5 mobil biztonsági kockázat, amelyet el kell kerülnie

5 mobil biztonsági kockázat, amelyet el kell kerülnie

2019. március 5-én a Kaspersky Lab közzétett egy cikket, amely a 2018-as év legnépszerűbb rosszindulatú támadási módszereit tárgyalja . Azt mondták, a támadások teljes száma egy év alatt csaknem megduplázódott. Vessen egy pillantást 2018 leggyakrabban használt támadási módszereire, és arra, hogyan védekezhet a digitális fenyegetések új hulláma ellen.

1. Trojan Dropper

A Trojan Dropperek nem okoznak közvetlen kárt, alkalmazásnak vagy programnak álcázzák magukat, hogy az olvasók telepíthessék és megfertőzhessék őket rosszindulatú programokkal. Néha letöltik vagy kibontják a rosszindulatú programokat, telepítik, majd törlik, hogy elkerüljék a gyanús felhasználókat. Vagy mélyebbre is rejtőzhet, továbbra is megfertőzve a rendszert, még akkor is, ha a felhasználó törli a fő kártevőt. A rosszindulatú programok fejlesztői kedvelik ezt a módszert, mert egy védelmi réteget adhatnak a terjeszteni kívánt kártevőhöz.

Hogyan védekezzünk a Trojan Dropper ellen

A Trojan Dropper bonyolultnak tűnhet, de ugyanazokat a szabályokat követi, mint a legtöbb más rosszindulatú program. Még mindig le kell tölteni a rendszerre, hogy bármit megfertőzhessen. Ezért továbbra is alkalmazhat általános rosszindulatú programok eltávolítási módszereket.

2. Banki SMS rosszindulatú program

A kéttényezős SMS-hitelesítés beállításakor még ha a hackerek ismerik is a bankszámlaadatokat, nem férhetnek hozzá, mert nem rendelkeznek a megerősítő kóddal. Ezért használnak a hackerek olyan rosszindulatú programokat, amelyek képesek elolvasni az SMS-eket a telefonokon.

Amikor a hacker bejelentkezik az áldozat bankszámlájára, a kártevő beolvassa az üzenetben lévő kódot, és elküldi a telefonjára. Tehát elegendő információval rendelkeznek ahhoz, hogy bejelentkezzenek a bankszámlájukra. Ennek érdekében a rosszindulatú programok gyakran kiadják magukat az üzenetküldő alkalmazásoknak, például a WhatsApp-nak, így a felhasználók hozzáférést biztosítanak és elolvashatják az SMS-üzeneteket.

A hackerek továbbfejlesztették támadásaikat, hogy kihasználják az Android új akadálymentesítési szolgáltatását. Ez az új funkció segítséget nyújt azoknak, akiknek problémái vannak a képernyőolvasással, beolvassa a kétfaktoros hitelesítési kódot az SMS-ben a felhasználó számára. Ezért a rosszindulatú programok megcélozhatják ezt a szolgáltatást, és elolvashatják, hogy mit küld. Amikor a felhasználó megkapja a hitelesítési kódot, a kártevő beolvassa a kódot, és elküldi az információt a kártevő fejlesztőjének.

Hogyan lehet felvenni a harcot a banki SMS rosszindulatú programokkal

Legyen óvatos azokkal az alkalmazásokkal, amelyek engedélyt kérnek az üzenetekhez vagy a kisegítő lehetőségekhez való hozzáféréshez. A banki kártevőknek szüksége van erre az engedélyre az SMS-ek olvasásához és elutasításához, hogy megőrizze fiókja biztonságát. Csak megbízható, törvényes forrásból származó üzenetküldő alkalmazásokat telepítsen.

3. Malvertising és Adware

Ellentétben más pénzt kereső rosszindulatú programokkal, az adware nem célozza meg a felhasználók bankszámláit. Ehelyett a fertőzött alkalmazásokban folytatott hirdetési interakciókon keresztül profitál. A reklámprogram-fejlesztők gyakran becsapják a felhasználókat, hogy a hirdetések a fertőzött alkalmazásokon kívül jelenjenek meg, megnehezítve számukra, hogy kiderítsék, melyik alkalmazás jeleníti meg a hirdetéseket.

Hogyan védekezzünk a rosszindulatú hirdetések és a reklámprogramok ellen

  • Ügyeljen arra, hogy mely alkalmazásokat telepítse, és csak hivatalos forrásokból töltse le.
  • Ha hirdetéseket lát a telefonján, nézze meg nemrégiben letöltött alkalmazásait, és a lehető leghamarabb törölje azokat.
  • Használjon víruskereső szoftvert a dolgok tisztításához.

4. Miner Trojan

5 mobil biztonsági kockázat, amelyet el kell kerülnie

A bányász trójaiak azt csinálják, amit az emberek „ cryptojacking ”-nek hívnak, amikor egy rosszindulatú szereplő eltérít egy eszközt, hogy az Ön költségére virtuális fizetőeszközt bányászhasson.

Az okostelefonok növekvő fejlesztési sebessége az oka annak, hogy a rosszindulatú programok fejlesztői a Miner Trojan mellett döntenek. Minél erősebb a telefon, annál több profitot tud kihasználni. Szerencsére könnyen észlelhető, hogy a Miner Trojan aktív a telefonon, mert az egész rendszer lelassul.

Hogyan védekezzünk a Miner Trojan ellen

Ha arra utaló jeleket lát, hogy telefonján adatokat gyűjtenek, valószínűleg Miner Trojan támadja meg telefonját, ezért futtasson egy megbízható víruskereső eszközt az eltávolításukhoz.

A lassú telefon azonban nem mindig a Miner Trojan miatt van. Ennek oka lehet, hogy túl sok alkalmazás fut, vagy kevés a telefon memóriája. Ha a víruskereső alkalmazás futtatása nem mutatja a trójai jeleit, próbálja meg törölni az alkalmazást.

További információ: Tippek az Android telefonok felgyorsításához egy bizonyos ideig tartó használat után

5. Riskware

A Riskware egy furcsa rosszindulatú program ezen a listán, mert nem kifejezetten rosszindulatú programnak készült. Így nevezik azokat az alkalmazásokat, amelyek nem biztonságos műveleteket hajtanak végre.

Amikor a felhasználó alkalmazáson belül vásárol Android vagy iOS rendszeren, a hivatalos tárhelyszolgáltatás feldolgozza ezt a fizetést, amelyből a felhasználó a Google/Apple segítségével nyomon követheti a tranzakciót.

Bár ez a funkció nagyon kényelmes a felhasználók számára, a fejlesztők számára nehéz lehet. A kezdő fejlesztők néha kockázati szoftver-alapú rendszert használnak, amely megerősítő SMS-eket küld nekik, amikor a felhasználók alkalmazáson belüli vásárlást hajtanak végre.

Ezzel az SMS-rendszerrel azonban a fejlesztők teljes kontrollt biztosítanak a vásárlások felett, megtagadhatják a tartalom szolgáltatását a vásárlóknak akkor sem, ha fizettek, a felhasználók pedig nem tehetnek semmit. A Google/Apple sem tud segíteni, mert a vásárlások nem az ő rendszerükön mennek keresztül.

Hogyan küzdjünk a Riskware ellen

  • Ha egy alkalmazás nem használ hivatalos fizetési módokat, hagyja figyelmen kívül.
  • Vásároljon mindig hivatalos csatornákon keresztül, vásárlási bizonylatot kérve.

Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?