megörökítette. Abagnale 1948-ban született a New York-i Bronxville-ben. 16 évesen lelépett otthonról, jogosítványán a születési évet 1938-ra javította, és úgy döntött, hogy a PanAm egyik pilótájának személyiségét veszi magára. Egyszerűen telefonált a légitársaságnak, ahol megkapta a pilóta-egyenruhákat gyártó cég címét, és beszerezte a szükséges sötétkék egyenruhát, majd a jelvényeket.

SPAM

Spam

A spam a fogadók által nem kért, elektronikusan, például e-mailen keresztül tömegesen küldött hirdetés, felhívás vagy lánclevél.

Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól. Mivel a spameket a feladóik milliós nagyságrendben képesek rövid idő alatt kiküldeni, ez jelentős terhelést jelent az internet használói számára. A spamek egy része tudatosan megtévesztő, a fogadó kihasználására törekszik (olcsó, nagy nyereséget ígérő befektetésre csalogató, piramisjátékra csalogató, banki azonosítókat, személyes adatokat különféle indokokkal megkérő levelekkel).

Az elnevezés eredete

Az angol szó eredetileg egy Amerikában konzervként forgalmazott hústermék neve (Spam, Spiced Pork And Ham, magyar megfelelője a löncshús), amely a Monty Python angol komikuscsapat Monty Python Repülő Cirkusza című tévésorozatának egyik jelenetében tűnt fel. Itt a „kéretlenül ránk erőltetett valami” jelölője.

Meghatározása

Nincsen egységes álláspont arra vonatkozóan, hogy mit kell spamnek tekinteni. A platformfüggetlenség miatt szigorúan technikai tipizálás nem lehetséges. A spam kéretlen elektronikus reklámüzenet, mely terjedhet emailben, SMS-ben, de gyakran használják a kifejezést a papírformában terjesztett szórólapokra is, gyakran használják közösségi oldalakon, applikációkban (az ilyen helyeken 5 vagy annál többször beküldött üzenet számít spamnek).

Az általános álláspont szerint spam az az üzenet, ami:

  • a címzett által nemkívánatos,
  • tartalma nem a címzett személyére szóló,
  • nagy tömegben kiküldött (vagy másképp fogalmazva a feladó nem csak a címzettnek küldi el),
  • nagyon gyakran a feladó valódi személyét elrejtő, meghamisító formában érkezik.

Szintén kapcsolódó fogalom a kártevőket (vírus, féreg, trójai) terjesztő email. A kárt okozó program lehet HTML-formátumú, színes, grafikákat tartalmazó levél kódjában, lehet a csatolt mellékletben (különösen az EXE, PPS, DOC, FLV, XML, MSI, MHT, MAFF kiterjesztésű fájlokban) vagy annak a honlapnak a nem látható szövegében, amelynek a levélben a címét (linkjét) adják meg, és rákattintva gyakorlatilag a gépünkre töltjük a honlap tartalmán kívül a kártevőt is tartalmazó kódszöveget. Igen könnyen rejtőzhet kártevő az ismeretlen forrástól elindult, sorozatosan továbbküldött „jópofa” mellékletekben. Az ártalmas emailek elleni védekezés első számú fegyvere az ismeretlen tartalmakkal szembeni bizalmatlanság.

Érdemes azonban ügyelni arra, hogy számos, első látásra spammer által kiküldött üzenet valójában legális: ha a felhasználó / fogadó egy termék vásárlása vagy szolgáltatás igénybe vétele során a szerződésben hozzájárul ahhoz, hogy elérhetőségei az eladó / szolgáltató és / vagy partnerei adatbázisába további reklámüzenetek továbbítása céljából bekerüljön, akkor egy, első pillantásra teljesen idegen vállalkozástól érkező email is lehet legális, amennyiben az a fenti szerződésben megjelölt partnervállalatok közé tartozik. Ilyen esetekben a kiküldött reklámanyag legális, de ez esetben is (csakúgy mint a hírlevelek esetében), kötelező jelleggel tartalmaznia kell egy leiratkozást biztosító linket.

Legalitása

A spam üzenetekkel kapcsolatban számos ország törvényei nyújtanak több-kevesebb szabályozást. A legtöbb európai ország törvényei szigorúan szabályozzák a magánemberek személyes adatainak kezelését és legálisan nem teszik lehetővé a személyes adatok (mint amilyen az email-cím) automatikus és előzetes engedély nélküli összegyűjtését, tárolását és felhasználását.

Több ország szabályozza a magánszemélyeknek küldhető kéretlen reklámanyagok küldésének körülményeit is.

Létezésének okai

Mint a legtöbb bűnszervezet, így a spameket kiküldő hálózatok lényege is az üzemeltetők vagyonszerzése, és a drogkereskedéssel vagy fegyverkereskedelemmel való hasonlóságokat tovább növeli az, hogy a spamek körül általában számos bűncselekményt követnek el, kezdve az illegális adatszerzéstől a hitelkártyacsalásokon át a számítástechnikai rendszerekbe való betörésig.

A – nem közvetlen bűncselekményt megvalósító – spamek üzleti struktúrája a nagy számokon alapul. Az emberek jelentős része már megtanulta, hogy az ismeretlenektől kapott, kéretlen üzenetekkel nem szabad foglalkozni, de mindig van a címzettek között néhány tized százaléknyi ember, aki nem tudja, mi az a spam vagy nem tudja, hogy milyen kockázatokat hordoz ezen üzenetek alapján vásárolni. Mivel a spameket extrém nagy számban (akár több százmilliós példányban) küldik ki, az egytized százalék még így is 10 000 vásárlót jelent.

Ennél jelentősen nagyobb bevételt biztosítanak azok a spamek, melyek konkrét bűncselekményeket, például csalást, illegális hozzáférést, adatlopást valósítanak meg és a nagy kiküldött mennyiség miatt igen nagy mennyiségű elkövetést tudhatnak magukénak.

Jelentős tényező az, hogy a spamek kiküldése általában aránytalanul alacsony költségeket jelent, mivel ezek általában mások illegálisan megszerzett erőforrásait használják fel.

Védekezés ellene

A fentiek miatt sokféle védekezési mód alakult ki a spammel szemben:

  • olvasás nélküli törölgetés (fennáll a fontos levél véletlen törlésének esélye)
  • a weboldalakon feltüntetett email-címek álcázása az automatizált begyűjtés ellen
  • a helyi hálózatok email-továbbító szervereinek korlátozása
  • spamszűrő programokkal, például Bayes-szűrővel felszerelt szolgáltatói szervereken keresztüli levélfogadás
  • spamazonosító program telepítése a felhasználó gépére
  • szűrő alkalmazása a levélkezelő felületen
  • a spamet küldő email-cím felvétele egy “feketelistára”, blokkolva az illető jövőbeni leveleit)
  • kulcsszavak alapján való szűrés (egy bizonyos spamküldő üzenetében a feladó nevében, a tárgyban vagy a levél szövegében jellegzetesen előforduló, de más, értékes levelekben nem szereplő szavak felbukkanása esetén a levél automatikusan spamnek lesz minősítve)
  • tanuló szűrő használata (az általunk spamnek jelzett levél feladóját vagy más paramétereit felismerve az ilyen leveleket a továbbiakban önállóan blokkolja)
  • a küldő cégek jogi perlése

Spammer

Olyan üzleti vállalkozás, szervezet vagy magánszemély, amely / aki a címzettek előzetes hozzájárulása nélkül küld részükre direkt értékesítő és / vagy megtévesztő reklámleveleket. A spammerek egyik tipikus üzenete, melyben a címzett ismerősének adják ki magukat vagy ezzel kapcsolatban megtévesztő tárgysor és üzenet leírásával késztetik a felhasználót egy, az üzenetet tartalmazó link megnyitására. Ennek célja leggyakrabban adathalászat.

A spamhálózatok, illetve az azokat kiaknázó bűnözői csoportok ugyanolyan kihívásokat jelentenek a bűnüldözés számára, mint a „klasszikus” kábítószerhez kapcsolódó tevékenységek: a spammerek nagy vagyonnal, kapcsolatokkal rendelkeznek, de ezen felül a számítógépes bűnözés üldözésének nehézségei is jelentkeznek.

A sikeres rendőrségi akciók mellett gyakran az internettel foglalkozó cégek és szakemberek is lehetővé teszik a spamküldő csoportok felszámolását, részben technikai lépésekkel, részben pedig a hatóság segítésével.

Források:

Ha segítségre van szükséged a vírusvédelmeddel kapcsolatban, keress minket valamelyik elérhetőségünkön!

Megosztás:

Megosztás itt: facebook
Facebook
Megosztás itt: linkedin
LinkedIn
Ez is érdekelhet

Kapcsolódó cikkek

SEO - keresőoptimalizálás

Technikai SEO alapok

Mai cikkünkben a technikai SEO-ról fogunk írni. A technikai SEO célja, hogy honlapunkat olvashatóvá, értelmezhetővé tegyük a keresőmotorok számára (elsősorban a Google keresőmotorjával foglalkozunk).

HoriWebSolutions notebook

Keresőoptimalizálás (SEO) alapok

Jelen cikk célja, hogy egy áttekintést adjon a keresőoptimalizálás tudományával kapcsolatban. A cikket végigolvasva nem lesz profi SEO szakember, azonban ad némi iránymutatást, merre is indulj tovább.

HoriWebSolutions blog

Érd el az ügyfeleket profi tartalmakkal!

Manapság egy valamit is magára adó vállalkozás jelen van az online térben. Nyilván szüksége is van rá, hiszen a virtuális jelenlét nélkül szinte esélytelen profitábilisan működni. Miért is mondom ezt? A legfontosabb, hogy a vállalkozásnak ott kell megmutatni magát és termékeit, ahol a vevői vannak (Facebook, Instagram, Google keresője, LinkedIn stb.).