Panda Cloud Antivirus

Panda Cloud AV

Antiviirusest rääkides kuuleme me alatihti jutte andmebaasi uuendustest. Seda sellepärast, et viimaste kahjurprogrammidega kursis olemiseks peab viirustõrje teadma, kuidas neid ära tunda. Muidu jääb viirusekood tuvastamata. Kas teistsuguseid viirustõrjeid polegi olemas? On küll – Panda Cloud Antivirus!

Pilv

Esimese asjana, kui räägime pilvepõhistest viirustõrjetest, tasub inglise keele oskajatel läbi vaadata huvitav video Youtubest. Videos räägitakse lihtsale inimesele arusaadavas keeles sellest, kuidas Cloud AV töötab ning miks ta hea on. Cloud tähistab kommuuni (Pilve) kõikide kindla programmi kasutajate vahel.

Nendele aga, kes inglise keelt nii hästi ei valda, tutvustan lühidalt.

Turvalaborid töötavad ööpäev läbi, otsides ning väljastades uuendusi, mis aitavad nende tootel uuemaid pahavaravariante kinni nabida. Teadaolevalt aga on inimressursid piiratud ning mitmete tuhandete pahavarkoodide pidev läbituhnimine käiks inimesele ilmselt üle jõu. Kuigi ka tänapäeva viirustõrjed kasutavad paljuski automaatseid süsteeme, mis ise koode analüüsivad ning pahavara tuvastamise korral uuenduse valmis seavad, ei ole need väga efektiivsed. Ikkagi jääb osa töö inimeste kanda. Pealegi võib kehv süsteem trkitada valehäireid, mis omakorda võib kaasa tuua mõne tähtsa faili alatiseks kustutamise. Viimast tuleb küll ette harva, aga see-eest ei riski viirustõrje tootjad oma kasutajate meelepahaga.

Panda Cloud Antivirus

Oht suureneb siis, kui viirus on uus ning viirustõrjujad pole seda seda veel läbi töötanud (loe: andmebaasi lisanud). Siin tuleb appi pilvepõhine kasutajate kommuun.  Koos suure kommuuni moodustanud Panda Cloud Antiviiruse (PCAV) kasutajad kaitsevad üksteist uute ohtude eest. Nimelt laeb PCAV kasutaja arvutist oma serverisse failide koodijuppe, mis võivad olla kahjulikud. Server töötleb need failid läbi ning kui avastatakse oht, on kõigest mõne minutiga ülejäänud kommuun kaitstud. Seejuures ärge ehmuge, PCAV ei lae faili tervenisti üles. Serverisse saadetakse informatsiooni kõigest ~200KB ulatuses (ööpäevas). Seda ka muidugi juhul, kui teie arvutis on väga palju seni tundmata faile.

See pole veel kõik. PCAV ei toetu ainult Internetile. Programm sisaldab ka kohapealseid signatuure (või siis heuristikat), mis suudab viimasel ajal levivat pahavara tuvastada.

Paigaldamine

Panda Cloud Antivirus on allalaadimiseks saadaval oma kodulehel, http://www.cloudantivirus.com/
Programmi paigaldusfaili suurus jääb 22MB juurde. Tegemist on võrdlemisi väikese programmiga. Lisamärkena võib mainida, et pärast paigaldamist ja arvuti taaskäivitamist toimub PCAV uuendamine, mis on üsnagi mahukas.

Pärast allalaadimist ja paigaldusfaili avamist tuleb valida programmile kasutuskeel:
Keel

Keel valitud, tuleb nõustuda läbiloetud litsentsitingimustega:
Litsentsitingimused

Kui paigaldamine on lõppenud, tuleb endale luua tasuta kasutaja (all “Create your free account here). See on minu arvates üks kõige tülikamaid asju kogu PCAV juures 🙂
Kasutaja loomine

Kasutaja loodud, võib sisse logida ning programmi kasutama hakata. Programmi peaaknas, mis on lihtne ja ilus, näeb ära programmi ja arvuti staatuse. PCAV sisaldab ka püsikaitset, mis kontrollib arvutisse tulevaid faile kogu aeg.
Peaaken

Click here, mida tähistab prügikasti ikoon, lubab meil karantiini hallata. Seda sellepärast, et valehäiretega kustutatud faile taastada.
Karantiin

Seadete alt ei saa eriti midagi muuta. Programm on kasutamiseks valmis kohe peale paigaldamist. Küll aga saab vajaduse korral proksi seadeid “Change settings…” alt muuta.
Seadistamine

Kontrollimeetodeid on kaks: Quick scan (kiire) ning Scan other items, kus saab ise valida, mida PCAV’l kontrollida lasta. Kontrollimine toimub üsna aeglaselt.
Kontrollimine

Kaustad, mida kontrollida
Siin saab valida kaustu, mida kontrollida soovite.

Raportite alt näeb statistikat arvutis tuvastatud ohtude kohta. Näiteks mitu troojat PCAV leidnud on.
raport

Endale meeldib mul PCAV juures üsna hea tuvastamise protsent (eriti uute viiruste juures) ning tema lihtsus. Programmi on kerge kasutada ning see ei koorma arvutit.

Kas ma juba mainisin, et Panda Cloud Antiviruse eest raha ei küsita?

Mis siis ikka, head kasutamist!

Rämpsposti stiilinäide

Sain täna ühe kirja, kus keegi Mohamed tunneb huvi selle vastu, et minul lõbus oleks. Tänuväärne tegu, eks?

Kiri

Kiri on väga lihtsasti koostatud ning esmapilgul kahtlane ei tundu.
Avasin saadetud lingi turvalises keskkonnas (ära kunagi sellised linke ava, kui sa ei tea, millega tegu võib olla) ning oh üllatust: link sisaldas vana head Messengeri püügivõtet:
Lingi sisu

Huvitav on aga see, et “Terms”i pole tegelikult olemas. “Trendiks” on saanud, et “Terms” on tõesti olemas ning seal kirjutatakse, et sisestatava kasutaja MSNi võidakse kasutada linkide ja reklaami edasisaatmiseks.
Ehk on asi viitsimises, et seda tehtud pole. Küll aga tasub sellistest lehtedest kauge kaarega ümber käia.
Kui siiski oled oma logimise andmed taolistesse internetilehekülgedesse sisestanud, vaheta oma parool ära siin. Logi sisse – Kliki üleval-paremal oma nimele ja vali “Kuva konto teave”.

2009. aasta kõige rängem infoleke

matrixchristmasIkka jubedaid asju tehakse arvutimaailmas.

Viimastel andmetel on juhtunud kõige hullem, mis juhtuda sai – Internetti on lekkinud Jõuluvana andmebaas lastest, kes on olnud 2009. aastal head või üleannetud. Küberkurjamitel on nüüd teada kõikide maade laste nimed, elukohad, vanus ja muud olulised andmed. Moslemimaad ja India on juba avaldanud protesti selle üle, et kõrvuti kristlike maade lastega figureerivad baasis ka nende järeltulijad.

Tõsi, juba on andmebaasist avastatud ka hulgaliselt ebatäpsusi – nii on seal lastena kirjas miljoneid täiskasvanuid. Kuna küberkurjamid teavad nüüd ka nende sotsiaalkindlustuse numbrit, saavad nad nende vaesekeste pangaarved tühjaks teha. Ameerikas nimelt kasutatakse pangaklientide identifitseerimiseks mitte ID-kaarti nagu meil, vaid sedasama numbrit.

Inimesed, olge jõulude eel valvsad!

Pühad ja küberkuritegevus

1.küberkriminaalPC tools.com saatsis mulle postkasti kirja, milles hoiatab jõulupühade eel ja ajal järsult kasvava küberkuritegevuse eest.

Nii nagu kõigi suurte pühade ajal  on interneti kaudu tulenevad erinevad ohud  alati järsult kasvanud. Küberkriminaalid teavad juba ette, et paljud, kel pole aega poodides käia, teevad oma kingiostud  läbi interneti. Selliseid inimesi on aga kerge ära kasutada,  risustades nende  e-maili postkaste igasuguste ahvatlevate pakkumistega, milleks ei pruugi olla ainult mõne toote odavmüügist teatamine vaid ka lihtsalt mõne põneva pealkirjaga uudis või kutse osa võtta mõnest online-meelelahutusüritusest nagu näiteks kogupere veebi-mängust. Kirjas olevatel linkidel klikates aga nakatatakse kasutajate arvutid erineva pahavaraga, millest enamuse ülesandeks on varastada ohvritelt pangaparoole.

Eriti ettevaatlik tasuks olla, kui pakutakse ostmiseks mõnda teada-tuntud kallist toodet võileivahinna eest, suunates kasutajad kirjas märgitud lingi abil hiljuti loodud internetikaubamajja. Samahästi võib tegu olla ka tuntud veebikaubamaja kodulehegaga, mis on aga osavalt võltsitud. Sisestatud pangakoodide- ja kasutajaandmete abil saavad kurjategijad “volitused” kasutajate pankadest raha välja võtmiseks. Veel kurvem on lugu siis, kui kasutaja ei oska riske hinnata, ning sooritab ostu võlts-kaubamajast, saates ise teatud summad kurjategijatele. Sel juhul jäädakse ilma nii rahast kui ka krediitkaardi andmed lähevad küberkurjamite kasutusse.

Kõikide taoliste reklaamkirjade suhtes tuleb alati olla skeptiline ja meeles hoida eesti vanasõna – 9 korda mõõda, üks kord lõika.

2.pc tools

Siinkohal tasub meenutada, kuidas lugeda turvaliselt e-maili:

  • Kui kasutate arvutiväliseid meiliteenuseid, näiteks Gmaili, Live Hot suhtluskeskkonda jne, paigaldage veebilehitsejale turvalaiendused nagu McAfee SiteAdvisor, Wot , Netcraft vms, mis hoiatavad pahatahtlikele saitidele sattumise eest. Nimetatud brauserilisad toetavad nii Interner Explorerit kui ka Mozilla Firefoxi. Näiteks Gmaili postkasti avades lisab plugin Wot iga kirjas oleva lingi lõppu veebilehe reitingu -  rohelised rõngagkesed, mis teavitavad ohututest linkidest ja punased rõngad, mille puhul peaks olema väga ettevaatlik neile klikkamisega.
  • Isegi kui veebilehitsejatele on paigaldatud turvalaiendused, mis teavitavad veebilehtede ohtlikkusest, siis ikkagi ärge klikake igal pakutaval lingil, kuna paraku ka pishing-võltslehed luuakse alati varem, kui nad avastatakse ja andmebaasi lisatakse.
  • Kirjas saadetud kahtlased lingid, veel enam – lingid, mis ei tekita mitte mingisugust kahtlust (sest küberkurjategijate eesmärk ongi esitada kiri selliselt, et see ei tekitaks kasutajas mitte ühtegi kahtlust), tuleks üle kontrollida veebipõhiste lingikontrollijatega, näiteks http://scanner.novirusthanks.org/ ja http://www.novirusthanks.org/scan-website.
  • Ärge avage tundmatute inimeste poolt saadetud e-posti manuseid, kaasa arvatud ka sõprade-ja tuttavate poolt saadetud manuseid, kui nende saatmist pole varasemalt kokku lepitud või kirjas endas sellest ei teatata – botneti liikmena võidakse rämpskirju õngitsemislinkidega ja troojamanustega saata ka ilma nende teadmata. Iga e-kirjaga saadetud fail kontrollige alati enne selle avamist viiruse-ja nuhkvaratõrjega üle.
  • Suurima ettevaatusega suhtuge kirjadesse, kus küsitakse teie isikuandmeid – aadressi, telefoninumbreid, pangaparoole ja -koode jne. Tõsi ta ju on, et paljud firmad korraldavad e-maili teel mitmeid auhindadega pärjatud reklaamkampaaniaid, et iial ei või teada, kas just äkki mitte seesama justkui turvaline veebileht pole osavalt järgi tehtud võltsing….
  • Kui mõni ametlik kiri ei ärata mitte mingeid kahtlusi, siis tegelikult seda kahtlasem see on. Ükski pank ega teine riiklik ettevõte ei saada teile kirju, et kinnitaksite nendes oma panka sisselogimise paroole või muid iskuandmeid. Samuti ükski pakkumine, mis tuleb kirja teel mõnelt tundmatult, milles soovitakse abi ja vastutasuna pakutakse näiteks rahalist protsenti, on võltsing. Emsi Software GmbH juht Christian Mairoll on öelnud kuldsed sõnad: “Kui e-posti teel saadetud pakkumine on niivõrd hea, et olla tõsi, siis ei ole see kindlasti tõsi.”

Kui kettaseadmega on probleeme

Kuigi tänapäeva kettaseadmed on üsna vastupidavad, juhtub aeg-ajalt ikka, et arvutit käivitades saadakse veateade “Boot media not found” või sinise ekraani veakoodiga 0x00000024 (NTFS_FILE_SYSTEM). Tihtipeale tähendab see, et mõne aja pärast ei ole ketast enam üldse võimalik kasutada. Seega, kuidas käituda kui kahtlustate, et kettaseade hakkab üles ütlema?

Kui kahtlustate, et kettaseade eluga on lõpukorral, tuleks andmete päästmiseks teha järgmist:

  1. Luua kettast koopia või kujutis faili
  2. Taastada ketta koopiat kettal olev failisüsteem
  3. Taastada ketta koopialt failid

Ketta kahjustatuse kontrollimiseks saab pärast ketta koopia tegemist kasutada mitmeid ketta diagnostilisi tööriistu. Uuemate arvutite BIOS menüüs on tavaliselt olemas valikud ketta diagnostika läbi viimiseks või ketta S.M.A.R.T. diagnostika väljundite kontrollimiseks. Juhul kui ketta diagnostika kettaga probleeme ei leia, saab ketta töökorda seada taastades kettal olevad failisüsteemid (nagu on kirjeldatud andmete päästmise teises etapis).

Järgnevalt on toon näiteid andmete päästmise kolme sammu läbi viimiseks kasutades tasuta süsteemitaaste komplekti SystemRescueCD vahendeid.

Ketta koopia loomine

Ketta koopiat on võimalik luua nii faili kui ka uuele kettaseadmele. Vaikimisi eeldab koopia tegemine, et sihtasukohas peab vaba ruumi olema vähemalt sama palju kui taastataval kettal kettamahtu. Tegelikkuses on võimalik siiski hakkama saada väiksema kettaruumi vajadusega. Näiteks kasutades failisüsteemis pakkimist, on võimalik ketta koopia ära mahutada enam kui kümnendiku võrra väiksemale ruumile kui taastataval maht. Juhul kui taastatav ketas omas palju vaba ruumi ja pole kunagi täis saanud, on võimalik vähendada ketta koopia jaoks kuluvat mahtu kasutades sihtfailina hajusat faili (sparse file), kus konstantseid pikemaid bitijadasid faili ei kirjutata märkides need vaid failitabelis eriliste sektoritena.

Kettast koopia tegemiseks on mitmeid tööriistu. Neist tooksin välja vabavaralise ddrescue, mis pakub mitmeid lisavõimalusi ketta koopia tegemiseks. Kõige lihtsam on kettast koopiat teha ühendades taastatav ketas mõne teise arvutiga lisakettana (nt. välise kettana). SystemRescueCD puhul tuleb ddrescue kasutamiseks SystemRescueCD plaadilt käivitada tema linux keskkond (vaikimisi valik, graafilist kasutajaliidest pole vaja). ddrescue üritab korduvalt lugeda kettalt välja seal olevad andmed ja need siis toimetada sihtkohta. Sealjuures on abiks see, et ddrescue oskab katkenud koopia tegemist jätkata uuel käivitamisel ning on võimalik lasta ddrescue-l teha kõigepealt koopia lihtsalt taastatavatest kettapiirkondadest ning seejärel täiendada loodud koopiat ülejäänud ketta piirkondade andmete lugemisega. ddrescue-ga ühe korraga täieliku kettakoopia tegemiseks tuleb käsurealt sisestada käsk:

ddrescue -d /dev/sdX /mnt/sihtketas/failinimi.dd /mnt/sihtketas/failinimi.log

kus /dev/sdX viitab taastatavale kettale (tavaliselt on esimene kettaseade arvutis /dev/sda, teine /dev/sdb, jne.), /mnt/sihtketas/failinimi.dd viitab sihtfailile ja /mnt/sihtketas/failinimi.log viitab logile (vajalik taastamise hilisemaks jätkamisks).image

Rohkem infot ddrescue kasutamise kohta leiate selle juhendist: http://www.gnu.org/software/ddrescue/manual/ddrescue_manual.html . Sihtfailiks võib olla teine ketas (sisu kirjutatakse üle) või mõni fail teisel kettal. Selleks, et ketta koopia teha faili, tuleb kõigepealt sihtketas ühendada. Näiteks, ketta koopia failiserverisse (Windowsi jagatud kausta) kopeerimiseks tuleb failiserveris sihtkaust ühendada kohaliku failipuuga järgmiselt:

mkdir /mnt/sihtketas
mount –t cifs –o user=Guest,lfs //Failiserveri_nimi/Jagatud_kataloog /mnt/sihtketasimage

kus Guest asemel tuleb anda serveri kasutaja nimi, kellena koopia tehakse, //Failiserveri_nimi/Jagatud_kataloog on tee jagatud kaustani ja /mnt/sihtketas on koht, kuhu  ketas ühendatakse. Võti lfs tähistab, et kasutatakse suurte failide (üle 2GB) tuge. ddrescue töötab automaatselt ega vaja kasutaja sekkumist. Koopia tegemine võib aega võtta tunde või isegi päevi.

Windowsi puhul on mõistlik ketta koopiast teha vhd formaadis virtuaalketas, mida saab Windowsis tavalise kettana kasutada (Windows 7 eelsete versioonide puhul on selleks vaja alla paigaldada vhdmount, mille saab paigaldada Virtual Server paigaldusprogrammiga). VHD failide eelis on ka nende kasutatavus mitmetes virtuaalmasinates (tegemist on Microsofti virtualiseerimisplatvormide (Hyper-V,  Windows Virtual PC, Virtual Server) kettaformaadiga), mis võimaldab seal olevat operatsioonisüsteemi virtualiseeritud keskkonnas käivitada. Oluline on siinjuures tähele panna, et Virtual PC ja Virtual Server keskkonnas tuleb SystemRescueCD Linux keskkond käivitada alternatiivse tuumaga (altkernel32). Linux platvormil saab tavaliselt dd faili ise kettana kasutada (vt. mount käsu abiinfot).

Failisüsteemi taastamine

Failisüsteemi taastamiseks saab parimal kasutada operatsioonisüsteemi paigaldusmeedia vahendeid. Näiteks Windowsi puhul saab paigaldusmeedialt kasutada käske chkdsk, fixmbr ja fixboot, mis kontrollivad ketta korras olekut ja parandavad kettal olevaid vigu Windowsi käivitumise taastamiseks. Samas ei suuda need tööriistad taastada vigastatud ketta partitsioonitabelit. Vigastatud partitsioonitabeli taastamiseks ja sealsete failide taasamiseks saab edukalt kasutada TestDiski (osa PhotoRec paketist).

TestDiskile tuleb käivitades ette anda ketta koopia (või taastatava ketta) asukoht. Käsurealt saab seda teha lisades selle tühikuga eraldatuna käsu järele, Windows keskkonnas saab läbi lihtsamalt lohistades ketta kujutise “testdisk_win.exe” peale. Nii TestDisk kui ka PhotoRec on tekstikonsoolil töötavad rakendused. Juhtnuppudeks on enamikel ekraanidel nooleklahvid ja sisestusklahv (Enter). Aktiivsed valikud on kujutatud musta tekstiga valgel taustal. Näiteks alloleval pildil on valitud taastamiseks ketta kujutis D:\Public\Disks\Disk9BOOT.dd ja valitud on nupp [Proceed] (jätka).

Pärast TestDisk käivitamist tuleb uuesti valida, kus asuvad taastatavad andmed.

image

Olles valinud taastatavate andmete asukoha, tuleb määrata, mis tüüpi partitsioonide tabel on kasutuses. Enamasti on selleks Intel partitsioonitabel, kuid Mac ketaste puhul on selleks tihti Mac ja uuemate arvutite puhul EFI. Kui te pole kindel, milline on kasutuses, võib alguses proovida Inteli tabelit ja kui sellega taastamine ei ünnestu, proovida EFI-t ja seejärel teisi partitsioonitabeli tüüpe. Partitsioonitabeli puudumine (valik [None]), on kasutuses vaid ketaste erijuhtudel.

image

Failisüsteemide otsimiseks tuleb järgneval ekraanil valida [Analyise] (Analüüsi). Ülejäänud valikute kasutamine enamasti vajalik pole, kuid leidub juhtumeid, kus TestDisk ei oska ise õigeid seadistusi ära arvata ning vajalik on ketta kohta lisainfo andmine. Nende kasutamine on mõistlik jätta kettaseadmetega rohkem kursis olevatele inimestele.

image

Pärast [Analyse] valimist tuleks teha kiire otsing ([Quick Search]) ning kui see midagi  ei leia, ka sügavam otsing ([Deeper Search]),

image

Otsingu tulemuseks peaks olema arvatav partitsioonide tabel. Selle partitsioonide tabeli kettale salvestamiseks tuleb pärast tabeli leidmist valida [Write]. Alternatiivselt saab valida leitud partitsiooni ja vaadata seal olevaid faile (vajutades nuppu ‘p’). Neid faile saab ka taastada kopeerides need töökettale. Selleks tuleb valida taastatav fail ja vajutada ‘c’.

Faili taastamine

Failide taastamiseks ilma failisüsteemi taastamata (st. taastada saab ka ketta ümber formaatimise või suuremate failisüsteemi vigade tõttu kaotatud faile) ketta koopialt on üks paremate tulemustega programme PhotoRec. PhotoRec ignoreerib failisüsteemi failitabeleid ja otsib otse kettal olevaid faile. PhotoRec kasutamine on väga sarnane TestDisk kasutamisele.

Ka PhotoRec käivitades tuleb kas faili lohistades või käsurealt käivitades ette anda taastatavate failide asukoht. Programmi kõivitudes tuleb taaskord valida, kus asub taastatav meedia. Seejärel tuleb valida partitsioonitabeli tüüp. Seejärel tuleb valida, kas soovite faile otsida kindlalt partitsioonilt või tervelt kettalt ([Whole Disk]). Valides terve ketta, küsitakse, kas tegemist on Linuxi ext failisüsteemides olnud failidega või mitte. Kui Linuxit ei kasutanud, siis tõenäoliselt tuleb valida [Other] (Muu).

image

Olles öelnud, kas tegemist on ext failisüsteemi tüübiga või mitte, tuleb määrata kaust, kuhu paigutatakse taastatud failid.  Kaust “..” (kõige ülemine) tähistab ülemkausta (“up”). Taastamise alustamiseks tuleb vajutada ‘Y’. Taastatud failid tekivad valitud kausta alamkaustadesse recup_dir.N.

image

Kokkuvõte

Eeltoodud võtetega on võimalik päästa andmeid “surevalt” kettalt (sh. kõvaketastelt, flash ketastelt, mälupulkadelt, CD, DVD, HD-DVD, BluRay plaatidelt ja teistelt andmekandjatelt). Siinjuures tuleb hoiatada, et päästetud saavad ka osad varem kustutatud failid (nt. veebibrauseri sirvimise ajalugu). Mitte kõiki faile ei ole võimalk taastada tarkvaraliste vahenditega. Eriti keeruline on taastada näiteks faile, mille sisu on teiste failide poolt üle kirjutatud. Sellisel juhul saab päästa faile vaid spetsialse riist- ja tarkvaraga spetsialistide poolt. Samas surevalt kettalt andmete koopia tegemiseks või muul mitte käivituva operatsioonisüsteemi diagnoosimiseks ja parandamiseks on SystemRescueCD vahendid hästi sobilikud. Hoolimata nimest, on SystemRescueCD kasutatav ka haldamistoimingute jaoks (nt. ketta ümber partitsioneerimine).

PDF-dokumendiga võib saada viiruse

RIA hoiatab järjekordse Adobe Acrobat Readeri turvaaugu eest, mille kaudu küberkurjamid teie arvuti üle kontrolli võivad saada.

Enamik meist kasutab PDF-dokumentide lugemiseks Adobe Acrobat Reader’it. Äsja jõudis laiema ülduseni teave selle rakenduse järjekordsest veast, mida küberkurjategijad kasutavad oma botnet’idele uute liikemete „värbamisel“. Kuna see turva-auk on seotud JavaScripti toega PDF’des, on viiruste ennetamiseks tõhus meede JavaScript Adobe Readeris üldse välja lülitada. Selleks tuleb Acrobat Readeri seadistuste lehel eemaldada linnuke valiku „Enable Acrobat JavaScript“ eest (seadistuste lehele jõuab Edit -> Preferences -> JavaScript).

Vihje pahadokumendile võib anda see, et avatud dokument sisaldab täiesti suvalist teksti või puudub sisu sootuks. Kui juhtumisi sai siiski nakkust edasiandev PDF avatud, siis tasub järgida tavapärast tõrjerutiini: käia arvuti üle erinevate viirustõrjujatega, võimalusel kasutada IT-professionaalide abi.

Üks pahalane, kes turva-auku kasutades arvutisse ronida võib, on meie eelnevates teadetes peaesinejaks olnud Zeus – rahamaias pahavara(s). Viimasel ajal on seda botnet’i kasutatud krediitkaardi andmete väljapetmiseks. Selleks saadavad nakatunud arvutid välja massiliselt e-kirju, milles palutakse kliendil tühistada krediitkaarditehingud. Selleks on vaja kõigest klikkida linki kirjas, millelt avaneb – üllatus-üllatus – veebileht, kus palutakse sisestada enda krediitkaardi andmed. Ilmselgelt on peale liba-veebilehele andmete sisestamist vaja kaardiomanikul suhelda tõelise pangaga, tõeliste tehingute tühistamiseks.

Adobe ise on turvaaugust teadlik, kuid ilmselt selle aastanumbri sees paiku välja ei saada.Lisaks Javascripti väljalülitamisele võiks kaaluda ka alternatiivsete PDF-i lugejate kasutamist.