Informatikai

Kibertámadás: mi az, hogyan működik, cél és hogyan lehet megakadályozni: példa a rosszindulatú programok terjedésére

A Malware kibertámadás az defiellenséges tevékenységként értelmezhető egy rendszer, eszköz, alkalmazás vagy számítógépes összetevőt tartalmazó elem ellen. Ez egy olyan tevékenység, amelynek célja, hogy a támadó rovására előnyt szerezzen.

Ma a rosszindulatú programok terjedésének valós példájáról számolunk be, amely eset éppen a napokban történt a Google Play Áruházban.

Elenco

A Google eltávolít több olyan alkalmazást a Play Áruházból, amelyek rosszindulatú programokat terjesztenek

A hét elején a Google sok „rossz” Android-alkalmazást letiltott a hivatalos Play Áruházból. Ezeknek az alkalmazásoknak a blokkolása és eltávolítása kötelező volt, mivel a Joker, Facestealer és Coper családhoz tartozó különféle kártevőket terjesztették a virtuális piacon.

A Zscaler ThreatLabz és a Pradeo kutatóinak megállapításai szerint a Joker spyware SMS-eket, névjegylistákat és eszközinformációkat bontott ki, és rávette az áldozatokat, hogy előfizessenek prémium szolgáltatásokra.

A két kiberbiztonsági vállalat összesen 54 Joker letöltőalkalmazást tárt fel, melyeket összesen több mint 330.000 47,1 alkalommal telepítettek. Az alkalmazások közel fele a kommunikáció kategóriába tartozott (39,2%), ezt követi az eszközök (5,9%), a személyre szabás (XNUMX%), az egészségügy és a fotózás.

A ThreatLabz szakértői több olyan alkalmazást is felfedeztek, amelyeket a Facestealer és a Coper kártevők veszélyeztettek.

A Facestealer spyware-t először tavaly júliusban fedezték fel a Dr. Web kutatói, és arra tervezték, hogy ellopják a Facebook felhasználói bejelentkezési adatait, jelszavait és hitelesítési tokenjeit.

A Coper malware egy banki trójai, amely banki alkalmazásokat céloz meg Európában, Ausztráliában és Dél-Amerikában. A hackerek úgy terjesztik az alkalmazásokat, hogy legitim alkalmazásként maszkolják őket a Google Play Áruházban.

"A letöltést követően ez az alkalmazás elindítja a Coper malware fertőzést, amely képes elfogni és SMS-eket küldeni, USSD (Unstructured Supplementary Service Data) üzenetküldési kéréseket indítani, billentyűnaplózást, az eszköz képernyőjének zárolását/feloldását, túlzott támadásokat hajt végre, megakadályozza az eltávolításokat. és általában lehetővé teszi a támadók számára, hogy átvegyék az irányítást és parancsokat hajtsanak végre a fertőzött eszközön távoli kapcsolaton keresztül egy C2 szerverrel.

Ha a Play Áruház rosszindulatú alkalmazásának áldozatává válik, azonnal értesítse a Google-t a Play Áruház alkalmazás támogatási lehetőségein keresztül.

Érdekelheti Ember a középső bejegyzésünk

Érdekelheti Malware bejegyzésünk

Malware támadások megelőzése

Az ilyen rosszindulatú programok elkerülése érdekében Javasoljuk, hogy tartózkodjon attól, hogy szükségtelen engedélyeket adjon az alkalmazásoknak és ellenőrizze a hitelességét a fejlesztői információk ellenőrzésével, a vélemények elolvasásával és az adatvédelmi szabályzatuk áttekintésével.

Innovációs hírlevél
Ne maradjon le az innovációval kapcsolatos legfontosabb hírekről. Regisztráljon, hogy megkapja őket e-mailben.

Bár a rosszindulatú programok támadásai potenciálisan nagyon veszélyesek, sokat tehet a megelőzésükért, ha minimalizálja a kockázatokat, és megőrzi adatait, pénzét és… méltóságát.

Szerezz be egy jó vírusirtót

Mindenképpen be kell szereznie egy hatékony és megbízható víruskereső szoftvert
Ha szűkös a költségvetése, számos ingyenes víruskeresőt találhat az interneten

BIZTONSÁGI ÉRTÉKELÉS

Ez az alapvető folyamat vállalata jelenlegi biztonsági szintjének mérésére.
Ehhez szükség van egy megfelelően felkészült Cyber ​​Team bevonására, amely képes elemzést végezni arról, hogy a vállalat milyen állapotban van az IT-biztonság tekintetében.
Az elemzés szinkronban, a Cyber ​​Team által készített interjún keresztül, ill
aszinkron is, online kérdőív kitöltésével.

Segítünk, forduljon szakembereihez hrcsrl.it -nek írva rda@hrcsrl.it.

BIZTONSÁGI TUDATOSSÁG: ismerd az ellenséget

A hackertámadások több mint 90%-a az alkalmazottak akciójával kezdődik.
A tudatosság az első fegyver a kiberkockázatok leküzdésére.

Így hozzuk létre a "tudatosságot", tudunk segíteni, lépjen kapcsolatba a HRC srl szakembereivel az rda@hrcsrl.it címen.

KEZELTETT ÉRZÉKELÉS ÉS VÁLASZ (MDR): proaktív végpontvédelem

A vállalati adatok óriási értéket képviselnek a kiberbűnözők számára, ezért a végpontokat és a szervereket célozzák meg. A hagyományos biztonsági megoldások nehezen tudnak szembeszállni a felmerülő fenyegetésekkel. A kiberbûnözõk megkerülik a vírusvédelmet, kihasználva, hogy a vállalati IT-csapatok nem képesek éjjel-nappal figyelni és kezelni a biztonsági eseményeket.

MDR-ünkkel segíthetünk Önnek, lépjen kapcsolatba a HRC srl szakembereivel az rda@hrcsrl.it címen.

Az MDR egy intelligens rendszer, amely figyeli a hálózati forgalmat és viselkedéselemzést végez
operációs rendszer, azonosítja a gyanús és nem kívánt tevékenységeket.
Ezeket az információkat a SOC (Security Operation Center) – egy laboratóriumba továbbítják
kiberbiztonsági elemzők, a fő kiberbiztonsági tanúsítványok birtokában.
Anomália esetén az SOC a hét minden napján, 24 órában felügyelt szolgáltatással különböző súlyossági szinteken avatkozhat be, a figyelmeztető e-mail küldésétől a kliens hálózattól való elkülönítéséig.
Ez segít megakadályozni a potenciális fenyegetéseket a rügyben, és elkerülni a helyrehozhatatlan károkat.

BIZTONSÁGI WEBFIGYELÉS: a DARK WEB elemzése

A sötét web a világháló sötét hálózatokban található tartalmára utal, amelyek az interneten keresztül érhetők el meghatározott szoftvereken, konfigurációkon és hozzáféréseken keresztül.
A Security Web Monitoring segítségével a vállalati domain elemzésétől kezdve képesek vagyunk megelőzni és visszatartani a kibertámadásokat (pl. ilwebcreativo.it ) és egyéni e-mail címek.

Írjon nekünk az rda@hrcsrl.it e-mail címre, fel tudunk készülni kármentesítési terv a veszély elkülönítésére, terjedésének megakadályozására és defimegtesszük a szükséges kármentesítési intézkedéseket. A szolgáltatást a hét minden napján, 24 órában biztosítják Olaszországból

CYBERDRIVE: biztonságos alkalmazás fájlok megosztására és szerkesztésére

A CyberDrive egy felhőalapú fájlkezelő, amely magas biztonsági szabványokkal rendelkezik az összes fájl független titkosításának köszönhetően. Gondoskodjon a vállalati adatok biztonságáról a felhőben végzett munka, valamint a dokumentumok más felhasználókkal való megosztása és szerkesztése közben. Ha a kapcsolat megszakad, a felhasználó számítógépén nem tárolódnak adatok. A CyberDrive megakadályozza, hogy a fájlok véletlen sérülés vagy lopás miatt elveszjenek, legyen az akár fizikai, akár digitális.

„A CUBE”: a forradalmi megoldás

A legkisebb és legerősebb beépített adatközpont, amely számítási teljesítményt és védelmet nyújt a fizikai és logikai sérülésekkel szemben. Edzett és robo környezetekben, kiskereskedelmi környezetekben, professzionális irodákban, távoli irodákban és kisvállalkozásokban történő adatkezelésre tervezték, ahol a hely, a költség és az energiafogyasztás elengedhetetlen. Nincs szükség adatközpontokra és rack szekrényekre. Bármilyen környezetben elhelyezhető, köszönhetően a hatásos esztétikának, amely összhangban van a munkaterületekkel. A „The Cube” a vállalati szoftvertechnológiát a kis- és középvállalkozások szolgálatába állítja.

Írjon nekünk a címre rda@hrcsrl.it.

Érdekelheti Ember a középső bejegyzésünk

Ercole Palmeri: Innovációfüggő

[ultimate_post_list id=”12982″]

Innovációs hírlevél
Ne maradjon le az innovációval kapcsolatos legfontosabb hírekről. Regisztráljon, hogy megkapja őket e-mailben.

Friss cikkek

Hogyan lehet megszámolni az online közzétett fájl karaktereinek számát?

A karakterek a szöveg egyes elemei. Lehetnek betűk, írásjelek, számok, szóközök és szimbólumok. Minden szó…

Március 29 2024

Smart Lock Market: piackutatási jelentés közzététele

A Smart Lock Market kifejezés a termelést, forgalmazást és felhasználást körülvevő iparágra és ökoszisztémára utal…

Március 27 2024

Mik azok a tervezési minták: miért használja őket, osztályozás, előnyei és hátrányai

A szoftverfejlesztésben a tervezési minták optimális megoldást jelentenek a szoftvertervezés során gyakran előforduló problémákra. Olyan vagyok, mint…

Március 26 2024

Az ipari jelölés technológiai fejlődése

Az ipari jelölés egy tág fogalom, amely számos olyan technikát ölel fel, amellyel tartós nyomokat lehet létrehozni egy…

Március 25 2024