المعلوماتيّة

الهجوم السيبراني: ما هو وكيف يعمل وهدفه وكيفية منعه: مثال على انتشار البرامج الضارة

الهجوم السيبراني بالبرامج الضارة هو defiلا يمكن اعتباره نشاطًا عدائيًا ضد نظام أو أداة أو تطبيق أو عنصر يحتوي على مكون كمبيوتر. هو نشاط يهدف إلى الحصول على منفعة للمهاجم على حساب المهاجم.

نبلغ اليوم عن مثال حقيقي لانتشار البرامج الضارة ، وهي حالة حدثت في هذه الأيام في متجر Google Play.

ألقى

تزيل Google العديد من التطبيقات من متجر Play التي توزع البرامج الضارة

في وقت سابق من هذا الأسبوع ، حظرت Google العديد من تطبيقات Android "السيئة" من متجر Play الرسمي. كان حظر وإزالة هذه التطبيقات أمرًا ضروريًا ، حيث كانوا ينشرون العديد من البرامج الضارة التي تنتمي إلى عائلات Joker و Facestealer و Coper عبر السوق الافتراضي.

وفقًا لنتائج الباحثين في Zscaler ThreatLabz و Pradeo ، استخرج برنامج التجسس Joker رسائل SMS وقوائم جهات الاتصال ومعلومات الجهاز وجذب الضحايا للاشتراك في الخدمات المتميزة.

تم اكتشاف ما مجموعه 54 تطبيق تنزيل Joker من قبل شركتي الأمن السيبراني ، مع تثبيت التطبيقات بشكل تراكمي أكثر من 330.000،47,1 مرة. ينتمي ما يقرب من نصف التطبيقات إلى فئة الاتصال (39,2٪) ، تليها الأدوات (5,9٪) ، والتخصيص (XNUMX٪) ، والصحة والتصوير الفوتوغرافي.

اكتشف خبراء ThreatLabz أيضًا العديد من التطبيقات التي تم اختراقها بواسطة Facestealer و Coper البرامج الضارة.

تم اكتشاف برنامج التجسس Facestealer لأول مرة في يوليو من العام الماضي من قبل الباحثين في Dr. Web وتم تصميمه لسرقة عمليات تسجيل دخول مستخدمي Facebook وكلمات المرور ورموز المصادقة.

برنامج Coper الضار هو حصان طروادة مصرفي يستهدف التطبيقات المصرفية في أوروبا وأستراليا وأمريكا الجنوبية. يوزع المتسللون التطبيقات عن طريق إخفاءها كتطبيقات شرعية في متجر Google Play.

"بمجرد التنزيل ، يقوم هذا التطبيق بتشغيل عدوى برنامج Coper الضار القادر على اعتراض وإرسال رسائل نصية قصيرة SMS ، وتقديم طلبات USSD (بيانات الخدمة التكميلية غير المنظمة) لإرسال الرسائل ، وتسجيل لوحة المفاتيح ، وقفل / إلغاء قفل شاشة الجهاز ، وتنفيذ هجمات مفرطة ، ومنع عمليات إلغاء التثبيت والسماح للمهاجمين عمومًا بالتحكم وتنفيذ الأوامر على الجهاز المصاب عبر الاتصال عن بُعد بخادم C2 "

إذا أصبحت ضحية لتطبيق ضار من متجر Play ، فقم بإخطار Google على الفور عبر خيارات الدعم في تطبيق Play Store.

قد تكون مهتمًا بـ Man in the Middle post

قد تكون مهتمًا بمنشور البرامج الضارة الخاص بنا

منع هجوم البرامج الضارة

لتجنب مثل هذا الهجوم الخبيث ، نوصي بالامتناع عن منح أذونات غير ضرورية للتطبيقات وتحقق من صحتها عن طريق التحقق من معلومات المطور وقراءة المراجعات ومراجعة سياسات الخصوصية الخاصة بهم.

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

في حين أن هجمات البرامج الضارة قد تكون خطيرة للغاية ، يمكنك فعل الكثير لمنعها عن طريق تقليل المخاطر والحفاظ على بياناتك وأموالك و ... كرامتك بأمان.

احصل على مضاد فيروسات جيد

يجب عليك بالتأكيد الحصول على برنامج مكافحة فيروسات فعال وموثوق
إذا كانت ميزانيتك محدودة ، يمكنك العثور على العديد من برامج مكافحة الفيروسات المجانية عبر الإنترنت

التقييم الأمني

إنها العملية الأساسية لقياس مستوى الأمان الحالي لشركتك.
للقيام بذلك ، من الضروري إشراك فريق سايبر مُعد بشكل كافٍ وقادر على إجراء تحليل لحالة الشركة فيما يتعلق بأمن تكنولوجيا المعلومات.
يمكن إجراء التحليل بشكل متزامن ، من خلال مقابلة يتم إجراؤها بواسطة Cyber ​​Team أو
غير متزامن أيضًا ، عن طريق ملء استبيان عبر الإنترنت.

يمكننا مساعدتك ، اتصل بأخصائيي hrcsrl.it الكتابة ل rda@hrcsrl.it.

الوعي الأمني: تعرف على العدو

تبدأ أكثر من 90٪ من هجمات المخترقين بإجراءات الموظف.
الوعي هو السلاح الأول لمكافحة المخاطر السيبرانية.

هذه هي الطريقة التي نخلق بها "الوعي" ، يمكننا مساعدتك ، اتصل بأخصائيي HRC srl بالكتابة إلى rda@hrcsrl.it.

كشف مُدار والاستجابة (MDR): حماية استباقية لنقطة النهاية

تعتبر بيانات الشركة ذات قيمة هائلة لمجرمي الإنترنت ، وهذا هو سبب استهداف نقاط النهاية والخوادم. من الصعب على الحلول الأمنية التقليدية مواجهة التهديدات الناشئة. يتجاوز مجرمو الإنترنت دفاعات مكافحة الفيروسات ، مستفيدين من عدم قدرة فرق تكنولوجيا المعلومات في الشركة على مراقبة وإدارة الأحداث الأمنية على مدار الساعة.

مع MDR لدينا يمكننا مساعدتك ، اتصل بأخصائيي HRC srl عن طريق الكتابة إلى rda@hrcsrl.it.

MDR هو نظام ذكي يراقب حركة مرور الشبكة ويقوم بتحليل السلوك
نظام التشغيل ، وتحديد النشاط المشبوه وغير المرغوب فيه.
يتم إرسال هذه المعلومات إلى SOC (مركز عمليات الأمن) ، وهو مختبر يديره
محللو الأمن السيبراني ، الحاصلون على شهادات الأمن السيبراني الرئيسية.
في حالة حدوث خلل ما ، يمكن لـ SOC ، من خلال خدمة مُدارة على مدار الساعة طوال أيام الأسبوع ، التدخل على مستويات مختلفة من الخطورة ، من إرسال بريد إلكتروني تحذيري إلى عزل العميل عن الشبكة.
سيساعد هذا في منع التهديدات المحتملة في مهدها وتجنب الأضرار التي لا يمكن إصلاحها.

مراقبة الأمن على شبكة الإنترنت: تحليل DARK WEB

تشير شبكة الويب المظلمة إلى محتويات شبكة الويب العالمية في الشبكات المظلمة التي يمكن الوصول إليها عبر الإنترنت من خلال برامج وتكوينات ووصول محدد.
من خلال مراقبة الويب الأمنية الخاصة بنا ، يمكننا منع الهجمات الإلكترونية واحتوائها ، بدءًا من تحليل مجال الشركة (على سبيل المثال: ilwebcreativo.it) وعناوين البريد الإلكتروني الفردية.

اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it ، يمكننا الاستعداد خطة علاج لعزل التهديد ، ومنع انتشاره ، و defiنتخذ الإجراءات العلاجية اللازمة. يتم توفير الخدمة على مدار الساعة طوال أيام الأسبوع من إيطاليا

CYBERDRIVE: تطبيق آمن لمشاركة الملفات وتحريرها

CyberDrive هو مدير ملفات سحابي يتمتع بمعايير أمان عالية بفضل التشفير المستقل لجميع الملفات. تأكد من أمان بيانات الشركة أثناء العمل في السحابة ومشاركة المستندات وتحريرها مع مستخدمين آخرين. في حالة فقد الاتصال ، لا يتم تخزين أي بيانات على جهاز الكمبيوتر الخاص بالمستخدم. يمنع CyberDrive الملفات من الضياع بسبب التلف العرضي أو التهريب من أجل السرقة ، سواء كانت مادية أو رقمية.

«ذا كيوب»: الحل الثوري

أصغر وأقوى مركز بيانات داخل صندوق يوفر قوة الحوسبة والحماية من التلف المادي والمنطقي. مصمم لإدارة البيانات في بيئات Edge و robo وبيئات البيع بالتجزئة والمكاتب المهنية والمكاتب البعيدة والشركات الصغيرة حيث المساحة والتكلفة واستهلاك الطاقة ضرورية. لا يتطلب مراكز بيانات وخزائن أرفف. يمكن وضعه في أي نوع من البيئات بفضل تأثير الجماليات في انسجام مع مساحات العمل. تضع «ذا كيوب» تكنولوجيا برمجيات الشركات في خدمة الشركات الصغيرة والمتوسطة الحجم.

اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it.

قد تكون مهتمًا بـ Man in the Middle post

Ercole Palmeri: ابتكار مدمن

[final_post_list id = ”12982 ″]

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

المقالات الأخيرة

يوقع الناشرون وOpenAI اتفاقيات لتنظيم تدفق المعلومات التي تتم معالجتها بواسطة الذكاء الاصطناعي

أعلنت صحيفة فاينانشيال تايمز يوم الاثنين الماضي عن صفقة مع OpenAI. "فاينانشيال تايمز" ترخص صحافتها ذات المستوى العالمي...

أبريل 30 2024

المدفوعات عبر الإنترنت: إليك كيف تجعلك خدمات البث تدفع إلى الأبد

يدفع الملايين من الأشخاص مقابل خدمات البث، ويدفعون رسوم الاشتراك الشهرية. من الشائع أنك…

أبريل 29 2024

يتميز Veeam بالدعم الأكثر شمولاً لبرامج الفدية، بدءًا من الحماية وحتى الاستجابة والاسترداد

سوف تستمر شركة Coveware by Veeam في تقديم خدمات الاستجابة لحوادث الابتزاز السيبراني. ستوفر Coveware إمكانات الطب الشرعي والمعالجة...

أبريل 23 2024

الثورة الخضراء والرقمية: كيف تعمل الصيانة التنبؤية على تغيير صناعة النفط والغاز

تُحدث الصيانة التنبؤية ثورة في قطاع النفط والغاز، من خلال اتباع نهج مبتكر واستباقي لإدارة المحطات.

أبريل 22 2024

اقرأ الابتكار بلغتك

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

تابعنا