banki-csalas-orban- figylemeztetoje-1

VÉDD magad saját eszközzel! Ne kattints ész nélkül?! -mondjuk minden nap, de a végén csak sikerül beletérdelni a nagy élet-bödönbe és ott, csíp mint a fene ha megsebzed magad. Igen, magad. Láss ne csak nézz- hogy az okos szlogenek sorát megkezdjük és taposs a gázra a figyelemmel. Erőd van hozzá? Ülni tuds a monitor előtt? Akkor hajrá: 5 perc és felturbózunk!

Túlélőkalauz az Adhoc Support-tól és “Védd magad!”

Cél: prevenció… 😄

Saját védelmi eszköz (instant segéderő)

Ha gyanús a link (vagy a csatolmány), NE kattints rá direktben. Előbb dobd fel ide:
https://www.virustotal.com/gui/home/upload
A VirusTotal képes URL-t és fájlt is elemezni, sok motorral és közösségi jelzéssel. (docs.virustotal.com)

KLIKK a képre és dobd be a jobb egér gomb másol után a gyanús linket. Oda felülre a legfelső sorba mint ha egy kereső vagy böngésző lenne. A végén ott a sok piros és látod: megvédted magad!

Tipp: a VirusTotalon válts az URL fülre, illeszd be a linket, és nézd meg az összesített véleményt + a részleteket. Az API-doksi is mutatja, hogy URL-t lehet külön vizsgálni. (docs.virustotal.com)

1. A három kérdés szabály (10 másodperc, örök hála)

Ki küldte? (biztos ő volt, vagy feltörték/meghekkelték?)
Mit akar? (sürget, fenyeget, “azonnal jelentkezz be”?)
Hová vezet? (domain, nem a csali szöveg számít)

Ha bármelyiknél rándul a szemöldököd: gátfék be → VirusTotal / további ellenőrzés.

2. Link-anatómia: gyors szemrevételezés

  • Lebegtesd az egeret (mobilon hosszan nyomd meg): a valódi URL jelenik meg.
  • Domain-csalik: login.paypal.com.badfiú.copaypal.com. A fődomain a legutolsó “.co(m|uk|hu|…)+/” előtt.
  • Homográf trükkök (IDN/punycode): a „latin a” helyett cirill „а” (alig látod a különbséget). A modern böngészők próbálják jelezni és védeni ezt, de nem tökéletes a világ: a Chrome külön IDN-szabályokkal védi a felhasználót, és csak bizonyos esetekben mutatja az ékezetes/idegen írásjegyeket simán, máskor punycode-ra vált. (chromium.googlesource.com)
    Ha érdekel a háttér: ez az úgynevezett IDN homograph attack (klasszikus csalási módszer). (Wikipedia)

3. Online “röntgen”: több szem többet lát

  • VirusTotal – sok motor egyszerre, közösségi jelzések, kapcsolati nézet. (Lásd fent.) (docs.virustotal.com)
  • Google Safe Browsing – Site Status: megnézheted, jelzett-e már a Google valami rosszaságot az adott oldalra. (safebrowsing.google.com, Google Segítség)
  • urlscan.io – „robotböngésző” (headless Chrome) nyitja meg a linket, és kirajzolja a hálózati hívásokat, beágyazott domaineket, harmadik feleket. Szuper ránézős eszköz anélkül, hogy te nyitnád meg. (urlscan.io)

Pro tipp: gyanús rövidlinkeknél (bit.ly stb.) előbb bontsd ki őket valamilyen „unshorten” szolgáltatással, és csak azután vizsgáld tovább.

4. Sose “e-mailből jelentkezz be”

A klasszikus trükk: “Lejárt a fiókod, kattints és lépj be”. Ne tedd. Ha tényleg be kéne lépni, írd be magad a címsorba: bankod.hu vagy használd a könyvjelződet.
A bejelentkezési oldalaknál phishing-rezisztens MFA / passkey a király – ez az a többtényezős azonosítás, amit nem lehet csak úgy linkkel lehalászni. CISA és Microsoft is így mondja: phishing-rezisztens MFA legyen a cél. (cisa.gov, Microsoft Learn)

5. Izoláció: dobozold be a kockázatot

  • Külön böngésző-profil csak „kattintgatásra” (ne legyen benne belépve a Google/Microsoft/Facebook fiókod).
  • Külön böngésző (pl. másik motor), ahol nincs mentett jelszó, nincs SSO.
  • Ne engedj értesítéseket („Allow notifications?” – kösz, nem).
  • Ne tölts le semmit a gyanús oldalról (PDF-ből is lehet baj).

6. Gyors ellenőrzőlista (kimenthető, kinyomtatható, hűtőre rakható)

  1. Sürget? – Akkor dupla gyanú.
  2. Fura a feladó? – Nézd a teljes címet, nem csak a nevet.
  3. Hover/long-press – Nézd meg a valódi linket.
  4. Domain-boncolás – Fődomain oké? Nincs „.com.ezmegmi.xyz”?
  5. IDN-gyanú – gyanús ékezetek/írásjelek → extra ellenőrzés. (Chromium IDN-védelmek ide vagy oda.) (chromium.googlesource.com)
  6. VirusTotal / Safe Browsing / urlscan.io – legalább egyet futtass le. (docs.virustotal.com, safebrowsing.google.com, urlscan.io)
  7. Ne e-mailből lépj be – manuálisan nyisd meg a szolgáltatást.
  8. MFA, de ne akármilyen – ahol lehet, phishing-rezisztens (FIDO/WebAuthn, passkey). (cisa.gov, Microsoft Learn)

7. Ha már rákattintottál (semmi pánik, csak cselekvés)

  • Azonnal zárd be az oldalt, kapcsold ki a netet, ha letöltött valamit, ne futtasd.
  • Jelszócsere az érintett szolgáltatáson (DE: könyvjelzőből/külön megnyitva).
  • MFA bekapcsolás/erősítés – ha még nem volt, most azonnal. (Phishing-rezisztensre állj át, ha támogatott.) (cisa.gov, Microsoft Learn)
  • Ellenőrizd az eszközt (vírusirtó, EDR), és tedd félre megfigyelésre, ha gyanús letöltés történt.
  • Szólj az érintetteknek (IT/CSIRT, ügyfelek), ha érzékeny adatok érintettek.

8. Pár finom trükk még a profiknak

  • Színlelt belépőoldalak gyakran pixel-tökéletesek, de az URL sosem. Ezért a passkey/MFA a végső “aha!” pillanat. (cisa.gov, Microsoft Learn)
  • Fehérlistázz: a kritikus rendszerekhez mindig könyvjelzőből menj.
  • Oktass: oszd meg ezt a listát a csapatoddal – a kollektív kattintás-fegyelem a legjobb pajzs.
  1. EDDIG BENYALTAD? Most már nem fogod! (szarkazmus bekapcsolva)

A net olyan, mint a fesztivál: mindenki barátkozni akar veled, de nem mindenki a javadat szolgálja.

A linkek meg olyanok, mint a „VIP” karszalagok: szépek, csillognak, de a rossz ajtón át a sörcsap helyett a kijózanítóba visznek.

Szóval: előbb röntgen (VirusTotal / Safe Browsing / urlscan), aztán katt.

Vagy még jobb: ne katt, hanem könyvjelzőből nyiss.

A prevenciót pedig most már profi szinten űzöd. 😉

#tudodki #kamuwebshopok #mielottatvernek #euroastra #adhocsupport #amo #digitalisfogyasztovedelem

GDPR cookie-hoz való hozzájárulás a Real Cookie Bannerral