Інформатика

Кібератака: що це таке, як працює, мета і як їй запобігти: приклад поширення шкідливих програм

Кібератака шкідливого програмного забезпечення definible як ворожу діяльність проти системи, інструменту, програми або елемента, який містить комп’ютерний компонент. Це діяльність, спрямована на отримання вигоди для нападника за рахунок нападеного.

Сьогодні ми повідомляємо про реальний приклад поширення шкідливого програмного забезпечення, випадок, який стався цими днями в Google Play Store.

Elenco

зміст

Google видаляє кілька додатків із Play Store, які поширюють зловмисне програмне забезпечення

Раніше цього тижня Google заблокував багато «поганих» програм для Android з офіційного Play Store. Блокування та видалення цих додатків було обов’язковим, оскільки вони поширювали через віртуальний ринок різні зловмисні програми, що належали родинам Joker, Facestealer і Coper.

Згідно з висновками дослідників Zscaler ThreatLabz і Pradeo, шпигунське програмне забезпечення Joker витягувало SMS-повідомлення, списки контактів і інформацію про пристрій і спонукало жертв підписатися на преміум-послуги.

Дві компанії з кібербезпеки знайшли загалом 54 програми для завантаження Joker, причому загалом ці програми встановлено понад 330.000 47,1 разів. Майже половина додатків належала до категорії зв’язку (39,2%), за якою йшли інструменти (5,9%), персоналізація (XNUMX%), здоров’я та фотографія.

Експерти ThreatLabz також виявили кілька програм, скомпрометованих шкідливими програмами Facestealer і Coper.

Шпигунське програмне забезпечення Facestealer було вперше виявлено в липні минулого року дослідниками Dr. Web і було розроблено для крадіжки логінів користувачів Facebook, паролів і маркерів автентифікації.

Зловмисне програмне забезпечення Coper — це банківський троян, націлений на банківські програми в Європі, Австралії та Південній Америці. Хакери поширюють програми, маскуючи їх під законні програми в магазині Google Play.

«Після завантаження ця програма запускає зараження зловмисним програмним забезпеченням Coper, яке здатне перехоплювати та надсилати SMS-повідомлення, робити USSD-запити (неструктуровані додаткові сервісні дані) для надсилання повідомлень, клавіатурні журнали, блокувати/розблокувати екран пристрою, виконувати надмірні атаки, запобігати видаленню. і, як правило, дозволяє зловмисникам контролювати та виконувати команди на зараженому пристрої через віддалене з’єднання з сервером C2.

Якщо ви стали жертвою зловмисної програми з Play Store, негайно повідомте Google через параметри підтримки в програмі Play Store.

Вас може зацікавити наша публікація «Людина посередині».

Вас може зацікавити наша публікація про зловмисне програмне забезпечення

Запобігання атак шкідливих програм

Щоб уникнути такої атаки зловмисного програмного забезпечення, Ми рекомендуємо вам утримуватися від надання непотрібних дозволів програмам і перевірте його автентичність, перевіривши інформацію про розробника, прочитавши відгуки та ознайомившись із політикою конфіденційності.

Пов'язані статті
Інноваційний бюлетень
Не пропустіть найважливіші новини про інновації. Підпишіться, щоб отримувати їх електронною поштою.

Хоча атаки зловмисного програмного забезпечення потенційно дуже небезпечні, ви можете зробити багато, щоб запобігти їм, мінімізуючи ризики та зберігаючи свої дані, гроші та… гідність.

Візьміть хороший антивірус

Ви обов’язково повинні придбати ефективне та надійне антивірусне програмне забезпечення
Якщо ваш бюджет обмежений, ви можете знайти безліч безкоштовних антивірусів в Інтернеті

ОЦІНКА БЕЗПЕКИ

Це фундаментальний процес для вимірювання поточного рівня безпеки вашої компанії.
Для цього необхідно залучити належним чином підготовлену Cyber ​​​​Team, здатну провести аналіз стану, в якому знаходиться компанія щодо ІТ-безпеки.
Аналіз можна проводити синхронно, через інтерв'ю, проведене командою Cyber ​​​​Team або
також асинхронно, шляхом заповнення анкети онлайн.

Ми можемо Вам допомогти, звертайтесь до спеціалістів hrcsrl.it пишучи до rda@hrcsrl.it.

ОБІЗНАННЯ БЕЗПЕКИ: знати ворога

Більше 90% хакерських атак починаються з дій співробітника.
Обізнаність є першою зброєю для боротьби з кібернебезпекою.

Ось як ми створюємо «Обізнаність», ми можемо вам допомогти, зв'яжіться зі спеціалістами HRC srl, написавши на rda@hrcsrl.it.

КЕРОВАНЕ ВИЯВЛЕННЯ ТА ВІДПОВІДЬ (MDR): проактивний захист кінцевої точки

Корпоративні дані мають величезну цінність для кіберзлочинців, тому їх ціллю є кінцеві точки та сервери. Традиційним рішенням безпеки важко протистояти новим загрозам. Кіберзлочинці обходять антивірусний захист, користуючись нездатністю корпоративних ІТ-команд цілодобово відстежувати події безпеки та керувати ними.

За допомогою нашого MDR ми можемо вам допомогти, зв’яжіться зі спеціалістами HRC srl, написавши на rda@hrcsrl.it.

MDR — це інтелектуальна система, яка відстежує мережевий трафік і виконує аналіз поведінки
операційної системи, ідентифікуючи підозрілу та небажану активність.
Ця інформація передається до SOC (Операційний центр безпеки), лабораторії, де працює
аналітики з кібербезпеки, які мають основні сертифікати з кібербезпеки.
У разі аномалії SOC із цілодобовою керованою службою може втрутитися на різних рівнях серйозності, від надсилання попередження електронною поштою до ізоляції клієнта від мережі.
Це допоможе блокувати потенційні загрози на зародку та уникнути непоправної шкоди.

МОНІТОРИНГ БЕЗПЕКИ ВЕБ: аналіз DARK WEB

Темна павутина стосується вмісту всесвітньої павутини в темних мережах, до якого можна отримати доступ через Інтернет за допомогою спеціального програмного забезпечення, конфігурацій і доступу.
За допомогою нашого веб-моніторингу безпеки ми можемо запобігати та стримувати кібератаки, починаючи з аналізу домену компанії (наприклад: ilwebcreativo.it ) та індивідуальні адреси електронної пошти.

Зв'яжіться з нами, написавши на rda@hrcsrl.it, ми підготуємо план усунення загрози, запобігання її поширенню та defiвживаємо необхідних заходів щодо відновлення. Послуга надається цілодобово з Італії

CYBERDRIVE: безпечна програма для спільного використання та редагування файлів

CyberDrive — хмарний файловий менеджер із високими стандартами безпеки завдяки незалежному шифруванню всіх файлів. Забезпечте безпеку корпоративних даних під час роботи в хмарі та обміну та редагування документів іншими користувачами. Якщо з’єднання втрачено, дані на ПК користувача не зберігаються. CyberDrive запобігає втраті файлів унаслідок випадкового пошкодження чи крадіжки, фізичних чи цифрових.

«THE CUBE»: революційне рішення

Найменший і найпотужніший вбудований центр обробки даних, що пропонує обчислювальну потужність і захист від фізичних і логічних пошкоджень. Призначений для керування даними в периферійних і робо-середовищах, роздрібних торговельних середовищах, професійних офісах, віддалених офісах і малих підприємствах, де простір, вартість і енергоспоживання важливі. Він не потребує центрів обробки даних і стійкових шаф. Його можна розташувати в будь-якому середовищі завдяки ефектній естетиці, яка гармонує з робочим простором. «The Cube» ставить технологію корпоративного програмного забезпечення на службу малому та середньому бізнесу.

Зв'яжіться з нами, написавши на rda@hrcsrl.it.

Вас може зацікавити наша публікація «Людина посередині».

Ercole Palmeri: Пристрасть до інновацій

[ultimate_post_list id=”12982″]

Інноваційний бюлетень
Не пропустіть найважливіші новини про інновації. Підпишіться, щоб отримувати їх електронною поштою.

Останні статті

Статистичні функції Excel: навчальний посібник із прикладами, частина перша

Excel надає широкий спектр статистичних функцій, які виконують обчислення від основного середнього значення, медіани та моди до розподілу…

Жовтень 1 2023

Зведені таблиці: що це таке, як створити в Excel і Google. Підручник з прикладами

Зведені таблиці — це метод аналізу електронних таблиць. Вони дозволяють абсолютно новачкові з нульовим досвідом...

30 вересня 2023

Проблема з авторським правом

Нижче наведено другу й останню статтю цього бюлетеня, присвячену зв’язку між конфіденційністю та авторським правом від…

30 вересня 2023

Інновації для електричної мобільності та розумних мереж: нові кальцієво-іонні батареї

Проект ACTEA, ENEA та Римський університет Сапієнца розроблятимуть нові кальцієво-іонні акумулятори. Нові кальцієво-іонні акумулятори як альтернатива…

30 вересня 2023

Основні моменти щорічної зустрічі AOFAS 2023 Ортопедичні дослідження та інновації

Понад 900 хірургів-ортопедів стопи та гомілковостопного суглоба, передових медичних працівників, лікарів-ортопедів та студентів-медиків відвідали...

28 вересня 2023

Бум робототехніки: лише у 2022 році по всьому світу було встановлено 531.000 35 роботів. Очікуване зростання на 2027% на рік до XNUMX року. ЗВІТ PROTOLABS

Згідно з останнім звітом Protolabs про робототехніку для виробництва, майже третина (32%) респондентів вважають, що в найближчі кілька років...

28 вересня 2023

CNH отримала нагороду Agritechnica Innovation Awards за свою технологію в галузі сільського господарства

CNH рішуче прагне розвивати свою технологію, щоб зробити сільське господарство простішим, ефективнішим і стійкішим для своїх…

27 вересня 2023

NTT і Qualcomm вирішили співпрацювати, щоб вийти за межі можливостей ШІ

Стратегічний крок сприятиме швидшому розвитку приватної екосистеми 5G для всіх цифрових пристроїв, повідомляє NTT...

27 вересня 2023

Neuralink розпочинає набір для першого клінічного випробування мозкового імплантату на людях

Neuralink, нейротехнологічний стартап, який належить Ілону Маску, нещодавно оголосив, що розпочне набір пацієнтів для свого…

26 вересня 2023

Privacy Loop: штучний інтелект у лабіринті конфіденційності та авторського права

Це перша з двох статей, у яких я розглядаю делікатний зв’язок між конфіденційністю та авторським правом, з одного боку,…

26 вересня 2023

Читайте Innovation своєю мовою

Інноваційний бюлетень
Не пропустіть найважливіші новини про інновації. Підпишіться, щоб отримувати їх електронною поштою.

Слідуйте за нами