Informatics

Cyber ​​​​attack: ano ito, kung paano ito gumagana, layunin at kung paano ito maiiwasan: halimbawa ng pagkalat ng Malware

Ang isang Malware cyber attack ay definible bilang isang pagalit na aktibidad laban sa isang sistema, isang tool, isang application o isang elemento na may bahagi ng computer. Ito ay isang aktibidad na naglalayong makakuha ng benepisyo para sa umaatake sa kapinsalaan ng inatake.

Ngayon, nag-uulat kami ng isang tunay na halimbawa ng pagkalat ng malware, isang kaso na naganap sa mga araw na ito sa Google Play Store.

listahan

Nag-aalis ang Google ng ilang app sa Play Store na namamahagi ng malware

Mas maaga sa linggong ito, hinarangan ng Google ang maraming "masamang" Android app mula sa opisyal na Play Store. Ang pagharang at pag-alis ng mga app na ito ay kinakailangan, dahil nagpapakalat sila ng iba't ibang malware na kabilang sa mga pamilyang Joker, Facestealer at Coper sa pamamagitan ng virtual market.

Ayon sa mga natuklasan ng mga mananaliksik sa Zscaler ThreatLabz at Pradeo, kinuha ng Joker spyware ang mga mensaheng SMS, listahan ng contact at impormasyon ng device at hinikayat ang mga biktima na mag-subscribe sa mga premium na serbisyo.

May kabuuang 54 Joker download apps ang nahukay ng dalawang kumpanya ng cybersecurity, kung saan ang mga app ay pinagsama-samang na-install nang higit sa 330.000 beses. Halos kalahati ng mga app ay kabilang sa kategorya ng komunikasyon (47,1%), na sinusundan ng mga tool (39,2%), pag-personalize (5,9%), kalusugan at photography.

Natuklasan din ng mga eksperto sa ThreatLabz ang maraming app na nakompromiso ng Facestealer at Coper malware.

Ang Facestealer spyware ay unang natuklasan noong Hulyo ng nakaraang taon ng mga mananaliksik sa Dr. Web at idinisenyo upang magnakaw ng mga login, password, at mga token sa pagpapatotoo ng user ng Facebook.

Ang Coper malware ay isang banking Trojan na nagta-target ng mga application sa pagbabangko sa Europe, Australia at South America. Ang mga hacker ay namamahagi ng mga app sa pamamagitan ng pag-mask sa mga ito bilang mga lehitimong app sa Google Play Store.

"Kapag na-download na, ang app na ito ay nagti-trigger ng impeksyon ng Coper malware na kayang humarang at magpadala ng mga SMS na text message, humiling ng USSD (Unstructured Supplementary Service Data) na magpadala ng mga mensahe, keylogging, i-lock / i-unlock ang screen ng device, pagsasagawa ng labis na pag-atake, pagpigil sa pag-uninstall. at sa pangkalahatan ay nagpapahintulot sa mga umaatake na kontrolin at isagawa ang mga utos sa nahawaang device sa pamamagitan ng malayuang koneksyon sa isang C2 server "

Kung naging biktima ka ng nakakahamak na app mula sa Play Store, abisuhan kaagad ang Google sa pamamagitan ng mga opsyon sa suporta sa Play Store app.

Maaaring interesado ka sa aming Man in the Middle post

Maaaring interesado ka sa aming Post sa Malware

Pag-iwas sa Malware Attack

Upang maiwasan ang gayong pag-atake ng Malware, Inirerekomenda namin na iwasan mo ang pagbibigay ng mga hindi kinakailangang pahintulot sa mga app at i-verify ang pagiging tunay nito sa pamamagitan ng pagsuri sa impormasyon ng developer, pagbabasa ng mga review at pagsusuri sa kanilang mga patakaran sa privacy.

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Bagama't potensyal na lubhang mapanganib ang mga pag-atake ng Malware, marami kang magagawa upang maiwasan ang mga ito sa pamamagitan ng pagliit ng mga panganib at pagpapanatiling ligtas sa iyong data, pera at… dignidad.

Kumuha ng magandang antivirus

Talagang dapat kang makakuha ng isang epektibo at maaasahang antivirus software
Kung masikip ang iyong badyet, makakahanap ka ng maraming libreng antivirus online

PAGTATAYA SA SEGURIDAD

Ito ang pangunahing proseso para sa pagsukat sa kasalukuyang antas ng seguridad ng iyong kumpanya.
Upang gawin ito, kinakailangan na kasangkot ang isang sapat na handa na Cyber ​​​​Team, na maaaring magsagawa ng pagsusuri ng estado ng kumpanya na may paggalang sa seguridad ng IT.
Ang pagsusuri ay maaaring isagawa nang sabay-sabay, sa pamamagitan ng isang panayam na isinagawa ng Cyber ​​​​Team o
asynchronous din, sa pamamagitan ng pagsagot sa isang palatanungan online.

Matutulungan ka namin, makipag-ugnayan sa mga espesyalista ng hrcsrl.it sumusulat sa rda@hrcsrl.it.

SECURITY AWARENESS: kilalanin ang kalaban

Higit sa 90% ng mga pag-atake ng hacker ay nagsisimula sa pagkilos ng empleyado.
Ang kamalayan ay ang unang sandata upang labanan ang panganib sa cyber.

Ito ay kung paano tayo gumagawa ng "Awareness", matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): proactive na endpoint na proteksyon

Ang data ng kumpanya ay napakalaking halaga sa mga cybercriminal, kaya naman ang mga endpoint at server ay naka-target. Mahirap para sa mga tradisyunal na solusyon sa seguridad na kontrahin ang mga umuusbong na banta. Ang mga cybercriminal ay lumalampas sa mga panlaban sa antivirus, sinasamantala ang kawalan ng kakayahan ng mga corporate IT team na subaybayan at pamahalaan ang mga kaganapan sa seguridad sa buong orasan.

Sa aming MDR matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

Ang MDR ay isang matalinong sistema na sumusubaybay sa trapiko sa network at nagsasagawa ng pagsusuri sa pag-uugali
operating system, pagtukoy ng kahina-hinala at hindi gustong aktibidad.
Ang impormasyong ito ay ipinapadala sa isang SOC (Security Operation Center), isang laboratoryo na pinamamahalaan ng
mga analyst ng cybersecurity, na nagtataglay ng mga pangunahing sertipikasyon ng cybersecurity.
Kung sakaling magkaroon ng anomalya, ang SOC, na may 24/7 na pinamamahalaang serbisyo, ay maaaring makialam sa iba't ibang antas ng kalubhaan, mula sa pagpapadala ng babala na email hanggang sa paghiwalay sa kliyente mula sa network.
Makakatulong ito na harangan ang mga potensyal na banta sa simula at maiwasan ang hindi na mapananauli na pinsala.

SECURITY WEB MONITORING: pagsusuri ng DARK WEB

Ang dark web ay tumutukoy sa mga nilalaman ng World Wide Web sa mga darknet na maaaring maabot sa pamamagitan ng Internet sa pamamagitan ng partikular na software, mga pagsasaayos at mga access.
Sa aming Security Web Monitoring nagagawa naming maiwasan at maglaman ng mga cyber attack, simula sa pagsusuri ng domain ng kumpanya (hal.: ilwebcreativo.it ) at mga indibidwal na e-mail address.

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it, maaari kaming maghanda isang plano sa remediation upang ihiwalay ang banta, maiwasan ang pagkalat nito, at defiginagawa namin ang mga kinakailangang aksyon sa remediation. Ang serbisyo ay ibinibigay 24/XNUMX mula sa Italya

CYBERDRIVE: secure na application para sa pagbabahagi at pag-edit ng mga file

Ang CyberDrive ay isang cloud file manager na may mataas na pamantayan sa seguridad salamat sa independiyenteng pag-encrypt ng lahat ng mga file. Tiyakin ang seguridad ng corporate data habang nagtatrabaho sa cloud at nagbabahagi at nag-e-edit ng mga dokumento sa ibang mga user. Kung nawala ang koneksyon, walang data na nakaimbak sa PC ng user. Pinipigilan ng CyberDrive na mawala ang mga file dahil sa hindi sinasadyang pinsala o na-exfiltrate para sa pagnanakaw, pisikal man ito o digital.

"ANG CUBE": ang rebolusyonaryong solusyon

Ang pinakamaliit at pinakamakapangyarihang in-a-box na datacenter na nag-aalok ng kapangyarihan sa pag-compute at proteksyon mula sa pisikal at lohikal na pinsala. Idinisenyo para sa pamamahala ng data sa edge at robo environment, retail environment, propesyonal na opisina, malalayong opisina at maliliit na negosyo kung saan mahalaga ang espasyo, gastos at pagkonsumo ng enerhiya. Hindi ito nangangailangan ng mga data center at rack cabinet. Maaari itong iposisyon sa anumang uri ng kapaligiran salamat sa epekto ng aesthetics na naaayon sa mga lugar ng trabaho. Inilalagay ng «The Cube» ang teknolohiya ng software ng enterprise sa serbisyo ng maliliit at katamtamang laki ng mga negosyo.

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

Maaaring interesado ka sa aming Man in the Middle post

Ercole Palmeri: Adik sa inobasyon

[ultimate_post_list id=”12982″]

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Kamakailang Mga Artikulo

Mga Online na Pagbabayad: Narito Kung Paano Ka Binabayaran ng Mga Serbisyo ng Streaming Magpakailanman

Milyun-milyong tao ang nagbabayad para sa mga serbisyo ng streaming, na nagbabayad ng buwanang bayad sa subscription. Karaniwang opinyon na ikaw ay…

Abril 29 2024

Itinatampok ng Veeam ang pinakakomprehensibong suporta para sa ransomware, mula sa proteksyon hanggang sa pagtugon at pagbawi

Ang Coveware ng Veeam ay patuloy na magbibigay ng mga serbisyo sa pagtugon sa insidente ng cyber extortion. Mag-aalok ang Coveware ng mga kakayahan sa forensics at remediation...

Abril 23 2024

Green and Digital Revolution: Kung Paano Binabago ng Predictive Maintenance ang Industriya ng Langis at Gas

Binabago ng predictive maintenance ang sektor ng langis at gas, na may makabago at proactive na diskarte sa pamamahala ng halaman.…

Abril 22 2024

Itinaas ng UK antitrust regulator ang BigTech alarm sa GenAI

Ang UK CMA ay naglabas ng babala tungkol sa gawi ng Big Tech sa merkado ng artificial intelligence. doon…

Abril 18 2024