5 zagrożeń bezpieczeństwa mobilnego, które mogą zepsuć Twoją zabawę w 2019 roku

  • Michael Fisher
  • 0
  • 4536
  • 165
Reklama

5 marca 2019 r. Kaspersky Lab opublikował artykuł omawiający najlepsze metody mobilnego szkodliwego oprogramowania w 2018 r. Ku ich niezadowoleniu odkryli, że całkowita liczba ataków jest prawie dwukrotnie większa w ciągu samego roku!

Spójrzmy na najczęściej używane metody ataku w 2018 roku i jak chronić się przed tą nową falą cyfrowych zagrożeń.

1. Trojany upuszczające

Trojany upuszczające są dziwną bestią, ponieważ same nie wyrządzają żadnej bezpośredniej szkody. Zamiast tego zostały zaprojektowane jako ładunek dla nieprzyjemnego zestawu. Są maskaradą jako korzystna aplikacja lub program, a następnie instalują złośliwe oprogramowanie na telefonie.

Czasami pobierają lub rozpakowują złośliwe oprogramowanie, instalują je, a następnie natychmiast usuwają, aby uniknąć podejrzeń. Mogą również zakopać się głębiej, nadal infekując system po tym, jak użytkownik usunie główne złośliwe oprogramowanie.

Tak czy inaczej, głównym celem droppera trojana jest transport do czegoś znacznie paskudniejszego. Twórcy złośliwego oprogramowania lubią je, ponieważ dodają dodatkową warstwę ochrony wokół złośliwego oprogramowania, które chcą rozprzestrzeniać.

Jak walczyć z tym zagrożeniem

Dropery trojanów brzmią skomplikowanie, ale nadal przestrzegają tych samych zasad, co większość złośliwego oprogramowania; muszą zostać pobrane do twojego systemu, zanim mogą cokolwiek zainfekować. W związku z tym obowiązują tutaj ogólne zasady unikania złośliwego oprogramowania opartego na plikach.

Nie pobieraj żadnych podejrzanych plików z podejrzanych witryn lub wiadomości e-mail. Uważaj na to, jakie bezpłatne aplikacje pobierasz, nawet te z oficjalnego sklepu z aplikacjami. Pamiętaj, aby pobrać dobry mobilny program antywirusowy, aby złapać droppera trojana, gdy próbuje on dostarczyć swoją ładowność.

2. Bankowe złośliwe oprogramowanie SMS

Jeśli haker ma dane Twojego konta bankowego, ale skonfigurowałeś w telefonie ochronę uwierzytelniania dwuskładnikowego SMS (2FA), haker nie będzie mógł się zalogować bez kodu. Dlatego hakerzy zwracają się ku złośliwemu oprogramowaniu, które odczytuje wiadomości SMS na telefonie ofiary.

Gdy logują się na konto bankowe ofiary, złośliwe oprogramowanie odczytuje kod SMS wysłany na ich telefon. Daje to hakerowi wszystkie informacje potrzebne do zalogowania się na swoje konto.

Aby wykonać swoje zadanie, szkodliwe oprogramowanie musi uzyskać pozwolenie na czytanie wiadomości SMS. W rezultacie często podszywają się pod aplikacje typu komunikator, takie jak WhatsApp. Gdy pytają o uprawnienia SMS, użytkownik uważa, że ​​jest to po prostu część usług przesyłania wiadomości i daje mu swobodę.

Od tego czasu hakerzy zmodernizowali swoje ataki, aby skorzystać z nowych usług dostępności, które zapewnia Android. Aby pomóc tym, którzy mają problemy z czytaniem ekranów, usługa dostępności może odczytać kody SMS 2FA dla użytkownika.

W związku z tym szkodliwe oprogramowanie może atakować tę usługę i czytać wysyłane wiadomości. Gdy użytkownik otrzymuje kod 2FA, złośliwe oprogramowanie odczytuje kod i wysyła informacje z powrotem do autora szkodliwego oprogramowania.

W naszym przewodniku omówiliśmy kilka powodów, dla których należy porzucić uwierzytelnianie SMS 2FA, dlaczego SMS 2FA nie jest tak bezpieczny, jak myśli większość ludzi. Czas przestać używać aplikacji SMS i 2FA do uwierzytelniania dwuskładnikowego. Czas przestać używać aplikacji SMS i 2FA do uwierzytelniania dwuskładnikowego. Podczas gdy uwierzytelnianie dwuskładnikowe jest ogólnie rzeczą dobrą, możesz być zszokowany wiedząc, że aplikacje SMS i 2FA oboje są niepewni. Oto, czego powinieneś użyć zamiast tego.

Jak walczyć z tym zagrożeniem

Bądź bardzo ostrożny z aplikacjami, które proszą o uprawnienia do przesyłania wiadomości lub usług dostępności. Złośliwe oprogramowanie bankowe potrzebuje tego do odczytywania wiadomości SMS, a ich odmowa powinna chronić Twoje konto.

Podczas instalowania aplikacji komunikatora zawsze upewnij się, że pochodzi ona z legalnego źródła. Oszuści często przesyłają fałszywe aplikacje, aby złapać ludzi, więc zawsze upewnij się, że otrzymujesz prawdziwą ofertę!

3. Złośliwe reklamy i oprogramowanie reklamowe

W przeciwieństwie do innych odmian szkodliwego oprogramowania do robienia pieniędzy, oprogramowanie reklamowe nie jest kierowane na konto bankowe użytkownika. Zamiast tego próbuje zebrać przychody z reklam poprzez interakcję z reklamami i zwykle jest dostarczany przez zainfekowaną aplikację.

Reklamy nie płacą dużo za kliknięcie, więc autorzy programów typu adware muszą zalać swoje ofiary reklamami, aby osiągnąć dobry zysk! To sprawia, że ​​infekcja jest bardzo oczywista, ponieważ użytkownik będzie musiał walczyć z wcześniejszymi reklamami, aby użyć swojego telefonu.

Niestety, jeśli twórca oprogramowania reklamowego był sprytny, dopilnuje, aby reklamy pojawiały się poza zainfekowaną aplikacją. Może to utrudnić użytkownikowi ustalenie, która aplikacja wyświetla mu reklamy.

Jak walczyć z tym zagrożeniem

Uważaj, jakie aplikacje instalujesz, i pobieraj tylko aplikacje z oficjalnych źródeł. Jeśli zauważysz w telefonie wyskakujące reklamy, przypomnij sobie ostatnio zainstalowane aplikacje i usuń je JAK NAJSZYBCIEJ. Następnie weź program antywirusowy, aby wyczyścić wszystko, co pozostało.

Niektóre odmiany adware mogą trochę poczekać przed wyświetleniem reklam. Odbywa się to przede wszystkim po to, by wyłączyć aplikację, która zainfekowała Twój telefon. W związku z tym nie zawsze najnowsza aplikacja, którą pobrałeś, jest zainfekowana oprogramowaniem reklamowym!

4. Trojany Miner

Rok 2018 był bardzo zły dla unikania trojanów górniczych - w samym roku odnotowano pięciokrotny wzrost! Jest to objaw odejścia autorów szkodliwego oprogramowania od złośliwego oprogramowania, które po prostu tworzy cegiełkę na urządzeniach i coraz bardziej zbliża się do programów typu maszyna do pieniędzy.

Trojany Miner wykonują tak zwane “szyfrowanie,” gdzie złośliwy agent przejmuje procesor urządzenia w celu wydobycia kryptowaluty na Twój koszt.

Obecne tempo rozwoju w smartfonach sprawia, że ​​trojany górnicze są dobrym wyborem dla twórców szkodliwego oprogramowania. Telefony stają się coraz potężniejsze, co z kolei zwiększa zyskowność ataku górniczego.

Biorąc pod uwagę wysoki wskaźnik adopcji telefonów we współczesnym społeczeństwie, autorzy trojanów-górników mają również garść potencjalnych zombie dla swojej hordy górniczej.

Na szczęście bardzo łatwo jest wykryć, kiedy trojan górniczy działa na twoim telefonie, ponieważ cały system zwolni. W związku z tym autorzy trojanów typu górnik pracują nad zwiększeniem odporności swojego oprogramowania na usuwanie.

Jak walczyć z tym zagrożeniem

Jeśli zauważysz, że Twój telefon zaczyna się czołgać, gdy go używasz, istnieje szansa, że ​​trojan wydobywczy zużyje Twoją moc obliczeniową. Uruchom skanowanie antywirusowe, aby sprawdzić, czy możesz je usunąć.

Jednak nie wszystkie spowolnienie telefonu jest objawem trojana typu górnik! Być może używasz zbyt wielu aplikacji lub w telefonie jest mało pamięci. Jeśli skanowanie antywirusowe powróci do stanu czystego, być może spróbuj wyczyścić niektóre aplikacje, aby sprawdzić, czy to pomoże.

5. Ryzykowne

W 2018 r. Zaobserwowaliśmy również wzrost ryzyka. Ryzyko jest dziwne w tej kolekcji winowajców, ponieważ nie jest specjalnie zaprojektowane pod kątem złośliwości. Jest to nazwa nadana aplikacjom, które wykonują niebezpieczne, nadające się do wykorzystania praktyki, nawet jeśli programiści nie zamierzają szkodzić swoim użytkownikom.

W 2018 r. Zaobserwowaliśmy wzrost ryzyka związanego z zakupami w aplikacji. Zwykle, gdy użytkownik dokonuje zakupu w aplikacji na urządzeniu z Androidem lub iOS, płatność jest obsługiwana przez oficjalną usługę sklepu. To przechodzi następnie przez Google / Apple, który może śledzić każdy dokonany zakup.

Chociaż ta funkcjonalność oficjalnego sklepu jest świetna dla użytkowników, konfiguracja może być trudna dla programistów. Początkujący programiści czasami uciekają się do korzystania z systemu opartego na ryzyku, który wysyła do programisty wiadomość SMS z potwierdzeniem, gdy użytkownik dokonuje zakupu w aplikacji. Jest to łatwiejsze do kodowania, ponieważ pomija potrzebę korzystania z oficjalnej usługi sklepu.

Niestety ten system SMS oznacza, że ​​programista ma całkowitą kontrolę nad zakupem. Mogą zdecydować, aby nie dawać użytkownikowi swoich płatnych treści, i niewiele może zrobić w odpowiedzi. Google / Apple nie może pomóc, ponieważ zakup nie przeszedł przez ich system.

Jak walczyć z tym zagrożeniem

Bądź bardzo ostrożny z oprogramowaniem, które nie chce robić rzeczy według książki. Jeśli aplikacja nie korzysta z oficjalnych sposobów naliczania opłat za zakupy w aplikacji, trzymaj się z daleka! Zawsze wykonuj zakupy za pośrednictwem oficjalnych kanałów, co daje dowód zakupu, jeśli programista nie dostarczy.

Ransomware spada

Pomimo faktu, że liczba ataków bankowych na SMS rośnie, liczba oprogramowania ransomware spada. To dziwny trend, ponieważ oprogramowanie ransomware jest dobrym sposobem na zarabianie pieniędzy przez autora szkodliwego oprogramowania. Rozmawialiśmy o tym, w jaki sposób autorzy oprogramowania ransomware mogą zabijać w naszym przewodniku po ransomware jako usługa Ransomware jako usługa przyniesie chaos każdemu Ransomware jako usługa przyniesie chaos każdemu Ransomware odchodzi od swojej zakorzenia się jako narzędzie przestępców i złoczyńców w niepokojącej branży usługowej, w której każdy może subskrybować usługę ransomware i celować w użytkowników takich jak ty i ja. .

Dlaczego więc autorzy szkodliwego oprogramowania unikają tej lukratywnej okazji? Może to wynikać z kilku powodów.

  • Użytkownicy dowiadują się o zagrożeniu ransomware i decydują się go pokonać bez płacenia. Przez lata pojawiały się usługi i porady, które pomagają użytkownikom wydostać się z ransomware bez płacenia okupu.
  • Losowe zarażanie ludzi oznacza, że ​​autorzy złośliwego oprogramowania czasami zarażają ludzi, którzy nie są w stanie spełnić żądanych żądań.
  • Telefony komórkowe zwykle przechowują na nich mniej ważne dane, co sprawia, że ​​odblokowanie telefonu nie stanowi problemu.

Bezpieczeństwo przed złośliwym oprogramowaniem

W 2018 r. Nastąpił paskudny wzrost złośliwego oprogramowania mobilnego. Zapewniając bezpieczeństwo korzystania z telefonu komórkowego, możesz pomóc w obronie przed tymi zagrożeniami.

Masz ochotę podjąć walkę ze złośliwym oprogramowaniem? Przeczytaj nasz przewodnik dotyczący zwiększania bezpieczeństwa mobilnego. 10 sposobów na zwiększenie bezpieczeństwa smartfonów i pokonanie złośliwego oprogramowania mobilnego 10 sposobów na zwiększenie bezpieczeństwa smartfonów i pokonanie złośliwego oprogramowania mobilnego Co byś zrobił, gdyby Twój smartfon został skradziony? Lub gorzej, włamany, aby wszystkie twoje dane osobowe zostały skradzione? Oto kilka niezbędnych wskazówek, które należy wdrożyć.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.