Informatik

Cyber-Angriff: Was ist das, wie funktioniert es, Ziel und wie man es verhindert: Beispiel für die Verbreitung von Malware

Ein Malware-Cyberangriff ist defiEs handelt sich um eine feindselige Aktivität gegen ein System, ein Tool, eine Anwendung oder ein Element, das eine Computerkomponente enthält. Dabei handelt es sich um eine Tätigkeit, die darauf abzielt, dem Angreifer auf Kosten des Angegriffenen einen Vorteil zu verschaffen.

Heute berichten wir über ein reales Beispiel für die Verbreitung von Malware, einen Fall, der gerade in diesen Tagen im Google Play Store aufgetreten ist.

Cast

Google entfernt mehrere Apps aus dem Play Store, die Malware verbreiten

Anfang dieser Woche hat Google viele „schlechte“ Android-Apps aus dem offiziellen Play Store gesperrt. Das Blockieren und Entfernen dieser Apps war ein Muss, da sie verschiedene Malware der Joker-, Facestealer- und Coper-Familien über den virtuellen Markt verbreiteten.

Nach den Erkenntnissen der Forscher von Zscaler ThreatLabz und Pradeo extrahierte die Joker-Spyware SMS-Nachrichten, Kontaktlisten und Geräteinformationen und lockte Opfer dazu, Premium-Dienste zu abonnieren.

Insgesamt 54 Joker-Download-Apps wurden von den beiden Cybersicherheitsunternehmen ausgegraben, wobei die Apps insgesamt über 330.000 Mal installiert wurden. Fast die Hälfte der Apps gehörte zur Kategorie Kommunikation (47,1 %), gefolgt von Tools (39,2 %), Personalisierung (5,9 %), Gesundheit und Fotografie.

Die Experten von ThreatLabz entdeckten auch mehrere Apps, die durch die Malware Facestealer und Coper kompromittiert wurden.

Facestealer-Spyware wurde erstmals im Juli letzten Jahres von Forschern bei Dr. Web entdeckt und wurde entwickelt, um Facebook-Benutzeranmeldungen, Passwörter und Authentifizierungstoken zu stehlen.

Coper-Malware ist ein Banking-Trojaner, der auf Banking-Anwendungen in Europa, Australien und Südamerika abzielt. Hacker verbreiten Apps, indem sie sie im Google Play Store als legitime Apps maskieren.

„Nach dem Herunterladen löst diese App die Coper-Malware-Infektion aus, die SMS-Textnachrichten abfangen und senden, USSD-Anfragen (Unstructured Supplementary Service Data) zum Senden von Nachrichten stellen, Keylogging durchführen, den Gerätebildschirm sperren/entsperren, übermäßige Angriffe ausführen und Deinstallationen verhindern kann und es Angreifern im Allgemeinen zu ermöglichen, die Kontrolle zu übernehmen und Befehle auf dem infizierten Gerät über eine Remoteverbindung mit einem C2-Server auszuführen "

Wenn Sie Opfer einer schädlichen App aus dem Play Store werden, benachrichtigen Sie Google umgehend über die Support-Optionen in der Play Store App.

Vielleicht interessiert Sie unser Man-in-the-Middle-Beitrag

Vielleicht interessiert Sie unser Malware Post

Schutz vor Malware-Angriffen

Um einen solchen Malware-Angriff zu vermeiden, Wir empfehlen Ihnen, Apps keine unnötigen Berechtigungen zu erteilen und überprüfen Sie seine Authentizität, indem Sie Entwicklerinformationen überprüfen, Rezensionen lesen und ihre Datenschutzrichtlinien überprüfen.

Innovations-Newsletter
Verpassen Sie nicht die wichtigsten Neuigkeiten zum Thema Innovation. Melden Sie sich an, um sie per E-Mail zu erhalten.

Obwohl Malware-Angriffe potenziell sehr gefährlich sind, können Sie viel tun, um sie zu verhindern, indem Sie Risiken minimieren und Ihre Daten, Ihr Geld und … Ihre Würde schützen.

Holen Sie sich ein gutes Antivirenprogramm

Sie müssen sich unbedingt eine effektive und zuverlässige Antivirensoftware besorgen
Wenn Ihr Budget knapp ist, finden Sie zahlreiche kostenlose Antivirenprogramme online

SICHERHEITSBEWERTUNG

Es ist der grundlegende Prozess zur Messung des aktuellen Sicherheitsniveaus Ihres Unternehmens.
Dazu ist es notwendig, ein entsprechend vorbereitetes Cyber-Team einzubinden, das in der Lage ist, eine Analyse des Zustands durchzuführen, in dem sich das Unternehmen in Bezug auf die IT-Sicherheit befindet.
Die Analyse kann synchron, durch ein vom Cyber ​​Team durchgeführtes Interview oder
auch asynchron, indem Sie online einen Fragebogen ausfüllen.

Wir können Ihnen helfen, wenden Sie sich an die Spezialisten von hrcsrl.it schreiben an rda@hrcsrl.it.

SICHERHEITSBEWUSSTSEIN: den Feind kennen

Mehr als 90 % der Hackerangriffe beginnen mit einer Mitarbeiteraktion.
Bewusstsein ist die erste Waffe zur Bekämpfung von Cyber-Risiken.

So schaffen wir "Awareness", Wir können Ihnen helfen, wenden Sie sich an die Spezialisten von HRC srl, indem Sie an rda@hrcsrl.it schreiben.

MANAGED DETECTION & RESPONSE (MDR): proaktiver Endgeräteschutz

Unternehmensdaten sind für Cyberkriminelle von enormem Wert, weshalb Endpunkte und Server ins Visier genommen werden. Herkömmlichen Sicherheitslösungen fällt es schwer, neuen Bedrohungen zu begegnen. Cyberkriminelle umgehen Virenschutzmaßnahmen und nutzen die Unfähigkeit der IT-Teams von Unternehmen, Sicherheitsereignisse rund um die Uhr zu überwachen und zu verwalten.

Mit unserem MDR können wir Ihnen helfen, wenden Sie sich an die Spezialisten von HRC srl, indem Sie an rda@hrcsrl.it schreiben.

MDR ist ein intelligentes System, das den Netzwerkverkehr überwacht und Verhaltensanalysen durchführt
Betriebssystem, um verdächtige und unerwünschte Aktivitäten zu identifizieren.
Diese Informationen werden an ein SOC (Security Operation Center), ein besetztes Labor, übermittelt
Cybersicherheitsanalysten, die im Besitz der wichtigsten Cybersicherheitszertifizierungen sind.
Im Falle einer Anomalie kann das SOC mit einem 24/7 Managed Service in verschiedenen Schweregraden eingreifen, vom Versenden einer Warn-E-Mail bis zum Isolieren des Clients vom Netzwerk.
Dies wird dazu beitragen, potenzielle Bedrohungen im Keim zu ersticken und irreparable Schäden zu vermeiden.

SECURITY WEB MONITORING: Analyse des DARK WEB

Das Dark Web bezeichnet die Inhalte des World Wide Web in Darknets, die über das Internet durch bestimmte Software, Konfigurationen und Zugänge erreichbar sind.
Mit unserem Security Web Monitoring sind wir in der Lage Cyberangriffe zu verhindern und einzudämmen, ausgehend von der Analyse der Unternehmensdomäne (z.B.: ilwebcreativo.it ) und individuelle E-Mail-Adressen.

Kontaktieren Sie uns, indem Sie an rda@hrcsrl.it schreiben, wir können uns vorbereiten einen Sanierungsplan, um die Bedrohung zu isolieren, ihre Ausbreitung zu verhindern und defiWir ergreifen die notwendigen Sanierungsmaßnahmen. Der Service wird rund um die Uhr von Italien aus bereitgestellt

CYBERDRIVE: sichere Anwendung zum Teilen und Bearbeiten von Dateien

CyberDrive ist ein Cloud-Dateimanager mit hohen Sicherheitsstandards dank der unabhängigen Verschlüsselung aller Dateien. Stellen Sie die Sicherheit von Unternehmensdaten sicher, während Sie in der Cloud arbeiten und Dokumente mit anderen Benutzern teilen und bearbeiten. Bei einem Verbindungsabbruch werden keine Daten auf dem PC des Nutzers gespeichert. CyberDrive verhindert, dass Dateien aufgrund versehentlicher Beschädigung verloren gehen oder für Diebstahl exfiltriert werden, sei es physisch oder digital.

«THE CUBE»: die revolutionäre Lösung

Das kleinste und leistungsstärkste In-a-Box-Rechenzentrum, das Rechenleistung und Schutz vor physischen und logischen Schäden bietet. Entwickelt für das Datenmanagement in Edge- und Robo-Umgebungen, Einzelhandelsumgebungen, professionellen Büros, Remote-Büros und kleinen Unternehmen, in denen Platz, Kosten und Energieverbrauch von entscheidender Bedeutung sind. Es erfordert keine Rechenzentren und Rack-Schränke. Es kann dank der wirkungsvollen Ästhetik in Harmonie mit den Arbeitsräumen in jeder Art von Umgebung positioniert werden. «The Cube» stellt Enterprise-Software-Technologie in den Dienst kleiner und mittlerer Unternehmen.

Kontaktieren Sie uns, indem Sie an schreiben rda@hrcsrl.it.

Vielleicht interessiert Sie unser Man-in-the-Middle-Beitrag

Ercole Palmeri: Innovationssüchtig

[ultimate_post_list id=“12982″]

Innovations-Newsletter
Verpassen Sie nicht die wichtigsten Neuigkeiten zum Thema Innovation. Melden Sie sich an, um sie per E-Mail zu erhalten.

Aktuelle Artikel

Veeam bietet den umfassendsten Support für Ransomware, vom Schutz bis zur Reaktion und Wiederherstellung

Coveware by Veeam wird weiterhin Dienstleistungen zur Reaktion auf Cyber-Erpressungsvorfälle anbieten. Coveware wird Forensik- und Sanierungsfunktionen anbieten …

23. April 2024

Grüne und digitale Revolution: Wie vorausschauende Wartung die Öl- und Gasindustrie verändert

Die vorausschauende Wartung revolutioniert den Öl- und Gassektor mit einem innovativen und proaktiven Ansatz für das Anlagenmanagement.…

22. April 2024

Die britische Kartellbehörde schlägt bei BigTech Alarm wegen GenAI

Die britische CMA hat eine Warnung zum Verhalten von Big Tech auf dem Markt für künstliche Intelligenz herausgegeben. Dort…

18. April 2024

Casa Green: Energierevolution für eine nachhaltige Zukunft in Italien

Das „Green Houses“-Dekret, das von der Europäischen Union zur Verbesserung der Energieeffizienz von Gebäuden erlassen wurde, hat seinen Gesetzgebungsprozess mit… abgeschlossen.

18. April 2024