VÉDD magad saját eszközzel! Ne kattints ész nélkül?! -mondjuk minden nap, de a végén csak sikerül beletérdelni a nagy élet-bödönbe és ott, csíp mint a fene ha megsebzed magad. Igen, magad. Láss ne csak nézz- hogy az okos szlogenek sorát megkezdjük és taposs a gázra a figyelemmel. Erőd van hozzá? Ülni tuds a monitor előtt? Akkor hajrá: 5 perc és felturbózunk!
Túlélőkalauz az Adhoc Support-tól és “Védd magad!”
KLIKK a képre és dobd be a jobb egér gomb másol után a gyanús linket. Oda felülre a legfelső sorba mint ha egy kereső vagy böngésző lenne. A végén ott a sok piros és látod: megvédted magad!
Tipp: a VirusTotalon válts az URL fülre, illeszd be a linket, és nézd meg az összesített véleményt + a részleteket. Az API-doksi is mutatja, hogy URL-t lehet külön vizsgálni. (docs.virustotal.com)
1. A három kérdés szabály (10 másodperc, örök hála)
Ki küldte? (biztos ő volt, vagy feltörték/meghekkelték?) Mit akar? (sürget, fenyeget, “azonnal jelentkezz be”?) Hová vezet? (domain, nem a csali szöveg számít)
Ha bármelyiknél rándul a szemöldököd: gátfék be → VirusTotal / további ellenőrzés.
2. Link-anatómia: gyors szemrevételezés
Lebegtesd az egeret (mobilon hosszan nyomd meg): a valódi URL jelenik meg.
Domain-csalik: login.paypal.com.badfiú.co ≠ paypal.com. A fődomain a legutolsó “.co(m|uk|hu|…)+/” előtt.
Homográf trükkök (IDN/punycode): a „latin a” helyett cirill „а” (alig látod a különbséget). A modern böngészők próbálják jelezni és védeni ezt, de nem tökéletes a világ: a Chrome külön IDN-szabályokkal védi a felhasználót, és csak bizonyos esetekben mutatja az ékezetes/idegen írásjegyeket simán, máskor punycode-ra vált. (chromium.googlesource.com)
Ha érdekel a háttér: ez az úgynevezett IDN homograph attack (klasszikus csalási módszer). (Wikipedia)
3. Online “röntgen”: több szem többet lát
VirusTotal – sok motor egyszerre, közösségi jelzések, kapcsolati nézet. (Lásd fent.) (docs.virustotal.com)
urlscan.io – „robotböngésző” (headless Chrome) nyitja meg a linket, és kirajzolja a hálózati hívásokat, beágyazott domaineket, harmadik feleket. Szuper ránézős eszköz anélkül, hogy te nyitnád meg. (urlscan.io)
Pro tipp: gyanús rövidlinkeknél (bit.ly stb.) előbb bontsd ki őket valamilyen „unshorten” szolgáltatással, és csak azután vizsgáld tovább.
4. Sose “e-mailből jelentkezz be”
A klasszikus trükk: “Lejárt a fiókod, kattints és lépj be”. Ne tedd. Ha tényleg be kéne lépni, írd be magad a címsorba: bankod.hu vagy használd a könyvjelződet.
A bejelentkezési oldalaknál phishing-rezisztens MFA / passkey a király – ez az a többtényezős azonosítás, amit nem lehet csak úgy linkkel lehalászni. CISA és Microsoft is így mondja: phishing-rezisztens MFA legyen a cél. (cisa.gov, Microsoft Learn)
5. Izoláció: dobozold be a kockázatot
Külön böngésző-profil csak „kattintgatásra” (ne legyen benne belépve a Google/Microsoft/Facebook fiókod).
Külön böngésző (pl. másik motor), ahol nincs mentett jelszó, nincs SSO.
Ne engedj értesítéseket („Allow notifications?” – kösz, nem).
Ne tölts le semmit a gyanús oldalról (PDF-ből is lehet baj).
6. Gyors ellenőrzőlista (kimenthető, kinyomtatható, hűtőre rakható)
Sürget? – Akkor dupla gyanú.
Fura a feladó? – Nézd a teljes címet, nem csak a nevet.
Hover/long-press – Nézd meg a valódi linket.
Domain-boncolás – Fődomain oké? Nincs „.com.ezmegmi.xyz”?
IDN-gyanú – gyanús ékezetek/írásjelek → extra ellenőrzés. (Chromium IDN-védelmek ide vagy oda.) (chromium.googlesource.com)