Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mik azok a kártevő szoftverek?

Többet is megtudhat a kártevőkről és a működésükről, valamint arról, hogyan védheti meg magát és a vállalkozását a kibertámadásoknak ettől a típusától.

A kártevő definíciója

A kártevők olyan kártékony alkalmazások vagy kódok, amelyek kárt okoznak, vagy megzavarják a végponteszközök normál használatát. Ha egy eszközt megfertőz egy kártevő, jogosulatlan hozzáférés történhet, megfertőződhetnek az adatok, vagy váltságdíjat követelve kizárhatják Önt az eszközről.

A kártevőket terjesztő emberek, azaz a kiberbűnözők motivációja a pénzszerzés, a fertőzött eszközöket pedig támadások indítására, például banki hitelesítő adatok megszerzésére, értékesíthető személyes információk begyűjtésére, a számítási erőforrásokhoz való hozzáférés értékesítésére vagy fizetési információk kizsarolására fogják használni.

Hogyan működnek a kártevők?

A kártevők úgy működnek, hogy valamilyen trükköt alkalmazva megakadályozzák az eszközök normál használatát. Ha egy kiberbűnöző egy vagy több különböző módszerrel – például adathalász e-mailen, fertőzött fájlon, a rendszer vagy egy szoftver biztonsági résén, fertőzött USB-flash-meghajtón vagy kártékony webhelyen keresztül – hozzáférést szerzett az eszközéhez, további támadások indításával, fiókok hitelesítő adatainak megszerzésével, értékesíthető személyes adatok begyűjtésével, a számítási erőforrásokhoz való hozzáférés értékesítésével vagy az áldozatoktól pénzt kizsarolva használja ki a helyzetet.

Bárki lehet kártevőtámadás áldozata. Habár egyesek tudhatják, hogyan lehet kiszúrni a támadók által használt bizonyos módszereket, például azonosítani az adathalász e-maileket, a kiberbűnözők igen alaposak, és folyamatosan fejlesztik a módszereiket annak érdekében, hogy lépést tudjanak tartani a technológiai és biztonsági fejlesztésekkel. A kártevőtámadások a kártevők típusától függően eltérő megjelenésűek és viselkedésűek. Előfordulhat például, hogy egy rootkites támadás áldozata nem is tud a támadásról, mert az ilyen típusú kártevők úgy lettek kialakítva, hogy rejtve maradjanak, és a lehető leghosszabb ideig ne vegyék észre őket.

Az alábbiakban bemutatunk néhányat azok közül a módszerek közül, amelyekkel a kiberbűnözők kártevőket próbálnak elhelyezni az eszközökön.

A kártevők típusai

A kártevők számos formában fordulhatnak elő; az alábbiakban néhány gyakori típust ismertetünk.

Adathalászat
Az adathalász támadások magukat hiteles forrásnak álcázva bizalmas információkat kísérelnek meg eltulajdonítani e-maileken, webhelyeken, SMS-eken vagy más elektronikus kommunikációs formákon keresztül. Ezek a támadások lehetőséget adnak a kártevők célba juttatására. A támadások gyakori célja a felhasználónevek, jelszavak, hitelkártyaadatok és banki információk eltulajdonítása. Az ilyen típusú kártevőtámadások identitáslopáshoz is vezethetnek, illetve az is megtörténhet az esetükben, hogy valakinek a személyes bankszámlájáról vagy hitelkártyájáról közvetlenül pénzt lopnak el.

Egy kiberbűnöző például egy jól ismert bank nevében fellépve e-mailben értesíthet valakit arról, hogy gyanús tevékenység miatt zárolták a számláját, és arra sürgetheti az illetőt, hogy a probléma megoldásához kattintson egy, az e-mailben található hivatkozásra. A hivatkozásra való kattintás után települ a kártevő.

Kémprogramok
A kémprogramok úgy működnek, hogy beleegyezés vagy megfelelő értesítés nélkül telepítik magukat egy eszközre. A telepítésük után figyelhetik az online viselkedést, bizalmas adatokat gyűjthetnek, módosíthatják az eszközbeállításokat, és csökkenthetik az eszköz teljesítményét.

Reklámprogramok
A kémprogramokhoz hasonlóan a reklámprogramok is beleegyezés nélkül telepítik magukat az eszközre. A reklámprogramok esetében azonban a fókusz az agresszív hirdetések megjelenítésén van, gyakran előugró formában, amelyekkel kattintásonként pénzt tudnak keresni a támadók. Ezek a hirdetések gyakran lassítják az eszközök teljesítményét. A veszélyesebb típusú reklámprogramok további szoftvereket is telepíthetnek, módosíthatják a böngésző beállításait, és sebezhetővé tehetik az eszközt más kártevőkkel szemben.

Vírusok
A vírusok úgy vannak kialakítva, hogy zavarják az eszközök normál működését úgy, hogy rögzítik, megsértik vagy törlik azok adatait. Gyakran úgy terjesztik magukat más eszközökre, hogy kártékony fájlok megnyitására veszik rá a felhasználókat.

Biztonsági réseket kihasználó programok és programcsomagok
A biztonsági réseket kihasználó programok a szoftverek biztonsági réseit kihasználva megkísérlik megkerülni a számítógépek biztonsági óvintézkedéseit annak érdekében, hogy megfertőzzenek egy eszközt. A rosszindulatú támadók kritikus biztonsági réseket tartalmazó elavult rendszereket keresnek, amelyeket ezután kártevők telepítésével használnak ki. A kiberbűnözők a biztonsági réseket kihasználó programokban egy héjkódot elhelyezve több olyan kártevőt is le tudnak tölteni, amelyek megfertőzik az eszközöket, és beszivárognak a szervezetekbe.

A biztonsági réseket kihasználó programcsomagok több olyan, biztonsági réseket kihasználó programot tartalmaznak, amelyek különböző típusú szoftveres biztonsági rések keresésére is képesek. Ha bármilyen biztonsági rést találnak, a programcsomagok további kártevőket telepítenek. A fertőzésnek kitett szoftverek közé tartozik az Adobe Flash Player, az Adobe Reader, a webböngészők, az Oracle Java és a Sun Java. A gyakori, biztonsági réseket kihasználó programcsomagok néhány típusa: Angler/Axpergle, Neutrino és Nuclear.

A biztonsági réseket kihasználó programok és programcsomagok általában kártékony webhelyek vagy e-mail-mellékletek segítségével törik fel a hálózatot vagy az eszközöket, de néha hirdetésekben és megbízható webhelyeken is megbújhatnak anélkül, hogy a webhely tudatában lenne ennek.

Fájl nélküli kártevők
A kibertámadásoknak ez a fajtája azokat a kártevőket jelenti, amelyeknek nincs szükségük fájlokra – például egy fertőzött e-mail-mellékletre – ahhoz, hogy feltörjenek egy hálózatot. Érkezhetnek például egy adott biztonsági rést kihasználó kártékony hálózati csomagokban, majd telepíthetnek egy olyan kártevőt, amely csak a kernelmemóriában van jelen. A fájl nélküli veszélyforrásokat különösen nehéz megtalálni és eltávolítani, mert a legtöbb víruskereső program nem vizsgálja a belső vezérlőprogramot.

Makróalapú kártevők
Valószínűleg már ismeri a gyakori feladatok gyors automatizálására szolgáló makrókat. A makróalapú kártevők az e-mail-mellékletek és ZIP-fájlok megfertőzésével használják ki ezt a funkciót. A kiberbűnözők gyakran úgy veszik rá az embereket a fájlok megnyitására, hogy számláknak, nyugtáknak vagy jogi dokumentumoknak álcázott fájlokban rejtik el a kártevőket.

Korábban a makróalapú kártevők gyakoribbak voltak, mert a rendszer a dokumentumok megnyitásakor automatikusan futtatta a makrókat. A Microsoft Office legújabb verzióiban azonban a makrók alapértelmezés szerint le vannak tiltva, ami azt jelenti, hogy az eszközöket ily módon megfertőzni kívánó kiberbűnözőknek rá kell venniük a felhasználókat a makrók bekapcsolására.

Zsarolóvírusok
A zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat. Az ember által működtetett zsarolóvírusos támadások gyakori rendszer- és biztonságkonfigurációs hibákon keresztül célozzák meg a szervezeteket, beszivárognak a szervezetbe, közlekednek a céges hálózaton, és alkalmazkodnak a környezethez és az esetleges gyengeségekhez. Az egyik gyakori módszer, amellyel hozzáférést lehet szerezni egy szervezet hálózatához annak érdekében, hogy a hálózat zsarolóvírussal fertőződjön meg, a hitelesítő adatok ellopása, amelynek során egy kiberbűnöző egy tényleges alkalmazott hitelesítő adatait eltulajdonítva az illető nevében tud fellépni, és így hozzáférést szerez a fiókjaihoz.

Az ember által működtetett zsarolóvírusokat használó támadók nagy szervezeteket céloznak meg, mert ők nagyobb összegű váltságdíjat tudnak kifizetni, mint egy átlagember – gyakran akár több millió dollárt is. Az ilyen mérvű visszaéléssel járó hatalmas tét miatt számos szervezet dönt úgy, hogy inkább kifizeti a váltságdíjat, mintsem hogy kiszivárogtassák a bizalmas adatait, vagy további támadásokat kockáztasson. A váltságdíj kifizetése ugyanakkor egyik végkifejlet elkerülését sem garantálja.

Az ember által működtetett zsarolóvírusos támadások fejlődésével a támadások mögött álló bűnözők is egyre szervezettebbé válnak. Valójában számos zsarolóvírusos eljárás ma már szolgáltatott zsarolóvíruson alapuló modellt használ, ami azt jelenti, hogy magát a zsarolóvírust egy bűnözőkből álló fejlesztőcsoport készíti el, amely ezután más kiberbűnözőket bérel fel arra, hogy feltörje egy szervezet hálózatát és telepítse a zsarolóvírust. A végén pedig a két csoport közösen meghatározott arányban osztozik a nyereségen.

Rootkitek
A rootkitet alkalmazó kiberbűnözők a lehető leghosszabb ideig, néha akár évekig is rejtegethetnek kártevőt az eszközökön annak érdekében, hogy azok folyamatosan információkat és erőforrásokat tulajdonítsanak el. A szabványos operációsrendszer-folyamatokat feltartóztatva és módosítva a rootkit megváltoztathatja az eszköz által saját magáról jelentett információkat. Előfordulhat például, hogy egy rootkittel fertőzött eszköz nem jeleníti meg a futó programok pontos listáját. A rootkitek ezenkívül rendszergazdai vagy emelt szintű eszközjogokat is biztosíthatnak a kiberbűnözőknek, akik így teljes körű vezérlést kapnak az eszközök fölött, és potenciálisan rosszindulatú műveleteket hajthatnak végre, például adatokat lophatnak, kémkedhetnek, és további kártevőket telepíthetnek.

Ellátásilánc-támadások
Ez a szoftverfejlesztők és szoftverszolgáltatók támadására kialakított kártevőtípus képes hozzáférni a forráskódokhoz, majd folyamatokat kiépíteni, illetve módosítani bizonyos mechanizmusokat a megbízható alkalmazásokban. Ha egy kiberbűnöző nem biztonságos hálózati protokollt, védtelen kiszolgálói infrastruktúrát vagy nem biztonságos kódolási gyakorlatot észlel, betör a rendszerbe, módosítja a forráskódokat, és elrejti a kártevőket a buildelési és frissítési folyamatokban.

Technikai támogatáson alapuló csalások
Az egész iparágra kiterjedő problémát jelentő, technikai támogatáson alapuló csalások ijesztegetéses taktikákat használva ráveszik a felhasználókat arra, hogy olyan szükségtelen technikai támogatási szolgáltatásokért fizessenek, amelyekről esetleg azt állítják, hogy megoldható velük egy eszközzel, platformmal vagy szoftverrel kapcsolatos (egyébként nem létező) probléma. Ezzel a típusú kártevővel a kiberbűnözők közvetlenül felhívhatnak valakit, és úgy tehetnek, mintha egy szoftvergyártó cég alkalmazottja lennének. Amint bizalmat ébresztettek a hívott félben, a támadók gyakran alkalmazások telepítésére vagy arra ösztökélik a potenciális áldozatokat, hogy távoli hozzáférést adjanak az eszközükhöz.

Trójaiak
A trójai programok úgy lettek kialakítva, hogy magukat megbízható fájloknak vagy alkalmazásoknak álcázva elérjék, hogy a felhasználók a tudtukon kívül letöltsék őket. Letöltésük után az alábbi műveleteket hajthatják végre:

  • További kártevőket, például vírusokat vagy férgeket tölthetnek le.
  • Kattintáshamisításhoz használhatják a fertőzött eszközt.
  • Rögzíthetik a billentyűleütéseket és a felkeresett webhelyeket.
  • Információkat (például jelszavakat, bejelentkezési adatokat és böngészési előzményeket) küldhetnek a fertőzött eszközről egy rosszindulatú támadónak.
  • Kiberbűnözőknek adhatják át a fertőzött eszköz fölötti irányítást.

Nemkívánatos szoftverek
Ha egy eszközre nemkívánatos szoftver kerül, a felhasználó más böngészési élményt és eltérő letöltés- és telepítésvezérlést tapasztalhat, félrevezető üzeneteket kaphat, és jogosulatlan módosítások történhetnek az eszköz beállításain. Egyes nemkívánatos szoftverek a felhasználók által letölteni kívánt szoftverekkel együtt vannak csomagolva.

Férgek
A többnyire e-mail-mellékletekben, SMS-ekben, fájlmegosztó programokban, közösségi hálózati webhelyeken, hálózati megosztásokon és cserélhető meghajtókon előforduló férgek a biztonsági rések kihasználásával és saját maguk másolásával terjeszkednek a hálózatokon. A férgek típusuktól függően bizalmas adatokat lophatnak el, megváltoztathatják a biztonsági beállításokat, vagy megakadályozhatják a fájlok elérését.

Kriptovaluta-bányászok
A kriptovaluták népszerűségének növekedésével a kriptovaluta-bányászat egyre jövedelmezőbbé válik. A kriptovaluta-bányászok az eszközök számítási erőforrásait használva végzik a kriptovaluta-bányászatot. Az ilyen típusú kártevők okozta fertőzések kiindulópontja gyakran egy olyan e-mail-melléklet, amely megkísérel kártevőket telepíteni, vagy egy olyan webhely, amely biztonsági réseket használ a webböngészőkben, vagy a számítógép feldolgozási teljesítményét kihasználva kártevőket helyez el az eszközökön.

A kriptovaluta-bányászok összetett matematikai számításokat használva a blokkláncnapló segítségével olyan számítási erőforrásokat tulajdonítanak el, amelyekkel újabb kritptovaluták létrehozására válnak képessé. A kriptovaluta-bányászat azonban jelentős feldolgozási teljesítményt igényel a számítógéptől viszonylag kis mennyiségű kriptovaluta eltulajdonításához. Ezért a kiberbűnözők gyakran csapatokban dolgoznak, és megosztoznak a profiton.

Azonban nem minden kriptovaluta-bányász bűnöző: előfordul, hogy magánszemélyek és szervezetek hardvert és elektronikus áramot vásárolnak törvényes kriptovaluta-bányászat céljára. A cselekmény akkor válik büntetőjogivá, amikor egy kiberbűnöző a cég tudta nélkül beszivárog egy vállalati hálózatba abból a célból, hogy a számítási képességeit bányászatra használja.

Kártevők elleni védelem

Habár bárki válhat kártevőtámadás áldozatává, számos módszer létezik, amellyel megakadályozhatja a támadások bekövetkezését.

Telepítsen víruskereső programot
A védelem legjobb formája a megelőzés. Egy megbízható biztonsági megoldással vagy kártevővédelmi szolgáltatással, például a Végponthoz készült Microsoft Defender vagy a Microsoft Defender víruskereső segítségével a szervezetek számos kártevőtámadást letilthatnak vagy észlelhetnek. Ha ilyen programot használ, az eszköze először mindig megvizsgálja a megnyitni kívánt fájlokat vagy hivatkozásokat, hogy meggyőződjön azok biztonságosságáról. Ha egy fájl vagy webhely kártékony, a program figyelmeztetést jelenít meg, és azt javasolja, hogy ne nyissa meg a fájlt vagy webhelyet. Ezek a programok a már megfertőződött eszközökről is képesek eltávolítani a kártevőket.

Használjon fejlett e-mail- és végpontvédelmi megoldásokat
Védekezzen hatékonyan a kártevőtámadásokkal szemben az Office 365-höz készült Microsoft Defender segítségével, amely megvizsgálja az e-mailekben, valamint az együttműködési eszközökben (például a SharePointban, a OneDrive-ban és a Microsoft Teamsben) küldött hivatkozásokat és mellékleteket. Az Office 365-höz készült Defender, amely része a Microsoft Defender XDR-nek, észlelési és reagálási képességeket kínál a kártevőtámadások veszélyének kiküszöböléséhez.

A szintén a Microsoft Defender XDR részét képező Végponthoz készült Microsoft Defender végpontviselkedési érzékelők, felhőbiztonsági elemzések és intelligens veszélyforrás-felderítés használatával könnyíti meg a szervezetek számára a komplex veszélyforrások észlelését, vizsgálatát és az azokra való reagálást.

Tartson rendszeres képzéseket
Rendszeres képzéseket tartva tájékoztassa az alkalmazottakat arról, hogyan szúrhatják ki az adathalászat és más kibertámadások jeleit. Ha így tesz, nemcsak a biztonságosabb munkavégzéshez szükséges módszereket taníthatja meg nekik, de azt is, hogyan járhatnak el biztonságosabban a személyes eszközeik használatakor. A szimulációs és képzési eszközök, például az Office 365-höz készült Defender támadásszimulációs képzése segítségével a környezetében előforduló valós veszélyforrásokat szimulálhat, és a szimuláció eredményein alapuló képzést nyújthat a végfelhasználóknak.

Használja ki a felhőbeli biztonsági másolatok előnyeit
Amikor áthelyezi az adatait egy felhőalapú szolgáltatásba, egyszerűen biztonsági másolatot készíthet az adatokról a biztonságosabb megőrzésük érdekében. Ha az adatait bármikor kártevőtámadás éri, e szolgáltatások segítségével azonnali és átfogó helyreállítást végezhet.

Használjon Teljes felügyelet modellt
A Teljes felügyelet modell az összes eszközt és felhasználót kiértékeli kockázati szempontból, mielőtt engedélyezné számukra az alkalmazásokhoz, fájlokhoz, adatbázisokhoz és más eszközökhöz való hozzáférést, így csökkentve annak a valószínűségét, hogy egy rosszindulatú támadó vagy eszköz hozzáférhessen az erőforrásokhoz, és kártevőket telepíthessen. A Teljes felügyelet modell részét képező többtényezős hitelesítés bevezetése például az adatok szerint több mint 99%-kal csökkenti az identitásokat érintő támadások hatásosságát. A Teljes felügyelet érettségi felmérésével kiértékelheti a szervezete teljes felügyeletre való érettségi szintjét.

Csatlakozás egy információkat megosztó csoporthoz
A gyakran iparág vagy földrajzi hely szerint szerveződő, információkat megosztó csoportok arra ösztönzik a hasonlóan strukturált szervezeteket, hogy együtt dolgozzanak a kiberbiztonsági megoldások fejlesztésén. A csoportok különféle előnyöket is kínálnak a szervezeteknek: többek között incidenskezelést és digitális kriminalisztikai szolgáltatásokat tudnak nyújtani nekik, tájékoztatják őket a veszélyforrásokkal kapcsolatos legújabb hírekről, továbbá figyelni tudják a nyilvános IP-címtartományokat és a tartományokat.

Offline biztonsági másolatok készítése
Mivel egyes kártevőknek az a célja, hogy megpróbálják megkeresni és törölni az online biztonsági másolatait, érdemes naprakész offline biztonsági másolatot fenntartania a bizalmas adatokról, és rendszeres tesztelésükkel gondoskodnia arról, hogy egy esetleges kártevőtámadás esetén visszaállíthatók legyenek.

A szoftverek naprakészen tartása
Azonkívül, hogy naprakészen tartja a használt víruskereső megoldásokat (például az automatikus frissítési funkcióval), mindenképpen töltse le és telepítse az összes többi rendszerfrissítést és szoftverjavítást is, amint elérhetővé válnak. Ez segít minimalizálni azoknak a biztonsági réseknek a számát, amelyeket a kiberbűnözők kihasználhatnak a hálózathoz vagy az eszközökhöz való hozzáférés érdekében.

Incidenselhárítási terv készítése
A lakástűz esetére kidolgozott, nagyobb biztonságot és felkészültséget biztosító menekülési tervekhez hasonlóan a kártevőtámadás esetén elvégzendő teendőket ismertető incidenselhárítási terv is gyakorlati útmutatást ad a különféle támadási helyzetekhez, hogy Ön a lehető leghamarabb visszatérhessen a normál működéshez.

Kártevők észlelése és eltávolítása

A kártevőket nem mindig könnyű észrevenni, különösen, ha fájl nélküli kártevőkről van szó. A szervezeteknek és az egyéneknek egyaránt érdemes figyelniük arra, hogy nem növekedett-e meg az előugró hirdetések, a webböngésző-átirányítások, a közösségi fiókokban megjelenő gyanús bejegyzések és a feltört fiókokkal vagy az eszközbiztonsággal kapcsolatos üzenetek száma. Az eszközteljesítményben tapasztalható változások, például a sokkal lassabb működés, szintén aggodalomra adhatnak okot.

Ha azt gyanítja, hogy kártevőtámadás áldozatává vált, szerencsére lehetősége van észlelni és eltávolítani a kártevőket. Első lépésként kihasználhatja a víruskereső termékek, például a Windowsban natív módon kínált víruskereső előnyeit a kártevővizsgálathoz. Miután telepített egy víruskereső programot, futtasson eszközvizsgálatot, és keressen rá a kártékony programokra vagy kódokra. Ha a program kártevőt észlel, meg fogja jeleníteni a típusát, és javaslatokat tesz az eltávolítására. Az eltávolítás után mindenképpen rendszeresen frissítse és futtassa a szoftvert a jövőbeli támadások megelőzése érdekében.

Az olyan, szervezetek elleni kifinomultabb támadások esetén, amelyeket a víruskereső programok nem képesek észlelni és letiltani, a biztonsági információk és események kezelését (SIEM-) és a kiterjesztett észlelést és választ lehetővé tevő (XDR-) eszközök olyan felhőalapú végpontbiztonsági módszereket biztosítanak a biztonsági szakemberek számára, amelyek segítenek a végponteszközöket érintő támadások észlelésében és kezelésében. Mivel az ilyen típusú támadások sokoldalúak, és a kiberbűnözők nem csupán az eszközök vezérlésére pályáznak, a SIEM és az XDR segítségével a szervezetek nagyobb rálátást kaphatnak a támadásokról minden területen – az eszközöket, az e-maileket és az alkalmazásokat is beleértve.

Az SIEM- és az & XDR-eszközök, például a Microsoft Sentinel, a Microsoft 365 Defender XDR és a Felhőhöz készült Microsoft Defender, hatékony kiindulási alapul szolgál a vírusok elleni védekezéshez. A biztonsági szakemberek feladata, hogy gondoskodjanak az eszközbeállítások rendszeres frissítéséről, annak érdekében, hogy azok megfeleljenek a kártevőtámadások megelőzését célzó legújabb ajánlásoknak.

További információ a Microsoft Biztonságról

Microsoft Sentinel

A felhőre és a mesterséges intelligenciára épülő, egyszerű és hatékony SIEM-megoldással feltárhatja a kifinomult fenyegetéseket is, és hatékonyan reagálhat rájuk.

Microsoft Defender XDR

Akadályozza meg a több tartományra kiterjedő támadásokat az egyesített XDR-megoldások által biztosított jobb áttekinthetőség és páratlan AI-képességek révén.

Felhőhöz készült Microsoft Defender

Fokozza a felhő biztonságát, és monitorozza és védi a szolgáltatásokat a többfelhős környezetekben.

Office 365-höz készült Microsoft Defender

Segíthet megvédeni a szervezetét az e-mailek, hivatkozások és együttműködési eszközök jelentette fenyegetésektől.

Microsoft Digitális védelmi jelentés

Megismerkedhet a jelenlegi fenyegetésekkel és a digitális védelem kiépítésének lehetőségével.

Gyakori kérdések

  • Sajnos bárkiből válhat kártevőtámadás áldozata. A kiberbűnözők egyre kifinomultabban lépnek fel e-mailekben és más kommunikációs módokat használva olyan szervezetek nevében, amelyekkel a felhasználók már üzleti viszonyban állnak (például a bankjuk nevében). Más típusú kártevők még ennél is kevésbé szembetűnőek, és esetleg el vannak rejtve a letölteni kívánt szoftverekben.

    Proaktív megoldásokba való befektetéssel, például veszélyforrások ellen védő szolgáltatások használatával ugyanakkor megelőzhető, hogy a kártevők valaha megfertőzzék a hálózatát vagy az eszközeit. Ezért azok a személyek és szervezetek, akik vagy amelyek már a támadások bekövetkezte előtt használnak valamilyen víruskereső programot és más biztonsági protokollokat, például a Teljes felügyelet modellt, a legkevésbé valószínű, hogy kártevőtámadás áldozatává válnak.

  • A kártevőtámadások számos különböző módon zajlanak. Előfordulhat, hogy a felhasználó egy kártékony hivatkozásra kattint, megnyit egy fertőzött e-mail-mellékletet, vagy az is lehet, hogy semmit nem csinál – bizonyos támadások az eszközöknek azokat a biztonsági réseit veszik célba, amelyek éppen a felhasználó tétlensége esetén használhatók ki.

  • A kártevőtámadások lehetnek pusztító hatásúak, például ha ellopják a személyazonosságát vagy a pénzét, vagy lehetnek kevésbé súlyosak, de mégis zavaróak, például amikor nemkívánatos hirdetéseket jelenítenek meg az eszközén.

  • A víruskereső programok olyan típusú szoftverek, amelyek aktívan védik Önt a kártevők ellen, és eltávolítják őket az eszközéről. Ha telepített valamilyen víruskereső szolgáltatást, akkor mielőtt hozzáférhetne a megfertőzött fájlokhoz vagy hivatkozásokhoz, értesítést kap, amely figyelmezteti arra, hogy a fájl vagy hivatkozás potenciálisan nem biztonságos.

  • A kártevők elleni támadások megelőzésének leghatékonyabb módja, ha letölt és telepít egy víruskereső programot, amely figyelni fogja az eszközön végzett tevékenységeket és műveleteket, és megjelöli az esetleges gyanús fájlokat, hivatkozásokat vagy programokat, mielőtt azok problémákat okozhatnának.

A Microsoft követése