5 mobilních bezpečnostních rizik, kterým se musíte vyhnout

5 mobilních bezpečnostních rizik, kterým se musíte vyhnout

5. března 2019 společnost Kaspersky Lab zveřejnila článek pojednávající o nejlepších metodách malwarových útoků v roce 2018. Uvedli, že celkový počet útoků se za pouhý rok téměř zdvojnásobil. Podívejte se na nejpoužívanější metody útoků roku 2018 a na to, jak se chránit před touto novou vlnou digitálních hrozeb.

1. Trojan Dropper

Trojan Droppers nezpůsobují přímou škodu, maskují se jako aplikace nebo programy, aby si je čtenáři mohli nainstalovat a infikovat je malwarem. Někdy si stáhnou nebo extrahují malware, nainstalují ho a poté odstraní, aby se vyhnuli podezřelým uživatelům. Nebo se také může skrývat hlouběji a pokračovat v infikování systému, i když uživatel smaže hlavní malware. Vývojářům malwaru se tato metoda líbí, protože mohou přidat vrstvu ochrany k malwaru, který hodlají distribuovat.

Jak se chránit proti Trojan Dropper

Trojan Dropper může znít složitě, ale stále se řídí stejnými pravidly jako většina ostatních malwarů. Stále je třeba jej stáhnout do systému, aby bylo možné cokoliv infikovat. Proto stále můžete použít obecné metody odstraňování malwaru.

2. Bankovní SMS Malware

Při nastavování dvoufaktorové autentizace SMS , i když hackeři znají informace o bankovním účtu, nemají k nim přístup, protože nemají potvrzovací kód. Proto hackeři používají malware, který umí číst SMS zprávy na telefonech.

Když se hacker přihlásí k bankovnímu účtu oběti, malware přečte kód ve zprávě a odešle jej do telefonu. Mají tedy dostatek informací, aby se mohli přihlásit ke svému bankovnímu účtu. K provedení této práce se malware často vydává za aplikace pro zasílání zpráv , jako je WhatsApp, aby uživatelé udělili přístup a četli zprávy SMS.

Hackeři upgradovali své útoky, aby využili výhod nové služby přístupnosti Androidu. Tato nová funkce pomáhá lidem, kteří mají problémy se čtením obrazovek, dokáže uživateli přečíst dvoufaktorový autentizační kód na SMS. Malware tedy může cílit na tuto službu a číst, co posílá. Když uživatel obdrží ověřovací kód, malware jej přečte a odešle informace vývojáři malwaru.

Jak bojovat proti bankovnímu SMS malwaru

Buďte opatrní s aplikacemi, které vyžadují oprávnění k přístupu ke zprávám nebo službám usnadnění. Bankovní malware potřebuje toto oprávnění ke čtení SMS zpráv a jejich odmítnutí, aby byl váš účet v bezpečí. Instalujte aplikace pro zasílání zpráv pouze z důvěryhodných a legitimních zdrojů.

3. Malvertising a Adware

Na rozdíl od jiného malwaru, který vydělává peníze, adware necílí na bankovní účty uživatelů. Místo toho profituje z reklamních interakcí v infikovaných aplikacích. Vývojáři adwaru často klamou uživatele, aby se reklamy zobrazovaly mimo infikované aplikace, takže je pro ně obtížné zjistit, která aplikace reklamy zobrazuje.

Jak se chránit před malvertisingem a adwarem

  • Dávejte pozor, jaké aplikace instalujete a stahujete pouze z oficiálních zdrojů.
  • Pokud se na vašem telefonu zobrazují reklamy, podívejte se na nedávno stažené aplikace a co nejdříve je smažte.
  • K vyčištění věcí použijte antivirový software.

4. Horník Trojan

5 mobilních bezpečnostních rizik, kterým se musíte vyhnout

Minerské trojské koně dělají to, čemu lidé říkají „ cryptojacking “, kdy zlomyslný herec unese zařízení k těžbě virtuální měny na vaše náklady.

Rostoucí rychlost vývoje chytrých telefonů je důvodem, proč vývojáři malwaru volí Miner Trojan. Čím silnější je telefon, tím větší zisk může využít. Naštěstí je snadné zjistit aktivního Trojana Miner na vašem telefonu, protože celý systém se zpomalí.

Jak se chránit proti Miner Trojan

Pokud vidíte známky toho, že váš telefon shromažďuje data, je pravděpodobné, že váš telefon napadá Trojan Miner, takže spusťte spolehlivý antivirový nástroj k jejich odstranění.

Za pomalý telefon však nemusí vždy Miner Trojan. Příčinou může být příliš mnoho aplikací nebo nedostatek paměti telefonu. Pokud spuštění antivirové aplikace nevykazuje žádné známky trojského koně, zkuste aplikaci smazat.

Další informace: Tipy pro zrychlení telefonů Android po určité době používání

5. Rizikový software

Riskware je zvláštní malware na tomto seznamu, protože není speciálně navržen jako malware. Toto je název pro aplikace, které provádějí nebezpečné operace.

Když uživatel provede nákup v aplikaci na Androidu nebo iOS, oficiální hostingová služba zpracuje tuto platbu, ze které může uživatel prostřednictvím Google/Apple sledovat uskutečněnou transakci.

Přestože je tato funkce pro uživatele velmi pohodlná, pro vývojáře může být obtížná. Začínající vývojáři někdy používají systém založený na riskwaru, který jim posílá potvrzovací SMS zprávy, když uživatelé provádějí nákupy v aplikaci.

Tento SMS systém však dává vývojářům plnou kontrolu nad nákupy, mohou odmítnout poskytovat obsah nakupujícím, i když zaplatili, a uživatelé nemohou nic dělat. Pomoci nemůže ani Google/Apple, protože nákupy neprocházejí jejich systémem.

Jak bojovat s rizikovým softwarem

  • Pokud aplikace nepoužívá oficiální prostředky pro platby, ignorujte ji.
  • Vždy nakupujte prostřednictvím oficiálních kanálů a požádejte o doklad o nákupu.

Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?