Ugrás a tartalomra

Fogalomtár

A B C D E F H I J K M P R S T U V X Z Mind

A kártékony böngésző bővítmények olyan rosszindulatú kiegészítők, amelyek a felhasználó böngészőjébe települve adatokat gyűjtenek, kémkednek, vagy egyéb káros műveleteket végeznek. Ezek a bővítmények gyakran jogosulatlanul hozzáférnek a felhasználó böngészési előzményeihez, jelszavakhoz és más személyes információkhoz.

Gyakran ingyenesen vagy vonzó ajánlatok formájában terjednek, és lehet, hogy a felhasználók nem is gyanítják, hogy a bővítmény káros. Érdemes csak megbízható forrásból letölteni bővítményeket, elolvasni az értékeléseket, és rendszeresen ellenőrizni, valamint eltávolítani a nem használt vagy gyanús bővítményeket a böngészőből.

A kattintásos csalás az internetes reklámokra való kattintás mesterséges generálása a reklámbevételek növelése, üzleti versenytársak hátráltatása vagy adatok gyűjtése érdekében. Általában automatizált botok végzik, magukat valódi érdeklődőnek tettetve.

Ez a szoftver titokban gyűjti az érzékeny információkat a felhasználó számítógépéről vagy eszközéről, például böngészési szokásokról, jelszavakról vagy banki adatokról. Általában a felhasználó tudta nélkül települ, gyakran más alkalmazásokkal együtt vagy gyanús forrásból letöltött szoftverekkel. Gyakran reklámokat is megjelenítenek, adatokat gyűjtenek a felhasználói szokásokról, vagy akár a számítógép vezérlését is átvehetik.

Olyan felhasználó azonosítási módszer, amely kétféle azonosítást igényel az erőforrások és az adatok eléréséhez. A megszokott felhasználónév–jelszó pároson túl valamilyen további információ is szükséges, hogy a felhasználó igazolhassa, hogy valóban ő kívánja elérni az adott erőforrást. Ez lehet ujjlenyomat, e-mailben vagy sms-ben küldött egyszer használatos kód, USB vagy NFC kulcs stb. Egy további védelmi réteget képez a felhasználói fiókok számára, hiszen jelszó szivárgás esetén sem tudnak illetéktelenek hozzáférést nyerni.

A Man-in-the-Middle (MitM) támadás egy olyan kiberbiztonsági fenyegetés, ahol a támadó észrevétlenül közbeékelődik két fél közötti kommunikációba. Így a támadó hozzáférhet az átvitt adatokhoz, módosíthatja azokat, vagy akár érzékeny információkat is ellophat, miközben a kommunikáló felek azt hiszik, hogy biztonságos kapcsolatban állnak egymással.