<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title></title>
	<atom:link href="https://markamonitor.hu/tag/g-data/feed/" rel="self" type="application/rss+xml" />
	<link>https://markamonitor.hu</link>
	<description></description>
	<lastBuildDate>Sun, 17 Aug 2025 07:05:28 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://markamonitor.hu/wp-content/uploads/2018/07/cropped-favicon-32x32.png</url>
	<title>Márkamonitor</title>
	<link>https://markamonitor.hu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ez is AI: fertőzött programok valódinak tűnő weboldalakról</title>
		<link>https://markamonitor.hu/ez-is-ai-fertozott-programok-valodinak-tuno-weboldalakrol/</link>
		
		<dc:creator><![CDATA[Tokaji Tamás]]></dc:creator>
		<pubDate>Sun, 17 Aug 2025 07:35:13 +0000</pubDate>
				<category><![CDATA[Hírek]]></category>
		<category><![CDATA[g-data]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[trójai]]></category>
		<category><![CDATA[VirusTotal.com]]></category>
		<category><![CDATA[vírusvédelem]]></category>
		<guid isPermaLink="false">https://markamonitor.hu/?p=70995</guid>

					<description><![CDATA[Bár egyesek szerint a trójai falónak álcázott, és így hasznosnak tűnő, de valójában fertőzött segédprogramok mindig is jelen voltak, az elmúlt években viszonylag ritkán találkozhattunk velük. A G DATA most a visszatérésükre figyelmeztet, aminek az oka, hogy a bűnözők mesterséges intelligencia segítségével hoznak létre megtévesztő weboldalakat, és egy AI motornak nem probléma néhány száz recept [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Bár egyesek szerint a trójai falónak álcázott, és így hasznosnak tűnő, de valójában fertőzött segédprogramok mindig is jelen voltak, az elmúlt években viszonylag ritkán találkozhattunk velük. A G DATA most a visszatérésükre figyelmeztet, aminek az oka, hogy a bűnözők mesterséges intelligencia segítségével hoznak létre megtévesztő weboldalakat, és egy AI motornak nem probléma néhány száz recept vagy barkácsötlet generálása.</strong></p>
<p>&nbsp;</p>
<p>Egy óvatos felhasználó tudhatja, hogyan néznek ki általában a gyanús weboldalak, és nem tölt le kalózszoftvereket, nem futtat kétes fájlokat. Ha egy fájl eredetében bizonytalan, még a VirusTotal.com-on is ellenőrzi, mielőtt megnyitja. De ha egyben kíváncsi természetű is, akkor néha kipróbál új alkalmazásokat, amelyek megkönnyítik az életét. Például rátalál egy receptes oldalra, és szívesen kipróbál néhányat. Aztán eszébe jut egy régi balatoni nyaralás, és keres egy AI-alapú képjavító weboldalt, hogy a régi fotókat feljavítsa. És ekkor jön Jacky – egy fiatal, kedves rajzolt női figura, aki más barkácsötletek mellett azt is megmondja, hogyan javítsa meg a fürdőszobaajtó kilincsét.</p>
<p>A fent említett weboldalak valóban léteznek, és mind profin néznek ki. Nincsenek rajtuk helyesírási hibák, de van „Rólunk”, „Adatvédelem” és „Felhasználási feltételek” menüpontjuk – semmi nem tűnik gyanúsnak első látásra. A receptoldalon több száz recept található meg, a barkácsötleteket adó AI-segéd pedig valóban hasznos ötletekkel szolgál. Ilyen esetben a felhasználók jelentős része kedvet érez, hogy az ingyenesen elérhető asztali alkalmazást is letöltse, hogy még könnyebben tudjon keresni a gyűjteményekben. Mivel a VirusTotal sem jelez veszélyt a letöltött alkalmazásokra, az óvatosság, ami évekig megvédett, itt már nem működik.</p>
<p>Barkács Jacky például a háttérben ütemezett feladatot hoz létre, amely naponta többször is futtatja a kódját, és ugyanarról a szerverről, ahonnan a tanácsokat kapod, titkos utasításokat is lehív. A receptes app tényleg recepteket tölt le – de a szövegben elrejtett láthatatlan karakterek parancsokat hajtanak végre. Az AI-képfelismerő pedig a fotóért cserébe hozzáférést ad a géphez a támadóknak.</p>
<p>A G DATA arra figyelmeztet, hogy ezek már nem elszigetelt esetek – ez egy teljes értékű trójai faló reneszánsz.</p>
<p>&nbsp;</p>
<p><strong>Mi változott?</strong></p>
<p>A „trójai” szó a kiberbiztonságban sokszor mást jelent: lehet bármilyen nem önszaporító kártevő, megtévesztő fájl, vagy akár a malware szinonimája. A klasszikus értelemben vett trójai faló viszont egy hasznos programba ágyazott kártékony kód, ami a hasznos funkció nélkül nem létezhet. Az elmúlt 10-15 évben ezek ritkábbak voltak, helyettük inkább harmadik féltől származó „összecsomagolók” jelentek meg. Most azonban a mesterséges intelligencia mindent megváltoztatott.</p>
<p>&nbsp;</p>
<p><strong>MI és vírusirtó-kijátszás</strong></p>
<p>A támadók eddig is használták a VirusTotalhoz hasonló rendszereket a felismerés elkerülésére. A VT szkennerei főleg statikus elemzést végeznek, így egy új kártékony kód gyakran átcsúszik rajtuk. Korábban a felismerés után ehhez a teljes kód újraírására volt szükség, ami sok munka a bűnözők számára – most viszont a mesterséges intelligencia percek alatt előállít egy új, ismeretlen kódrészletet.</p>
<p>Az AI motorok ráadásul nemcsak a kódot generálják le, hanem segítenek profi, megbízhatónak tűnő weboldalakat és alkalmazásokat készíteni, amelyek megtévesztik a felhasználókat és az alap szkennereket is. Az említett példákban közös, hogy mindhárom weboldal jobb felső sarkában ott van egy letölthető alkalmazás linkje – és a letölthető alkalmazás egy látszólag hasznos segédprogram, de valójában trójai falóként működve a háttérben kártékony folyamatokat futtat.</p>
<p>&nbsp;</p>
<p><strong>Mi a megoldás?</strong></p>
<p>Régóta ismert, hogy a hagyományos, statikus vírusdefiníciók nem elegendők a felismerésre. Ha a VirusTotal nem ismer fel egy fájlt kártékonynak, az önmagában még nem jelenti azt, hogy a fájl biztonságosan megnyitható. Ilyenkor a gépre telepített vírusvédelem viselkedésalapú, kontextusérzékeny és dinamikus elemzése adhat védelmet. A JustAskJacky például azzal bukhat le, hogy véletlenszerű időközönként futtat feladatokat a háttérben – ezeket a telepített vírusvédelem felismerheti.</p>
<p>A felhasználóknak pedig tudniuk kell: a „józan paraszti ész” és a gyanús jelek figyelése már nem mindig elég, mivel a támadók mesterséges intelligenciát használnak a hitelesség látszatának megteremtésére. Ezért érdemes például a keresőkben, fórumokon is tájékozódni egy-egy alkalmazásról, és a frissített vírusvédelem használata is ajánlott.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Már a LinkedInen is átvernek</title>
		<link>https://markamonitor.hu/mar-a-linkedinen-is-atvernek/</link>
		
		<dc:creator><![CDATA[Károly Kiss]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 05:35:28 +0000</pubDate>
				<category><![CDATA[Hírek]]></category>
		<category><![CDATA[Kiemelt]]></category>
		<category><![CDATA[Faceswap]]></category>
		<category><![CDATA[g-data]]></category>
		<category><![CDATA[linkedin]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[Sapphire Sleet]]></category>
		<guid isPermaLink="false">https://markamonitor.hu/?p=67005</guid>

					<description><![CDATA[Az észak-koreai Sapphire Sleet hackercsoport a becslések szerint 10 millió dollárt csalt ki LinkedIn- és befektetési csalások segítségével. &#160; A megállapítás a Microsofttól származik, a cég elemzői több kampányt is megfigyeltek, amelynek során a szankciókkal sújtott ország – feltehetően állami kötődésű – hackercsoportjai hamis profilokat hoztak létre a LinkedInen, majd toborzókat és álláskeresőket céloztak meg [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Az észak-koreai Sapphire Sleet hackercsoport a becslések szerint 10 millió dollárt csalt ki LinkedIn- és befektetési csalások segítségével.</strong></p>
<p>&nbsp;</p>
<p>A <u><a href="https://www.microsoft.com/en-us/security/blog/2024/11/22/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon/" target="_blank" rel="noopener">megállapítás</a></u> a Microsofttól származik, a cég elemzői több kampányt is megfigyeltek, amelynek során a szankciókkal sújtott ország – feltehetően állami kötődésű – hackercsoportjai hamis profilokat hoztak létre a LinkedInen, majd toborzókat és álláskeresőket céloztak meg ezek segítségével.</p>
<p>A hackerek hamis készségfelmérő portálokat hoztak létre – gondoljunk itt akár általános intelligenciatesztekre, akár valamilyen speciális ismerettel kapcsolatos tesztekre, nyelvi felmérőkre –, és ezeket használták az áldozatok gépének megfertőzésére.</p>
<p>Ha valaki jelentkezni szeretett volna egy meghirdetett állásra, elirányították, hogy töltse ki a teszteket, ehhez pedig az operációs rendszerétől függően egy AppleScript (.scpt) vagy Visual Basic Script (.vbs) fájlt is küldtek neki, amely látszólag a teszt futtatásához volt szükséges.</p>
<p>A szkripteket azonban rosszindulatú programokat telepítésére használták, majd a gépekről hitelesítő adatokat és kripotvaluta-pénztárcákat loptak. Mindehhez a hackerek befektetési bankok és pénzügyi szolgáltatók toborzást végző HR-munkatársának adták ki magukat a LinkedInen.</p>
<p>Az észak-koreai hackerek másik módszere, hogy a közösségi portálon kockázati tőkésnek adták ki magukat, majd befektetésre váró kis- és középvállalatok ügyvezetőjével szerveztek le online találkozókat. Amikor az áldozat megpróbált csatlakozni az értekezlethez, hibaüzenet jelent meg számára, és a probléma elhárításához őt is egy (fertőzött) kód telepítésére kérték.</p>
<p>A kampányban szerepet játszottak más országban üzemeltetett észak-koreai fedőcégek is, amelyeken keresztül a beavatott vagy éppen mit sem sejtő alkalmazottak bankszámlákat nyitottak és telefon-előfizetéseket kötöttek.</p>
<p>Egyes esetekben a hackerek olyan mesterségesintelligencia-platformokat is használtak, mint a Faceswap, hogy minél meggyőzőbb, professzionális megjelenésű LinkedIn-profilokat hozzanak létre, és a Microsoft beszámolója szerint a hanghívások során már hangmódosító, hangváltó szoftvereket is használnak.</p>
<p>&nbsp;</p>
<p><strong>Hogyan védekezhetünk az ilyen csalások ellen?</strong></p>
<p>A G DATA arra figyelmeztet, hogy a gépünkre ne telepítsünk ismeretlen helyről származó szoftvereket, kódokat, akkor sem, ha ezt kérik tőlünk. Egy valódi képességfelmérő futtatásához nem szükségesek pluszprogramok, ezek szinte minden esetben úgy vannak elkészítve, hogy kompatibilisek legyenek az elterjedt böngészőkkel.</p>
<p>Ne adjunk távoli hozzáférést a gépünkhöz ismeretlen terméktámogatási csapatnak sem, mert ilyenkor kikerül a kezünkből az irányítás, és a gépünkre rejtett kártevők települhetnek.</p>
<p>Végül ellenőrizzük a felkeresett weboldalak webcímét, különösen a címben szereplő utolsó pont előtti és utáni részt. A www.cegneve.atveres.com domain például az atveres.com oldalhoz tartozik, és a cegneve.hu.atveres.com is ugyanide tartozik. A fontos információ mindig az utolsó pont előtt és után van közvetlenül. A pont előtti rész mutatja a webcímet, a pont utáni rész pedig azt, hogy milyen országhoz (vagy domaintartományhoz) tartozik az adott domain. A bankneve.hu/atveres így valódi weboldal a példában, amelyen a bank tájékoztatja az internetezőket a nevében elkövetett átverésekkel kapcsolatban.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>G DATA: a webáruházak nem spórolhatnak a biztonságon</title>
		<link>https://markamonitor.hu/g-data-a-webaruhazak-nem-sporolhatnak-a-biztonsagon/</link>
		
		<dc:creator><![CDATA[Márkamonitor]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 12:17:40 +0000</pubDate>
				<category><![CDATA[Hírek]]></category>
		<category><![CDATA[g-data]]></category>
		<category><![CDATA[infotech]]></category>
		<guid isPermaLink="false">http://flgxqkih.loginssl.com/~flgxqkih/?p=1045</guid>

					<description><![CDATA[A G DATA becslése szerint egy fertőzött bővítményt tartalmazó weboldalt csak idén januárban több mint 880 ezer látogató keresett fel, és ha csak a töredékük telepítette a kártékony kiegészítőt a weboldalára, máris több ezer fertőzött WordPress-oldal jött létre. A biztonsági cég ezért arra hívja fel a figyelmet, hogy egy webáruház üzemeltetése felelősséggel is jár. A [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A G DATA becslése szerint egy fertőzött bővítményt tartalmazó weboldalt csak idén januárban több mint 880 ezer látogató keresett fel, és ha csak a töredékük telepítette a kártékony kiegészítőt a weboldalára, máris több ezer fertőzött WordPress-oldal jött létre. A biztonsági cég ezért arra hívja fel a figyelmet, hogy egy webáruház üzemeltetése felelősséggel is jár.</p>
<p>A WordPress magasan a legnépszerűbb internetes tartalomkezelő rendszer, majdnem minden harmadik weboldal ezen fut. Nem véletlen, hogy a bűnözők is kedvelik, akik átveréssel veszik rá a weboldalak tulajdonosait a fertőzött kiegészítők telepítésére.</p>
<p>A WordPress segítségével programozói tudás nélkül is tetszetős weboldalak készíthetők, a fejlesztést rengeteg ingyenes és fizetős kiegészítő teszi könnyebbé. Az egyik legnépszerűbb a Revolution Slider, amellyel mutatós mozgó bannereket lehet készíteni. Ez azonban fizetős plugin, körülbelül 7 ezer forintot kell fizetni a használatáért, ráadásul a frissítéseket is meg kell vásárolni.</p>
<p>Nem véletlen, hogy sok weboldal-tulajdonos ahelyett, hogy a hivatalos webáruházban megvásárolná a különböző kiegészítőket, inkább ingyenesen próbál meg hozzájutni ezekhez. Ez pedig lehetőséget teremt a bűnözők számára, akik különböző hamis weboldalakon tucatjával helyezik el a népszerű WordPress-bővítmények fertőzött változatát. Ráadásul a jelenség egyre elterjedtebb. A bűnözők ügyesen terjesztik a termékeiket, így azok gyakran a Google első találati oldalán szerepelnek a keresési eredmények között.</p>
<p>A G DATA elemzője most tüzetesen megvizsgálta a Script.Backdoor.Wp-Vcd.A nevű kártevőt, melyet egy népszerű letöltési oldalon találtak meg a Revolution Slider bővítményben. Az elemzés eredménye szerint, ha valaki ezt a változatot telepíti, úgy gyakorlatilag egy hátsó ajtót nyit a bűnözőknek a weboldalához. Onnantól kezdve a hacker a weboldal látogatóit átirányíthatja más oldalakra. Így el lehet téríteni például egy törvényesen működő internetes bolt fizetési oldalát, és a bűnözők megszerezhetik a vásárlók bankkártyáinak adatait. A G DATA becslése szerint a fertőzött bővítményt tartalmazó weboldalt csak idén januárban több mint 880 ezer látogató kereste fel, és ha csak a töredékük telepítette a kártékony kiegészítőt a weboldalára, máris több ezer fertőzött WordPress-oldal jött létre. A biztonsági cég ezért arra hívja fel a figyelmet, hogy egy webáruház üzemeltetése felelősséggel is jár, és az minden honlaptulajdonostól elvárható, hogy a különböző bővítményeket a hivatalos forrásból vásárolja meg.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
