Nalika kalolobaan urang ngarepkeun Hideung Jumaah sareng Cyber ​​​​Senén pikeun kéngingkeun tawaran anu pangsaéna, aya grup sanés anu ogé ngarepkeun tanggal-tanggal ieu – cybercriminals. Nalika jumlah pembeli online naék, kasempetan pikeun penjahat cyber pikeun maok inpormasi pribadi sareng kauangan ogé ningkat. Dina tulisan ieu, urang bakal ningali langkung caket kumaha penjahat cyber ieu beroperasi, sareng kumaha anjeun tiasa ngajagaan diri anjeun tina janten korban.

Kalayan kamajuan téknologi, beuki seueur konsumen anu nuju balanja online. Pandemik COVID-19 ogé parantos maksa seueur jalma milih metode pameseran ieu pikeun alesan kaséhatan sareng kaamanan. Tapi, parobahan ieu ogé muka jalan anyar pikeun cybercriminals anu ayeuna museurkeun usahana pikeun ngumpulkeun inpormasi pribadi tina transaksi online ieu. Dina bagian artikel ieu, urang nalungtik kumaha penjahat ieu mangpaatkeun jualan online Hideung Jumaah pikeun ngakses jeung maok data pribadi.

mode Hideung Jumaah

Léngkah munggaran pikeun ngartos kumaha ngajaga diri urang nyaéta ngartos kumaha cybercriminals beroperasi. Hideung Jumaah sareng Cyber ​​​​Senén nyayogikeun kasempetan anu sampurna pikeun penjahat ieu salaku spike dina lalu lintas online tiasa ngajantenkeun kagiatan jahatna kirang katingali. Aranjeunna mangpaatkeun rasa urgency jeung pikagumbiraeun sabudeureun jualan ieu, ngagunakeun rupa-rupa taktik pikeun nipu pembeli tur meunangkeun aksés ka informasi pribadi maranéhanana.

Salah sahiji metodeu anu paling umum dianggo ku penjahat cyber nyaéta phishing. Ieu mangrupikeun bentuk panipuan dimana penjahat cyber nyamar organisasi anu sah dina usaha maok data sénsitip. Salila période penjualan Hideung Jumaah, penjahat ieu bakal ngirim email atanapi SMS anu katingalina ti pangecér terkenal anu nawiskeun tawaran anu saé. Nanging, email sareng téks ieu dipasang sareng tautan jahat anu, nalika diklik, alihan pembeli ka situs wéb palsu anu dirancang pikeun maok inpormasi pribadi sareng kauangan. Pembeli, lured ku deal pikaresepeun, unsuspectingly ngasupkeun rinci maranéhanana, méré cybercriminals naon maranéhna rék.

Pamakéan Malware sareng Ransomware

Taktik umum anu dianggo ku penjahat cyber nyaéta ngagunakeun malware sareng ransomware. Malware mangrupikeun jinis parangkat lunak anu dirancang pikeun ngaruksak komputer, server, atanapi jaringan komputer, sedengkeun Ransomware mangrupikeun jinis malware anu ngancam nyebarkeun data korban atanapi terus-terusan ngahalangan aksés kana data éta kecuali tebusan dibayar. Salila Hideung Jumaah, cybercriminals ngaronjatkeun distribusi software jahat misalna. Pembeli anu teu curiga tiasa ngaunduh ieu kana alatna nalika ngaklik tautan atanapi muka lampiran dina email anu nawiskeun tawaran Hideung Jumaah.

Sakali malware atawa ransomware diundeur ka alat, cybercriminals bisa maok informasi pribadi, ngonci alat, atawa malah make eta pikeun ngalakonan kagiatan ilegal lianna. Serangan jenis ieu bahaya pisan sabab henteu ngan ukur nempatkeun inpormasi pribadi sareng kauangan dina résiko, tapi ogé tiasa nyababkeun gangguan alat korban, nambahan tatu. Dampak serangan sapertos kitu tiasa ageung sareng mahal, khususna upami data berharga leungit atanapi upami tebusan dibayar pikeun meunangkeun deui aksés ka alat.

→ Ngagali Leuwih jero: Balanja Online – Kumaha Ngahindarkeun Anu Buruk Jadi Anjeun Bisa Ngarasakeun Anu Hadé!

Kartu Skimming jeung E-skimming

Skimming kartu ngalibatkeun nyalin inpormasi sacara ilegal tina jalur magnét tina kartu kiridit atanapi debit. Ieu masalah serius dina sektor ritel fisik, tapi formulir anyar kajahatan ieu geus mecenghul sarta posing anceman utama pikeun shoppers online – E-skimming. E-skimming mangrupikeun padika cybercriminals pikeun maok inpormasi kartu kiridit ti pembeli online sacara real-time.

Salila période Hideung Jumaah, penjahat bisa kompromi situs retailers ‘, biasana ku inserting kode jahat kana prosés Checkout situs urang. Nalika pembeli ngalebetkeun inpormasi kartu kiriditna, para penjahat nyekel aranjeunna. Inpormasi ieu teras dianggo langsung pikeun ngagaleuh atanapi ngajual dina wéb poék. Metoda ieu hésé pisan pikeun retailers pikeun merangan sabab hese ngadeteksi, kode e-skimming bisa jadi teu aktip nepi ka prosés pamayaran dimimitian, sahingga leuwih hese pikeun ngaidentipikasi.

Ngajagi Diri Salila Penjualan Hideung Jumaah

Ayeuna urang ngartos metodeu anu dianggo ku cybercriminals, hayu urang ngajalajah kumaha ngajaga inpormasi pribadi sareng kauangan urang salami periode anu berisiko tinggi ieu. Cybersecurity kedah janten prioritas utama sadayana sareng aya sababaraha léngkah anu anjeun tiasa laksanakeun pikeun mastikeun anjeun henteu janten korban serangan cyber ieu.

Kahiji, jadi skeptis surelek, téks atanapi advertisements nu nawiskeun poéna nu teuing alus janten leres. Salawasna pariksa deui sumberna sateuacan ngaklik tautan naon waé. Éta langkung aman pikeun langsung ka situs wéb pangecér ngalangkungan browser anjeun tibatan ngaklik tautan dina email atanapi iklan. Upami anjeun nampi email ti pangecér, pariksa silang ku ngadatangan situs resmina atanapi ngahubungi aranjeunna langsung. Hindarkeun ngaklik tautan tina sumber anu teu dipikanyaho atanapi anu curiga.

→ Dig Deeper: Invisible Adware: Ngalaan Penipuan Iklan Nargetkeun Pamaké Android

Kadua, pastikeun alat anjeun dilengkepan ku antipirus panganyarna sareng parangkat lunak anti-malware. Alat ieu tiasa ngadeteksi sareng meungpeuk kagiatan jahat, nyayogikeun lapisan kaamanan. Apdet parangkat lunak sareng sistem operasi anjeun sacara teratur pikeun nambal naon waé kerentanan anu tiasa dimanfaatkeun ku penjahat cyber. Nalika balanja online, pastikeun URL situs wéb dimimitian ku ‘https’, anu nunjukkeun yén URL éta aman sareng énkripsi. Salaku tambahan, pantau pernyataan bank sareng kartu kiridit anjeun sacara teratur pikeun transaksi anu henteu sah.

Tip McAfee Pro: Naha anjeun kantos mendakan biaya anu curiga dina kartu kiridit anjeun sareng henteu yakin kana léngkah-léngkah anu bakal dilakukeun? Ngajaga diri ku jasa ngawaskeun kiridit McAfee! Alat kami tiasa ngabantosan anjeun ngawas kagiatan kiridit anu teu biasa pikeun ngadeteksi tanda-tanda poténsial maling identitas.

Anu pamungkas, mertimbangkeun ngagunakeun kartu kiridit tinimbang kartu debit keur purchases online. Kartu kiridit mindeng gaduh panyalindungan panipuan hadé tur leuwih gampang sengketa biaya curang. Ati-ati dimana sareng kumaha anjeun ngabagi inpormasi pribadi anjeun. Hindarkeun transaksi liwat WiFi umum sabab jaringan ieu gampang dikompromi. Gantina, paké data sélulér anjeun atanapi jaringan WiFi pribadi anu dipercaya.

Peran Retailers dina Ngajagi Konsumén

Nalika konsumen tiasa nyandak léngkah-léngkah pikeun ngajagaan diri, pangecér ogé maénkeun peran anu penting dina mastikeun kaamanan data para nasabah. Aranjeunna kedah proaktif dina ngalaksanakeun ukuran kaamanan anu kuat sareng terus-terusan ngawas pikeun kagiatan anu curiga. Pamariksaan rutin sareng uji penetrasi tiasa ngabantosan ngaidentipikasi poténsi kerentanan sareng ngalereskeunana sateuacan tiasa dieksploitasi.

Usaha kedah ngadidik karyawanna ngeunaan prakték pangsaéna kaamanan maya sareng cara ngaidentipikasi usaha phishing. Latihan rutin tiasa ngabantosan nyegah pelanggaran anu teu kahaja ogé ancaman internal anu dihaja. Nerapkeun sistem pamayaran anu aman sareng enkripsi mangrupikeun léngkah anu tiasa dilakukeun ku pangecér pikeun ngajagi data palanggan.

Auténtikasi multi-faktor tiasa nambihan lapisan kaamanan tambahan, janten langkung hese pikeun penjahat cyber pikeun aksés. Pangecér ogé kedah gaduh rencana réspon upami aya pelanggaran data, pikeun ngaminimalkeun karusakan sareng komunikasi gancang ka konsumén anu kapangaruhan.

Pikiran Pamungkas

Hideung Jumaah sareng Cyber ​​​​Senén nampilkeun kasempetan anu nguntungkeun pikeun penjahat cyber anu badé maok inpormasi pribadi sareng kauangan. Nanging, ngartos taktikna sareng nyandak tindakan proaktif tiasa sacara signifikan ngirangan résiko janten korban serangan ieu. Tina phishing sareng malware dugi ka E-skimming, ancamanna rupa-rupa sareng terus-terusan mekar, tapi kalayan ati-ati sareng ukuran cybersecurity, konsumen sareng pangecér tiasa aman nikmati kauntungan tina acara penjualan ieu.

Inget, lamun deal sigana alus teuing pikeun jadi bener, meureun nya. Waspada, tetep parangkat lunak anjeun énggal, sareng prioritaskeun prakték balanja anu aman. Sabalikna, pangecér kedah terus-terusan ngawas sareng ngapdet sistem kaamananna, ngadidik karyawanna, sareng anu paling penting, mastikeun transparansi sareng para nasabahna. Babarengan, urang tiasa ngadamel balanja online langkung aman, sanés ngan ukur dina Jumaah Hideung, tapi sapanjang taun.


#Kumaha #Penjahat #Siber #balanja #Data #Pribadi #Ieu #Jumaah #Hideung

Salaku indung sareng profésional dina industri cybersecurity, kuring sadar pentingna kaamanan online, khususna anu aya hubunganana sareng murangkalih. Sanajan kamajuan gancang dina téhnologi jeung kaamanan cyber, kanyataanana barudak masih kakurangan sumberdaya jeung pangaweruh pikeun ngajaga diri tina sagala rupa ancaman nu aya di alam maya. Mayoritas alat téknologi domestik, sapertos komputer pribadi sareng smartphone, ngan ukur gaduh parangkat lunak antipirus konsumen dasar, upami aya. Ieu nempatkeun barudak dina résiko anu ageung janten korban ancaman cyber sapertos serangan malware sareng phishing.

Nanging, résiko anu disanghareupan ku barudak online henteu dugi ka ancaman digital nyalira. Internét, dina sakabéh vastness na, ogé ngungkabkeun barudak urang ka loba bahaya poténsi séjén, ti prédator online di lingkungan kaulinan pikeun pamakéan internét unrestricted dina waktu luang maranéhanana. Pituduh ieu dimaksudkeun pikeun ngadidik sareng nyayogikeun strategi anu efektif pikeun kolot sareng individu anu prihatin pikeun mastikeun kasalametan online barudak.

Ngagali leuwih jero: Laporan prédator online naékna. Kumaha Ngajaga Anak anjeun Aman.

Kaayaan Kaamanan Online Barudak Ayeuna

Statistik panganyarna ti Pew Research Center kapanggih yén 46% rumaja AS umur 13 nepi ka 17 geus ngalaman sahanteuna hiji tina genep paripolah cyberbullying béda. Diantara paripolah ieu, ngaran-nélépon téh paling umum, kalawan 32% rumaja ngalaporkeun yén maranéhna geus udagan of karasa ngaran-nélépon online atawa via ponsel maranéhanana. Salaku tambahan, 22% parantos nyebarkeun rumor palsu ngeunaan aranjeunna sacara online, sareng 17% nampi gambar eksplisit anu teu dihoyongkeun.

Sajaba ti, 15% rumaja geus Nyanghareupan patarosan pengkuh ti jalma lian ti kolotna ngeunaan whereabouts maranéhanana, kagiatan jeung babaturan. Sajaba ti éta, 10% di antarana kungsi nyanghareupan ancaman fisik, sarta 7% di antarana geus babagi poto eksplisit sorangan tanpa idin. Dina total, 28% rumaja geus ngalaman sababaraha bentuk cyberbullying.

Ngagali leuwih jero: More Munculna Bahaya Cyberbullying—Laporan Kulawarga Terhubung panganyarna Kami

Tingkat paparan anu luhur sareng paningkatan jumlah ancaman online nyababkeun pamekaran Program Kasalametan Digital McAfee, anu sateuacana katelah McAfee Online Safety for Kids. Program ieu nyayogikeun sumber daya penting anu tiasa dianggo ku para ahli cybersecurity pikeun ngadidik barudak sakola ngeunaan poténsi bahaya anu aya di alam maya sareng kumaha cara ngajagaan diri anu pangsaéna. Salila lima taun katukang, program anu kacida interaktif ieu parantos dilaksanakeun di sakuliah sistem sakola di Amérika Serikat, nyorot jerona sareng lebar ancaman anu disanghareupan ku barudak unggal dinten.

Ngagali leuwih jero: McAfee Relaunches Award-Unggul Program Kasalametan Online pikeun Kids

Program Kaamanan Digital

Program Kaamanan Digital McAfee mangrupikeun usaha kolaborasi anu ngahijikeun kaahlian profésional kaamanan, pangalaman barudak, sareng usaha mitra komunitas. Ieu ngalibatkeun henteu ngan ukur diajar téoritis, tapi ogé ngabagi anekdotal pangalaman online, anu sacara signifikan ningkatkeun efektivitas program. Pamilon program, boh barudak boh déwasa, sering ngarasa setrés pisan ku seueur ancaman anu disanghareupan ku barudak online. Ku ngabagikeun pangalaman dunya nyata ieu, sadayana anu kalibet dina program éta tiasa langkung ngartos bentang cilaka online sareng nguatkeun pentingna ukuran pelindung anu nyukupan.

Anyar-anyar ieu, di Forum Téknis kami di Puerto Rico, tim McAfee sareng mitra kami ngenalkeun Program Kaamanan Digital ka SMA swasta, ngalibetkeun langkung ti 100 murid ti kelas 6 dugi ka 8. Pamilon sateuacana dina program éta mimitian ti nu gaduh perusahaan ka mahasiswa senior. . eksekutif ka tim penjualan sareng pamasaran. Tapi, dina acara ieu anu nepikeun pesen téh para ahli téknis. Ieu teu ngan diwenangkeun kolega teknis maranéhna pikeun ngarti betah jeung kapuasan milu dina program tapi ogé diideuan aranjeunna mertimbangkeun cara inovatif ngajaga barudak jeung kalibet kolega jeung klien maranéhanana.

Tanggung jawab Sosial Perusahaan sareng Kawarganagaraan

Program Kaamanan Digital McAfee henteu ngan ukur ngamajukeun kaamanan online – éta ogé janten platform pikeun tanggung jawab sosial perusahaan, ngahubungkeun profésional kaamanan sareng komunitas lokalna sareng ningkatkeun kasadaran ngeunaan kabutuhan ukuran kaamanan siber anu langkung saé. Salaku tambahan, program éta nawiskeun kauntungan nyata pikeun mitra anu kalibet. Loba ngalaporkeun ngaronjat kasadaran brand jeung apresiasi ti komunitas aranjeunna ngawula. Salaku tambahan, olahtalatah kaamanan online janten alat palatihan anu berharga anu ningkatkeun kaahlian penjualan sareng pamasaran.

Bari usaha ngajaga barudak aman online nyadiakeun kauntungan bisnis, aranjeunna masih patut pursuing. Kami ajak sadaya mitra kami sareng saha waé anu resep diajar langkung seueur ngeunaan Program Kaamanan Digital McAfee sareng mertimbangkeun kumaha aranjeunna tiasa nerapkeun éta di komunitas lokalna.

Ngajaga Digital Playground: Alat sareng Ukuran pikeun Kasalametan Online Barudak

Sanaos sababaraha unsur ancaman digital di luar kendali urang, anu tiasa urang laksanakeun nyaéta ngadidik barudak sareng diri urang sorangan ngeunaan kasalametan online sareng ngalengkepan diri sareng alat anu tiasa ngabantosan nyegah résiko ieu. Program Kaamanan Digital McAfee boga tujuan pikeun nyayogikeun pangaweruh sareng sumber anu cekap pikeun tujuan ieu. Nanging, penting ogé pikeun ngagunakeun ukuran pelindung anu tiasa ngajantenkeun tempat kaulinan digital langkung aman pikeun barudak urang.

Salah sahiji léngkah munggaran pikeun mastikeun kasalametan online nyaéta masang parangkat lunak kaamanan anu kuat sareng dipercaya dina alat anu dianggo ku murangkalih. Parangkat lunak ieu kedah efektif pikeun ngajagi tina malware, serangan phishing, sareng ancaman online anu sanés. Penting ogé pikeun ngamutahirkeun parangkat lunak anjeun, sabab ancaman anyar muncul sacara périodik. Salaku tambahan, fitur kontrol parental, sapertos saringan eusi sareng larangan pamakean, tiasa masihan lapisan panyalindungan tambahan ku cara ngawatesan paparan murangkalih kana eusi online anu teu pantes atanapi ngabahayakeun.

Seni Paguneman: Ngabahas Kasalametan Online sareng Barudak

Sanaos ngalaksanakeun langkah-langkah téknologi pikeun mastikeun kasalametan online, alat anu paling efektif nyaéta paguneman anu kabuka sareng lengkep ngeunaan poténsi résiko sareng ancaman anu aya online. Barudak sering henteu sadar kana poténsi bahaya atanapi henteu ngartos sapinuhna kumaha seriusna ancaman éta. Ku alatan éta, hal anu penting pikeun kalibet barudak dina dialog lumangsung ngeunaan kaamanan online, digitus aranjeunna ku pangaweruh pikeun nyieun kaputusan informed, sarta ajak aranjeunna neangan pitulung sawawa nalika aranjeunna sapatemon hal asing atawa curiga online.

Kadé diskusi ieu mimiti sareng sering-gancang. Tapi tangtu eusi jeung nada paguneman kudu luyu jeung umur. Nyiptakeun lingkungan anu aman sareng henteu ngahakiman sami pentingna supados murangkalih betah ngabahas pangalaman onlinena tanpa sieun dihukum atanapi dihina. Ngawangun kapercayaan sareng murangkalih tiasa ngabantosan kaamanan online.

Tip McAfee Pro: Laksanakeun pangawasan parental dina alat maranéhanana laun, sanajan kids Anjeun bisa jadi teu resep eta. Ieu sami sareng ngadorong aranjeunna tuang sayuran; éta ukuran dicokot pikeun well-mahluk maranéhanana.

Pikiran Pamungkas

Internét mangrupikeun alat anu saé pikeun diajar sareng komunikasi, tapi sapertos unggal inovasi, éta ogé ngagaduhan résiko sareng ancaman sorangan, khususna pikeun barudak urang anu rentan pisan. Salaku déwasa, urang kedah maénkeun bagian urang dina mastikeun kaamanan online maranéhanana. Ngaliwatan tindakan proaktif sareng paguneman kabuka anu lumangsung, urang tiasa nyiptakeun lingkungan online anu langkung aman pikeun murangkalih. Inisiatif sapertos Program Kaamanan Digital McAfee penting pikeun ngajantenkeun ieu. Ieu mangrupikeun perjalanan anu terus-terusan, tapi usaha pikeun ngajagi barudak urang tina ancaman online sareng ngadidik aranjeunna ngeunaan kasalametan online pasti aya gunana.


#Ngajaga #Barudak #Aman #tina #Ancaman #Online

Anu Taya Chat app nyaéta utusan anu diciptakeun ku pamekar smartphone anu cukup populér Taya Telepon – sejen “iPhone killer”. Titik jual utama tina Taya Chat nyaeta mangrupakeun jangji pikeun masihan pamaké Android kamampuhan pikeun komunikasi sagemblengna ngagunakeun iMessage – sistem olahtalatah saméméhna ngan sadia pikeun nu boga iPhone.

Tapi, Taya Chat éta geura-giru kapanggih ngabogaan sajumlah masalah kaamanan sarta privasi. Masalah ieu parah pisan sahingga kirang ti 24 jam saatos dileupaskeun dina Google Play Store, aplikasina kedah dipiceun. Hayu urang nalungtik salajengna.

Henteu aya Obrolan, Sunbird, sareng iMessage pikeun Android

Anu Taya Chat messenger diumumkeun dina 14 Nopémber 2023, dina pidéo ku blogger YouTube anu kasohor Marques Brownlee (alias MKBHD). Anjeunna ngawangkong ngeunaan kumaha datangna utusan anyar Teu aya boga rencana pikeun ngidinan boga a Teu aya Telepon (anu dumasar kana Android) pikeun komunikasi sareng pangguna ios via iMessage.

Ku jalan kitu, kuring nyarankeun ningali pidéo ti MKBHD, sahenteuna pikeun ningali kumaha utusan éta jalan.

Pidéo éta ogé ngajelaskeun sacara ringkes kumaha utusan éta tiasa dianggo tina sudut pandang téknis. Pikeun ngamimitian, pamaké kudu nyadiakeun Taya Chat kalayan login sareng kecap akses akun Apple ID na (sareng upami aranjeunna henteu acan gaduh, aranjeunna kedah nyiptakeunana). Saatos ieu, pikeun ngadugikeun pidéo sacara henteu langsung, “dina sababaraha Mac mini dimana waé di tegalan server”, akun Apple ieu lebet, saatos komputer jauh ieu fungsina salaku relay anu ngirim pesen ti smartphone pangguna ka sistem iMessage, sareng sarta sabalikna.

Pikeun masihan kiridit dimana éta alatan, dina ahir menit kagenep, panulis video negeskeun yén pendekatan ieu mawa sababaraha resiko serius. Mémang, log in sareng Apple ID anjeun dina alat anu teu dipikanyaho anu sanés milik anjeun, henteu paduli lokasina, mangrupikeun ide anu goréng pisan pikeun sababaraha alesan.

Awan pesen biru anu dicita-citakeun tina iMessage – janji pamungkas tina Nothing Chats

Anu Teu aya parusahaan geus nyieun euweuh rusiah tina kanyataan yén “iMessage pikeun Android” teu ngembangkeun sorangan. Pausahaan mitra jeung parusahaan sejen, Sunbird, jadi Taya Chat utusan mangrupakeun clone tina Sunbird: iMessage pikeun Android aplikasi, kalawan sababaraha parobahan panganteur kosmetik. Ku jalan kitu, aplikasi Sunbird diumumkeun ka pers dina bulan Désémber 2022, tapi peluncuran lengkepna ka panongton anu lega terus-terusan ditunda.

Henteu aya masalah obrolan sareng kaamanan

Sanggeus béwara, kacurigaan langsung timbul Teu aya sareng Sunbird bakal nyanghareupan masalah privasi sareng kaamanan anu serius. Sakumaha anu disebatkeun sateuacana, ideu asup sareng ID Apple anjeun dina alat batur pisan picilakaeun sabab akun ieu masihan kontrol lengkep pikeun seueur inpormasi pangguna sareng alatna sorangan ngaliwatan fitur Apple. Panggihan kuring…

Pikeun nengtremkeun ati pamaké, duanana Sunbird jeung Teu aya confirms on ramatloka maranéhanana yén logins sareng kecap akses teu disimpen di mana waé, kabéh pesen ditangtayungan ku enkripsi tungtung-to-tungtung, jeung sagalana geus sagemblengna aman.

Situs wéb Sunbird negeskeun kaamanan sareng privasi iMessage pikeun Android, ogé pamakean enkripsi end-to-end (spoiler: ieu henteu leres)

Nanging, kanyataanana jauh tina ramalan anu paling skeptis. Sakali aplikasina sayogi, éta gancang janten écés yén éta gagal ngalaksanakeun janji enkripsi tungtung-ka-tungtung. Anu parah, sadaya pesen sareng file anu dikirim atanapi ditampi ku pangguna dikirim ku Taya Chat dina formulir unencrypted kana dua jasa sakaligus – database Google Firebase sarta layanan monitoring kasalahan Sentry, dimana karyawan Sunbird bisa ngakses pesen ieu.

Bagian FAQ dina halaman Nothing Chats resmi ogé sacara eksplisit nyebatkeun énkripsi tungtung-ka-tungtung

Sareng upami éta henteu cekap, sanés ngan ukur karyawan Sunbird tapi saha waé anu resep tiasa maca pesen éta. Masalahna nyaéta yén token anu dipikabutuh pikeun auténtikasi dina Firebase dikirim ku aplikasi liwat sambungan anu teu dijagi (HTTP) sareng ku kituna, tiasa dicegat. Salajengna, token ieu nyayogikeun aksés ka sadaya pesen sareng file kabéh pamaké ti utusan – sakumaha disebutkeun tadi, sadaya data ieu dikirim ka Firebase dina téks polos.

Sakali deui: sanajan jaminan ngagunakeun enkripsi tungtung-to-tungtung, unggal pesen ti unggal pamaké aktip Taya Chat Jeung sadayana file anu dikirim ku aranjeunna — poto, video, sareng sajabana — tiasa dicegat ku saha waé.

Tambih Deui, halaman Nothing Chats FAQ nyatakeun yén seratan henteu kantos disimpen di mana waé – naha anjeun hoyong ceurik?

Salah sahiji panalungtik aub dina analisa kerentanan Taya Obrolan / Sunbird nyieun ramatloka basajan salaku bukti feasibility tina serangan, sahingga saha ningali pesen asup maranéhna iMessage pikeun Android memang bisa gampang dicegat.

Teu lila sanggeus kerentanan dipublikasikeun, Teu aya mutuskeun pikeun ngahapus aplikasina tina Google Play Store “pikeun ngalereskeun sababaraha bug”. Sanajan kitu, sanajan kitu Taya Chat atawa Sunbird: iMessage pikeun Android deui di toko, leuwih sae pikeun ngahindarkeun aplikasi – kitu ogé aplikasi sarupa lianna. Carita ieu nunjukkeun sacara jelas yén nalika nyiptakeun jasa perantara anu ngamungkinkeun aksés ka iMessage, gampang pisan pikeun ngalakukeun kasalahan anu ageung anu nempatkeun data pangguna dina résiko.

Naon anu kedah dilakukeun ku pangguna Obrolan ayeuna

Lamun geus dipaké Taya Chat aplikasi, anjeun kedah ngalakukeun ieu:

  • Asup ka akun Apple ID anjeun tina alat nu dipercaya, panggihan kaca nu boga sési aktip (alat nu Anjeun asup kana), tur pupus sesi pakait sareng eta. Taya Obrolan / Sunbird.
  • Ganti sandi Apple ID anjeun. Ieu mangrupikeun akun anu penting pisan, janten disarankeun pikeun nganggo senar karakter anu panjang pisan sareng acak – Manajer Sandi Kaspersky tiasa ngabantosan anjeun nyiptakeun kecap konci anu dipercaya sareng nyimpenna aman.
  • Uninstall eta Taya Chat aplikasi.
  • Anjeun teras tiasa nganggo alat anu diciptakeun ku salah sahiji panalungtik pikeun mupus inpormasi anjeun tina database Firebase Sunbird.
  • Lamun geus dikintunkeun sagala informasi sénsitip via Taya Chat, mangka anjeun kudu ngubaran eta salaku compromised sarta nyokot tindakan luyu: ngaganti sandi, reissue kartu, jeung saterusna. Kaspersky Premium bakal ngabantosan anjeun ngalacak kamungkinan bocor data pribadi anjeun anu aya hubunganana sareng alamat email atanapi nomer telepon.


#Naha #Chat #teu #aman

Bayangkeun ieu. Umur anjeun 15 taun, ngarasa teu yakin kana diri anjeun, malah meureun rada ngalamun. Hiji dinten, mojang geulis mimiti ngirim pesen ka anjeun dina Instagram. Anjeunna bageur sareng lucu. Anjeunna gaduh piaraan sareng sababaraha poto bagja babaturan sareng kulawargana dina profilna – janten anjeunna katingali ‘normal’. Suratna janten panas salami sababaraha dinten sareng anjeun resep. Hubungan anjeun henteu kunanaon sareng gairah yén batur resep anjeun pikeun anjeun. Tapi teras anjeunna naroskeun poto taranjang anjeun, kalebet wajah anjeun. Anjeun teu yakin naon nu kudu tapi teu hayang leungit uap jeung gadis hébat ieu. Janten anjeun ngirimkeunana. Tapi aya masalah badag. Budak awéwé anu katingalina ‘normal’ tétéla janten panipuan.

Statistik

Dina 2022, Puseur Australia pikeun Ngalawan Eksploitasi Budak (ACCCE) rata-rata leuwih ti 100 laporan racketeering kelamin unggal bulan di 2022. Sanajan kitu, otoritas penegak hukum Australia yakin statistik sabenerna bisa jadi loba nu leuwih luhur sarta loba estimasi kirang ti 25% kasus dilaporkeun. Komandan Pulisi Federal Australia Hilda Sirec nyatakeun data nunjukkeun langkung ti 90% korban lalaki sareng kalolobaanana yuswa antara 15 sareng 17 taun. Pulisi geus katempo korban 10 taun heubeul.

Kumaha jalanna?

Sextortion atanapi meres seksual mangrupikeun bentuk meres dimana aya anu ngancam pikeun ngabagi gambar buligir atanapi séksual anjeun kecuali anjeun sasuai sareng tungtutanna. Sering korban ditipu atanapi dipaksa ngirim gambar ieu. Nu nyiksa bisa ménta duit, leuwih gambar, atawa jasa seksual langsung. Gambar séksual ogé tiasa dicandak nalika budak ngora hirup atanapi siaran pidéo. Ieu katelah ‘pangwatesan’.

Dina résiko nyatakeun anu atra, ieu tiasa janten prosés anu stres pisan pikeun korban. Loba abusers geus mastered seni manipulasi sarta bisa nyieun korban maranéhanana ngarasa kawas euweuh jalan kaluar tina kaayaan. Bisa kaharti yén anceman tetep babagi eusi kalawan kulawarga jeung babaturan gandeng ku tungtutan incessant bisa ninggalkeun loba jalma ngora ngalaman masalah kaséhatan méntal. Éra jeung éra téh kacida nyesa. Seueur korban ngarasa yén aranjeunna ngalakukeun salah sareng bakal dihukum ku kolotna sareng / atanapi dituntut ku pulisi upami aya anu mendakan.

Fenomena Global

Trend extortion kelamin henteu unik di Australia. Ayeuna aya trend global extortion kelamin nargétkeun budak rumaja pikeun ngirim aranjeunna gambar seksual jeung ngancem babagi aranjeunna iwal aranjeunna mayar. Sindikat kajahatan terorganisir dipercaya aya di tukangeun tren ieu, sabab parantos diversifikasi tina nargétkeun ngan sawawa.

Dina Désémber 2022, Pulisi Federal Australia ngungkabkeun yén langkung ti 500 bank Australia, jasa kauangan sareng akun mata uang digital anu aya hubunganana sareng sindikat racketeering séks anu nargétkeun rumaja Australia parantos ditutup.

Naon anu kudu dipigawé lamun anak anjeun kapangaruhan

Lamun anak anjeun korban, puji manéhna pikeun kawani jeung datang ka anjeun pikeun mantuan. Tur jadi bersyukur nu boga kasempetan pikeun mantuan aranjeunna! Ieu hal sejenna kuring nyarankeun:

1. Kudu Ngadukung

Hal anu paling penting pikeun dilakukeun nyaéta komitmen pikeun ngadukung rumaja anjeun. Yakinkeun yén anjeun bakal ngabantosan aranjeunna, yén aranjeunna henteu aya masalah, sareng anjeun bakal ngajagaan aranjeunna.

2. Cngumpulkeun Bukti

Mantuan rumaja anjeun ngumpulkeun saloba bukti-gancang. Candak Potret layar sadaya interaksi. Ieu penting pikeun mantuan ngaidentipikasi palaku.

3. Rngalaporkeun eta

Ngahubungan kantor pulisi lokal Anjeun atawa Puseur Australia pikeun Ngalawan Eksploitasi Budak (ACCCE) jeung ngalaporkeun kajadian. Mangga nengtremkeun ati rumaja anjeun yén maranéhna moal prosecuted sanajan aranjeunna babagi eusi intim. Ngalaporkeun kajahatan tiasa nyegah rumaja sanés janten korban.

4. STop kontak

Sadaya kontak sareng jalma anu meres rumaja anjeun kedah langsung eureun.

5. Ulah mayar

Dina kaayaan naon waé anjeun kedah mayar tukang meres, masihan aranjeunna langkung artos, atanapi kontén anu langkung intim – henteu paduli tungtutanna.

6. Meunang Rojongan

ACCCE geus ngembangkeun hiji toolkit respon pikeun meres online tur eksploitasi seksual. Anjeun tiasa ngaksés salinan Ieuh.

Dina pamanggih kuring, cara anu pangsaéna pikeun merangan tren anu ngaganggu ieu nyaéta fokus kana pencegahan. Janten, naha henteu nyandak waktos pikeun mastikeun setélan privasi rumaja anjeun dina sadaya akun média sosialna disetel ka ‘sobat wungkul’ atanapi ‘pribadi’? Ku cara éta, aranjeunna henteu tiasa dikontak ku saha waé anu henteu dikenal. Ogé, ngingetkeun budak anjeun yén réréncangan anu aranjeunna tepang online henteu tiasa dipercaya sapertos réréncangan ‘jalma’ nyata, janten entong ngabagi inpormasi pribadi.

Sareng tetep komunikasi kabuka sareng teratur. Upami anak anjeun terang yén anjeun leres-leres kabetot dina sagala aspek kahirupan – boh online sareng offline – sareng anjeun ngagaduhan tonggongna, aranjeunna bakal langkung dipikaresep sumping ka anjeun upami sareng nalika aya masalah. Sareng henteu éta naon anu urang ka dieu? Pikeun mantuan aranjeunna napigasi hal pajeulit.

Senang digital parenthood

Alex

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Sextortion #Naon #Unggal #Kolot #Perlu #Apal

Pikeun seueur jalma, apdet smartphone Android mangrupikeun nyeri. Di hiji sisi, aranjeunna penting pikeun ngalereskeun bug sareng kerentanan bahaya dina telepon anjeun, bari ogé mawa fitur anyar anu mangpaat sareng dukungan pikeun téknologi panganyarna. Di sisi anu sanés, apdet sering ditunda, dipasang dina waktos anu paling parah, aranjeunna tiasa ngalambatkeun telepon anjeun, sareng dina kasus anu parah pisan nyababkeun leungitna data atanapi bahkan bata alat.

Hayu urang terang kumaha masang apdet Android anu leres pikeun nampi sagala kauntungan sareng tanpa kasangsaraan.

Rupa-rupa jinis apdet

“Masang apdet” tiasa ngarujuk kana lima skénario anu béda-béda gumantung kana naon anu leres-leres diropéa.

  1. Ngamutahirkeun aplikasi. Aplikasi individu dina alat diropéa sacara otomatis atanapi sacara manual via toko aplikasi (Google Play, Huawei AppGallery sareng anu sami). Ngamutahirkeun hiji aplikasi dina hal ieu jarang mangaruhan aplikasi sejenna sarta umumna boga dampak saeutik dina gadget.
  2. Ngamutahirkeun komponén Android. Pamekar Google parantos lami komitmen kana modularisasi, ku kituna seueur bagian tina sistem operasi (sapertos layar telepon atanapi panempo poto) dasarna mangrupikeun aplikasi anu misah. Sababaraha di antarana ogé ngundeur apdet ngaliwatan toko aplikasi; batur (sapertos Google Play Services) anu gaya-diropéa dina tingkat handap.
  3. Ngamutahirkeun ekstensi ti pabrik smartphone. Anu ngabédakeun smartphone Samsung, Oppo atanapi Xiaomi tina alat Android anu “murni” nyaéta ekstensi proprietary na, anu sering sacara radikal ngarobih penampilan sistem operasi sareng nganggo nami mewah sapertos OneUI atanapi ColorOS. Struktur internal sareng metode pembaruan rupa-rupa ti vendor ka anu ngajual – seueur anu nyobian ngamutahirkeun ekstensi waktos saluyu sareng sékrési apdet Android umum, tapi ieu sanés aturan anu kuat.
  4. Ngamutahirkeun Android sorangan. Google ngaluncurkeun apdet Android utama sataun sakali – nambihan hiji nomer versi utama – tapi perbaikan bug sareng apdet kaamanan muncul unggal bulan. Sanajan kitu, lolobana smartphone teu meunang versi panganyarna tina Android ti Google langsung: produsén model tangtu kudu mimiti nambahkeun komponén-tingkat low bener jeung ekstensi husus vendor, lajeng nawiskeun versi panganyarna tina Android ka pamaké. Ku alatan éta, pikeun sagala apdet Android, waktu ti peluncuran nepi ka kasadiaan dina smartphone lian ti Google Pixel atawa alat ngajalankeun AOSP (Android Open Source Project) bisa nyandak mana ti sabulan nepi ka … salawasna – gumantung kana speed produsén urang.
  5. Ngamutahirkeun komponén-tingkat low. Ieu ngandung harti bootloader, 4G / firmware chip Wi-Fi, supir jeung kawas. Sakumaha aturan, komponén ieu diropéa babarengan jeung sistem operasi, tapi maranéhna bisa meunang apdet sorangan lamun perlu. Barina ogé, jinis pembaruan ieu ngan ukur dikaluarkeun ku perusahaan anu ngadamel telepon anjeun.

Pembaruan tina dua jinis munggaran (bootloader, 4G / firmware chip Wi-Fi) sumping sacara otomatis atanapi kalayan pencét tombol dina toko aplikasi anu anjeun pikahoyong, sareng biasana ngan ukur sababaraha detik; batur butuh leuwih lila, merlukeun restarting smartphone, sarta saeutik leuwih rawan efek samping. Ieu ngandung harti yén anjeun kedah nyerep potensi niup.

Naon anu salah

Gangguan. Dina seueur alat pabrik, béwara ngeunaan pembaruan énggal muncul dina laci béwara sareng tetep aya. Kadang-kadang maranehna make layar pinuh sarta ménta instalasi saharita. Hiji ketok salah tur telepon anjeun geus narik dina gigabytes data – Allah nyaram lamun anjeun dina mode roaming.

Nyokot spasi telepon. Pembaruan kaamanan sareng perbaikan bug biasana sakedik, tapi vérsi énggal tina ekstensi vendor atanapi Android sorangan tiasa langkung ageung tibatan anu miheulaanna. Sareng ieu nyiptakeun masalah sorangan pikeun smartphone anggaran kalayan kapasitas panyimpen anu rendah.

Pasang apdet bug. Malah Google nyieun kasalahan. Salaku conto, pangguna anu ngamutahirkeun ka Android 12 ngalaman rupa-rupa masalah – tina sambungan jaringan anu teu stabil sareng tampilan kedip-kedip ka alat anu bata. Masalah anu sami kadang kajantenan sareng ekstensi vendor.

Leungitna data atawa fungsionalitas. Kajadian anu jarang tapi paling pikaresepeun nyaéta nalika, saatos pembaruan, sababaraha aplikasi lirén damel (upami, contona, aranjeunna tos lami teuing pikeun nampi apdet) atanapi data pangguna leungit.

Naha anjeun masih kedah ngamutahirkeun

Karentanan. Carita ngeunaan kumaha smartphone tiasa katépaan ku malware tanpa tindakan ti pangguna atanapi tanpa tanda-tanda yén aya anu salah sanés fiksi, tapi hasil tina ngamangpaatkeun bug bahaya dina Android sorangan sareng aplikasi anu dipasang. Kerentanan malah muncul dina modul sélulér atanapi Wi-Fi. Sareng upami anjeun nganggap “fiksi mata-mata” ieu henteu dianggo pikeun anjeun, ati-ati – penjahat siber bakal resep ngagunakeun jinis kerentanan ieu pikeun maok artos, kecap akses, sareng naon waé anu teu dikonci. Unggal apdet Android bulanan ngalereskeun sababaraha kerentanan serius sareng belasan atanapi dua kerentanan anu résiko-rendah.

Kutu. Tina paningkatan konsumsi daya sareng bocor mémori dugi ka masalah fokus kaméra, perbaikan bug anu aya hubunganana sareng komponén low-end, Android sorangan, sareng / atanapi ekstensi vendor ngajantenkeun pangalaman smartphone langkung pikaresepeun.

Kasaluyuan. Sanaos anjeun henteu resep hal-hal énggal, engké atanapi engké anjeun kedah ngapdet panyungsi anjeun, program sareng sistem operasi supados tiasa teras-terasan nganggo aplikasi online bahkan ngadatangan halaman wéb anu tangtu. Mangsa pangrojong pikeun vérsi parangkat lunak anu lami turun, sareng, contona, dina Chrome anu luntur pisan, seueur situs nolak dibuka kalayan leres.

tips Top pikeun apdet repot-gratis

Paké ngan sumber resmi. Ngundeur apdet ngan liwat toko aplikasi pikaresep Anjeun atawa setelan sistem smartphone Anjeun. Ulah install apdet ti ramatloka a iwal produsén nawarkeun euweuh cara séjén; Dina hal ieu, sakumaha di luhur, unduh apdet ngan tina situs resmi pabrik éta — henteu kantos tina agrégator, média warta, atanapi situs anu teu dipikanyaho.

Jieun cadangan. Android henteu nyadangkeun sadayana sacara otomatis, tapi anjeun tiasa nyetél unggah poto sareng dokumén ka Google Drive, sedengkeun kontak, almenak sareng sababaraha data sanésna dicadangkeun kana akun Google anjeun, sareng seueur aplikasi (contona, WhatsApp) parantos diwangun. – dina cadangan. Setel cadangan dina sadaya aplikasi upami mungkin, supados inpormasi penting disimpen dina awan unggal wengi. Upami anjeun henteu percanten ka awan pihak katilu, aya utilitas pikeun nyingkronkeun telepon anjeun sareng pangladén panyimpenan dina jaringan asal anjeun.

Optimalkeun ngundeur apdet. Jelajah setelan smartphone anjeun. Upami apdet tiasa disaluyukeun, pilih pikeun ngaunduhna wengi, upami Wi-Fi sareng listrik sayogi. Ku cara éta, unduhan apdet moal ngaganggu pagawéan anjeun siang-siang, nganggo data sélulér anjeun, atanapi boros batré anjeun. Upami teu aya setélan sapertos kitu, sareng béwara apdet sering sumping dina waktos anu henteu pas, anjeun résiko mareuman béwara atanapi mariksa apdet sacara otomatis. Dina hal ieu, anjeun kudu setel panginget biasa (contona, sabulan sakali dina sabtu minggu) pikeun mariksa apdet sacara manual ngaliwatan setelan alat. Hadé pisan mun éta milih hiji waktos instalasi mun anjeun bisa mampuh mareuman telepon bari.

Janten selektif. Upami éta sanés perbaikan kerentanan kritis, anjeun tiasa ngalambatkeun masangna – tapi tangtosna henteu lami; kumaha oge, antosan sababaraha poé nepi ka saminggu kedah rupa, bari mariksa panglawungan pikeun nempo lamun boga smartphone sarua aya masalah sareng apdet. Upami kitu, ieu bakal masihan waktos pikeun ratusan aranjeunna pikeun nyoarakeun keluhanna, sareng, upami anjeun untung, bakal aya waktos kanggo versi patched kaluar.

Nyingkirkeun hal-hal anu teu perlu. Piceun dokumén anu diunduh anu henteu diperyogikeun deui, mupus cache, mupus aplikasi anu henteu dianggo, sareng mindahkeun poto sareng pidéo ka awan ngabantosan seueur mémori smartphone sareng ngirangan kamungkinan masalah update. Saliwatan, aplikasi mobile urang pikeun Android hadir kalawan parabot beberesih junk mangpaat.

Apdet aplikasi sareng firmware nyalira. Pikeun ngagampangkeun ngalacak sumber masalah poténsial, ulah ngapdet aplikasi sareng firmware dina waktos anu sami: saatos ngapdet sistem operasi sareng ekstensi vendor, antosan sababaraha dinten sateuacan masang apdet aplikasi – deui, ngan upami teu aya kerentanan kritis. ngalereskeun.

Pasang Kaspersky Security & VPN dina alat Android anjeun. Aplikasi kami ngingetkeun sareng ngajagi anjeun tina kerentanan anu dipikanyaho, nyeken aplikasi anu diunduh pikeun virus, ngalereskeun setélan alat jahat, ngatur idin aplikasi, meungpeuk tautan jahat, sareng ngajaga data anjeun aman upami telepon anjeun leungit atanapi dipaling.


#Kumaha #carana #ngapdet #Android #tanpa #bug #leungitna #data #resiko #kaamanan #atawa #repot #séjén

Anjeun siap pikeun sababaraha kentang mashed jeung dialog cringe-inducing? Kami ogé henteu. Nyiapkeun liburan sareng daptar ngamimitian paguneman anu bakal ngajaga kulawarga anjeun langkung aman sareng nyegah anjeun ditaroskeun.

Di tengah-tengah pikagumbiraeun pésta sareng seueurna kumpul-kumpul anu sarat karbohidrat, biasana biasa kalibet dina paguneman mimitian ti nginget-nginget ngeunaan jaman-jaman anu saé pikeun kahirupan cinta sareng parobahan karir anu teu kaduga. Anjeun kabeneran, kami gaduh solusi pikeun obrolan anu kagok ieu.

(lebih…)

Nyiapkeun pikeun Hideung Jumaah sareng Cyber ​​​​Senén kalayan tip ahli cybersecurity kami. Diajar kumaha balanja online sacara aman nganggo situs wéb anu dipercaya, jaringan aman, sareng VPN.

Usum liburan di dieu, sareng éta pikagumbiraeun Hideung Jumaah sareng Cyber ​​​​Senén. Extravaganza balanja taunan ieu parantos ngalih tina huru-hara di toko ka balanja virtual, nawiskeun para konsumen tawaran anu luar biasa tina kanyamanan di bumina.

(lebih…)

Ditulis ku Dexter Shin

Kaseueuran jalma ayeuna gaduh smartphone anu tiasa gampang milarian rupa-rupa topik anu pikaresepeun dina Internét. Topik ieu tiasa ngeunaan ningkatkeun privasina, tetep pas sareng kagiatan sapertos Pilates atanapi yoga, atanapi bahkan milarian jalma énggal pikeun diajak ngobrol. Janten, perusahaan nyiptakeun aplikasi sélulér pikeun ngagampangkeun hal pikeun pangguna sareng ngiklankeun aplikasi éta dina situs wébna. Tapi éta aman pikeun ngundeur aplikasi ieu diémbarkeun via pilarian ramatloka?

Tim Panaliti Seluler McAfee nembé ningali aplikasi anu nyolong inpormasi Android sareng ios anu dikirimkeun ngalangkungan situs phishing. Malware éta aktip dina awal Oktober sareng parantos dipasang dina langkung ti 200 alat, numutkeun telemétri McAfee. Sadaya alat ieu ayana di Koréa Kidul. Nganggap yén sadaya situs distribusi phishing masih aktip dina waktos tulisan ieu ditulis, diperkirakeun yén jumlah alat anu kapangaruhan bakal terus ningkat.

Pangarang malware milih jasa anu tiasa dipikaresep ku jalma sareng narik korban ku cara nyamur jasana. Éta ogé nyiptakeun situs phishing anu ngagunakeun sumber daya tina situs anu sah, ngajantenkeun aranjeunna katingali idéntik sareng nipu pangguna kana pamikiran yén situs éta mangrupikeun situs resmi aplikasi anu aranjeunna hoyong pasang. Situs phishing ogé nyayogikeun vérsi Android sareng ios pikeun aplikasi jahat. Nalika pamaké ahirna ngundeur tur ngajalankeun aplikasi ngaliwatan situs phishing ieu, informasi kontak maranéhanana sarta pesen SMS dikirim ka pangarang malware. McAfee Mobile Security ngadeteksi ancaman ieu salaku Android/SpyAgent. Kanggo inpo nu leuwih lengkep, mangga buka McAfee Mobile Security.

Kumaha ngadistribusikaeunana
Kami nembe ngenalkeun SpyNote ngalangkungan kampanye phishing anu nargétkeun Jepang. Sakali kami mendakan malware ieu sareng mastikeun yén éta nargétkeun Koréa Kidul, kami curiga yén éta ogé disebarkeun ku kampanye phishing. Janten urang nalungtik sababaraha komunitas di Korea. Salah sahijina, anu disebut Arca Live, urang tiasa mastikeun metode distribusi anu pasti.

Aranjeunna mimitina ngadeukeutan korban ngalangkungan pesen SMS. Dina tahap ieu, penipu nyamar janten awéwé sareng ngirim pesen anu pikaseurieun dibarengan ku poto. Saatos ngobrol sakedik, aranjeunna nyobian ngalihkeun panggung ka LINE messenger. Saatos ngalih ka LINE Messenger, penipu janten langkung agrésif. Aranjeunna ngirimkeun tautan ka korban pikeun nelepon pidéo sareng nyarios éta ngan ukur kedah dilakukeun nganggo aplikasi anu nyegah pidéo dicandak. Tautan mangrupikeun situs phishing dimana aplikasi jahat bakal diunduh.

Gambar 1. Nyebarkeun situs phishing tina LINE messenger saatos gentos tina SMS (Téks Beureum: Scammers, Teks Biru: Korban)

Naon anu dilakukeun ku situs phishing

Hiji situs phishing nyamar Camtalk, aplikasi jejaring sosial anu sah anu sayogi di Google Play Store sareng Apple App Store, pikeun nipu pangguna pikeun ngaunduh aplikasi Android sareng iOS anu jahat tina server jauh. Éta ngagunakeun téks, tata perenah, sareng tombol anu sami sareng halaman wéb Camtalk anu sah, tapi sanés alihan pangguna ka toko aplikasi resmi, éta maksa aranjeunna pikeun ngaunduh aplikasi jahat sacara langsung:

Gambar 2. Babandingan situs anu sah (Kénca) sareng situs phishing (Katuhu)

Salian ti pura-pura janten aplikasi jejaring sosial, pangarang malware di tukangeun kampanye ieu ogé ngagunakeun téma anu béda dina situs phishing na. Contona, aplikasi dina gambar kahiji di handap nawarkeun gudang dumasar-awan pikeun poto jeung pungsionalitas dimekarkeun, kitu ogé aplikasi albeum standar nu mibanda kamampuhan pikeun ngajaga albeum nu dipikahoyong ku cara nyetel kecap akses. Sareng aplikasi dina gambar kadua sareng katilu ditujukeun pikeun yoga sareng kabugaran, mamingan pangguna ku topik anu tiasa gampang dipilarian caket dieu. Anu penting nyaéta biasana jinis aplikasi ieu henteu meryogikeun idin pikeun ngakses SMS sareng kontak.

Gambar 3. Loba situs phishing dina sagala rupa widang

Sadaya situs phishing anu kami mendakan di-host dina alamat IP anu sami sareng ngadorong pangguna pikeun ngaunduh aplikasi ku ngaklik ikon Google Play atanapi ikon App Store.

Gambar 4. Aliran download file aplikasi jahat

Nalika pangguna ngaklik tombol toko aplikasi, alatna mimiti ngaunduh jinis file anu cocog (Android APK atanapi ios IPA) pikeun tiap alat tina server jauh, sanés tina toko aplikasi resmi. Teras alat naroskeun ka pangguna pikeun masangana.

Gambar 5. Prosés instalasi aplikasi dina Android

Gambar 6. Prosés instalasi aplikasi dina ios

Kumaha asup malware ios

Ios gaduh kawijakan anu langkung ketat ngeunaan sideloading dibandingkeun sareng Android. Dina alat ios, upami hiji aplikasi henteu ditandatanganan ku tanda tangan pamekar atanapi sertipikat anu valid, aplikasi éta kedah didaptarkeun sacara manual. Ieu lumaku nalika nyobian masang aplikasi dina alat ios tina sumber sanés ti toko aplikasi resmi. Janten, léngkah-léngkah tambahan diperyogikeun pikeun masang aplikasi.

Gambar 7. Kudu pariksa sertipikat pamekar on ios

Nanging, malware ios ieu nyobian ngaliwat prosés ieu nganggo metode anu unik. Sababaraha pamaké iPhone hoyong ngundeur aplikasi ngaliwatan toko pihak katilu tinimbang Apple App Store. Aya seueur jinis toko sareng alat dina Internét, tapi salah sahijina disebut Scarlet. Toko ngabagi sertipikat perusahaan, ngajantenkeun pangembang atanapi kurupuk anu hoyong nganggo toko pikeun ngabagi aplikasina ka pangguna. Dina basa sejen, sabab pamaké geus nyetel sertipikat ka ‘Amanah’ nalika masang aplikasi disebut Scarlet, aplikasi sejenna ngagunakeun sertipikat sarua dipasang sanggeus eta bakal otomatis diverifikasi.

angka 8. Aplikasi diverifikasi otomatis sanggeus instalasi toko pihak-katilu

Sertipikat perusahaanna ogé tiasa gampang diunduh ku pangguna umum.

Gambar 9. Sertipikat perusahaan dibagikeun via utusan

ios malware ngagunakeun sertipikat ieu. Janten, pikeun alat anu parantos ngagaduhan sertipikat anu dipercaya nganggo Scarlet, teu aya léngkah tambahan anu diperyogikeun pikeun ngaéksekusi malware ieu. Saatos dipasang, aplikasi tiasa dijalankeun iraha waé.

Angka 10. Verifikasi otomatis sareng aplikasi anu tiasa dieksekusi

Naon maranéhna rék

Sadaya aplikasi ieu gaduh kode anu sami, ngan nami sareng ikon aplikasi anu béda. Dina kasus Android, aranjeunna peryogi idin pikeun maca kontak sareng SMS anjeun.

Gambar 11. Aplikasi jahat merlukeun idin sénsitip (Android)

Dina fungsi getDeviceInfo (), android_id jeung nomer telepon alat korban dikirim ka server C2 pikeun tujuan ngaidentipikasi unggal alat. Salajengna, dina fungsi ieu, sadaya inpormasi kontak pangguna sareng pesen SMS dikirim ka server C2.

Gambar 12. Data sénsitip dipaling ku malware (Android)

Sareng dina kasus ios, aranjeunna ngan ukur peryogi idin pikeun maca kontak anjeun. Sarta merlukeun pamaké pikeun nuliskeun nomer telepon maranéhna pikeun asup ka kamar obrolan. Tangtu ieu dipigawé pikeun ngaidentipikasi korban dina server C2.

Gambar 13. Aplikasi jahat merlukeun idin sénsitip (iOS)

Sarupa sareng Android, aya kode dina ios anu ngumpulkeun inpormasi kontak sareng data dikirim ka server C2.

Gambar 14. Data sénsitip dipaling ku malware (iOS)

kacindekan
Fokus kampanye lumangsung ieu nargétkeun Koréa Kidul sarta jadi jauh 10 situs phishing geus kapanggih. Kampanye ieu berpotensi tiasa dianggo pikeun tujuan jahat anu sanés maok nomer telepon korban, kontak anu aya hubunganana, sareng pesen SMS. Ku alatan éta, pamaké kudu mertimbangkeun sagala ancaman poténsi dina hal ieu, sakumaha data sasaran ku pangarang malware jelas, sarta parobahan bisa dijieun kana aspék dipikawanoh jadi jauh.

Pamaké tetep kedah ati-ati, sanaos aranjeunna yakin yén aranjeunna aya dina halaman wéb resmi. Upami pamasangan aplikasi henteu dilakukeun ngalangkungan Google Play Store atanapi Apple App Store, maka kacurigaan diperyogikeun. Salaku tambahan, pangguna kedah salawasna pariksa nalika aplikasi menta idin anu sigana teu aya hubunganana sareng tujuanana. Kusabab hese pikeun pamaké pikeun aktip nungkulan sagala ancaman ieu, kami nyarankeun pisan yén pamaké install software kaamanan dina alat maranéhanana sarta tetep up to date. Ku ngagunakeun produk McAfee Mobile Security, pangguna tiasa ngajaga alatna sareng ngirangan résiko anu aya hubunganana sareng jinis malware ieu, nyayogikeun pangalaman anu langkung aman sareng langkung aman.

Indikator Kompromi (IOC)

Indikator Tipe Indikator Émbaran
hxxps://jinyoga[.]warung/ URL Situs phishing
hxxps: // mysecret-album[.]com/ URL Situs phishing
hxxps://pilatesyoaa[.]com/ URL Situs phishing
hxxps://sweetchat19[.]com/ URL Situs phishing
hxxps://sweetchat23[.]com/ URL Situs phishing
hxxps: // telegraming[.]pro/ URL Situs phishing
hxxps://dl.yoga-jin[.]com/ URL Situs phishing
hxxps://aromyoga[.]com/ URL Situs phishing
hxxps: // ngawangkong-ngojay[.]com/ URL Situs phishing
hxxps: // spykorea[.]warung/ URL Situs phishing
hxxps://api.sweetchat23[.]com/ URL palayan C2
hxxps://somaonvip[.]com/ URL palayan C2
ed0166fad985d252ae9c92377d6a85025e9b49cafdc06d652107e55dd137f3b2 SHA256 APK Android
2b62d3c5f552d32265aa4fb87392292474a1c3cd7f7c10fa24fb5d486f9f7665 SHA256 APK Android
4bc1b594f4e6702088cbfd035c4331a52ff22b48295a1dd130b0c0a6d41636c9 SHA256 APK Android
bb614273d75b1709e62ce764d026c287aad1fdb1b5c35d18b45324c32e666e19 SHA256 APK Android
97856de8b869999bf7a2d08910721b3508294521bc5766a9dd28d91f479eeb2e SHA256 ios IPA
fcad6f5c29913c6ab84b0bc48c98a0b91a199ba29cbfc5becced105bb9acefd6 SHA256 ios IPA
04721303e090160c92625c7f2504115559a124c6deb358f30ae1f43499b6ba3b SHA256 ios Mach-O binér
5ccd397ee38db0f7013c52f68a4f7d6a279e95bb611c71e3e2bd9b769c5a700c SHA256 ios Mach-O binér

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Aplikasi #Android #sareng #ios #palsu #maok #SMS #sareng #kontak #Koréa #Kidul

Jelajahi tren panipuan kauangan anu didorong ku AI dina TikTok, dimana téknologi deepfake dieksploitasi pikeun nyamar selebriti, mamingan pangguna kana skéma mata uang kripto anu badami aset sareng amanahna dina platform digital.

TikTok parantos muncul salaku taneuh anu subur pikeun panipuan kauangan, khususna ngalibetkeun mata uang kripto. Jangkauan platform anu lega, ditambah ku daya tarikna pikeun pamirsa anu langkung ngora, nampilkeun prospek anu pikaresepeun pikeun aktor anu jahat anu hoyong ngamangpaatkeun pangguna anu teu curiga.

(lebih…)

Pamaké condong nganggap éta aman pikeun masang aplikasi ti Google Play. Barina ogé, ieu mangrupikeun toko resmi anu paling resmi pikeun Android, sareng sadaya aplikasi di dinya parantos dipariksa ku moderator Google, leres?

Nanging, émut yén Google Play mangrupikeun tempat pikeun langkung ti tilu juta aplikasi unik, kalolobaanana diropéa sacara rutin, sareng sadayana kedah dipariksa sacara saksama – nyaéta, Nyaan dina entirety na – nyaeta saluareun sumberdaya malah salah sahiji pausahaan panggedena di dunya.

Sadar kana ieu, produsén aplikasi jahat parantos ngembangkeun sababaraha téknik pikeun nyalurkeun kreasina kana Google Play. Dina postingan ieu, urang bakal ningali kasus anu paling narik judul dina taun 2023 ngeunaan aplikasi jahat dina toko Android resmi, kalayan total unduhan langkung ti – antosan – 600 juta. Hayu angkat!…

50,000 unduhan: aplikasi iRecorder anu katépaan nguping pangguna

Hayu urang mimitian ku kasus iRecorder anu cukup leutik, tapi cukup pikaresepeun sareng ilustrasi pisan. Aplikasi perékam layar anu biasa-biasa waé pikeun smartphone Android ieu diunggah ka Google Play dina Séptémber 2021.

Tapi teras, dina bulan Agustus 2022, pamekar na nambihan sababaraha pungsi jahat: kode tina AhMyth aksés jauh Trojan, anu nyababkeun smartphone sadaya pangguna anu parantos masang aplikasi pikeun ngarékam sora tina mikropon unggal 15 menit sareng ngirimkeunana ka server panyipta aplikasi. Nalika peneliti mendakan malware dina Méi 2023, aplikasi iRecorder parantos diunduh langkung ti 50,000 kali.

Conto ieu nunjukkeun salah sahiji cara aplikasi jahat nyusup Google Play. Kahiji, cybercriminals unggah aplikasi bahya ka toko nu dijamin lulus sagala cék moderation. Lajeng, nalika aplikasi geus ngawangun panongton sarta reputasi tangtu (anu tiasa nyandak sababaraha bulan atawa malah taun), éta dilengkepan fungsionalitas jahat dina update salajengna diunggah ka Google Play.

620.000 undeuran: Fleckpe langganan Trojan

Ogé dina Méi 2023, para ahli kami mendakan sababaraha aplikasi dina Google Play kainfeksi Trojan langganan Fleckpe. Dina waktos éta, aranjeunna parantos kacatet 620,000 pamasangan. Narikna, aplikasi ieu diunggah ku pamekar anu béda. Sareng ieu mangrupikeun taktik umum anu sanés: cybercriminals nyiptakeun sababaraha akun pamekar di toko supados sanaos sababaraha akun diblokir ku moderator, aranjeunna tiasa unggah aplikasi anu sami ka akun anu sanés.

Aplikasi dina Google Play kainfeksi Trojan langganan Fleckpe

Nalika aplikasi kainféksi dieksekusi, payload jahat utama diundeur ka smartphone korban, nu satutasna Trojan nyambung ka server paréntah-jeung-kontrol jeung mindahkeun informasi nagara jeung operator mobile. Dumasar inpo ieu, server nyadiakeun parentah tentang kumaha carana lumangsungna. Fleckpe teras muka halaman wéb kalayan langganan anu dibayar dina jandela browser anu teu katingali ku pangguna, sareng ku nyegat kodeu konfirmasi tina bewara anu datang, pangguna ngalanggan jasa anu teu perlu anu dibayar ku akun operator sélulér.

1,5 juta undeuran: spyware Cina

Dina Juli 2023, Google Play kapanggih janten host dua manajer file – hiji sareng sajuta unduhan, anu sanésna sareng satengah juta unduhan. Sanaos jaminan pamekar yén aplikasi henteu ngumpulkeun data, peneliti mendakan yén duanana ngirimkeun seueur inpormasi pangguna ka server di China, kalebet kontak, geolokasi real-time, data ngeunaan modél smartphone sareng jaringan sélulér, poto, audio. sareng file video, sareng seueur deui.

Pangatur file dina Google Play sareng spyware Cina di jerona. Sumber

Pikeun ngahindarkeun uninstall ku pangguna, aplikasi anu katépaan nyumputkeun ikon desktopna – taktik umum anu sanés dianggo ku pangarang malware mobile.

2,5 juta undeuran: latar tukang adware

Dina kasus deteksi malware panganyarna dina Google Play dina bulan Agustus 2023, panalungtik manggihan saloba 43 aplikasi — kaasup TV Player/DMB, Music Downloader, News, jeung Calendar, antara séjén — nu cicingeun dimuat iklan bari layar smartphone pamaké éta . maot.

Sababaraha aplikasi sareng adware disumputkeun. Sumber

Pikeun ngajalankeun bisnisna di latar tukang, aplikasi naroskeun ka pangguna pikeun nambihanana kana daptar pengecualian hemat daya. Tangtosna, pangguna anu kapangaruhan ngalaman umur batre turun. Aplikasi ieu jumlahna aya 2.5 juta undeuran, sareng target panongtonna lolobana urang Korea.

20 juta undeuran: aplikasi curang ngajanjikeun ganjaran

Panaliti anu diterbitkeun dina awal 2023 ngungkabkeun sababaraha aplikasi anu curiga dina Google Play kalayan langkung ti 20 juta unduhan diantara aranjeunna. Positioning diri utamana salaku trackers kaséhatan, aranjeunna janji pamaké ganjaran tunai keur leumpang jeung kagiatan séjén, kitu ogé pikeun nempo iklan atawa masang aplikasi sejenna.

Aplikasi dina Google Play ngajanjikeun ganjaran pikeun ngajalankeun sareng ningali iklan. Sumber

Leuwih tepat, pamaké dileler titik pikeun lampah ieu, nu lajeng bisa dirobah jadi duit nyata. Hiji-hijina masalah nyaéta pikeun kéngingkeun ganjaran, anjeun kedah ngumpulkeun sajumlah ageung poin anu teu mungkin dilakukeun.

35 juta undeuran: Klon Minecraft sareng adware di jero

Google Play ogé mangrupikeun tempat kaulinan anu bahaya taun ieu, kalayan palaku utama (sanés anu munggaran) nyaéta Minecraft – masih salah sahiji kaulinan anu pang populerna di dunya. Nepi ka April 2023, 38 klon Minecraft dideteksi dina toko Android resmi, kalayan jumlah unduhan 35 juta. Disumputkeun dina aplikasi ieu adware disebut HiddenAds.

Block Box Master Diamond — klon Minecraft pang populerna anu kainféksi ku HiddenAds. Sumber

Nalika aplikasi anu kainféksi diluncurkeun, aranjeunna “nampilkeun” iklan disumputkeun tanpa kanyahoan pangguna. Ieu henteu ngabalukarkeun ancaman anu serius, tapi kabiasaan sapertos kitu tiasa mangaruhan kinerja alat sareng umur batre.

Sareng aplikasi anu katépaan éta salawasna tiasa dituturkeun ku skéma monetisasi anu kirang jahat. Ieu taktik standar sejen tina panyipta aplikasi malware Android: aranjeunna gampang pindah antara tipena béda aktivitas jahat gumantung kana naon nguntungkeun iraha wae.

100 juta undeuran: ngumpulkeun data sareng klik panipuan

Ogé dina April 2023, 60 aplikasi sanésna kapanggih dina Google Play kainfeksi adware anu disebat ku panalungtik Goldoson. Aplikasi ieu sacara koléktif gaduh langkung ti 100 juta unduhan di Google Play sareng dalapan juta unduhan deui dina toko ONE Korea anu populér.

Malware ogé “nampilkeun” iklan disumputkeun ku muka halaman wéb dina aplikasi di latar tukang. Salaku tambahan, aplikasi jahat ngumpulkeun data pangguna – kalebet inpormasi ngeunaan aplikasi anu dipasang, geolokasi, alamat alat anu nyambung ka smartphone liwat Wi-Fi sareng Bluetooth, sareng seueur deui.

Goldoson sigana ngagaduhan kana sadaya aplikasi ieu sareng perpustakaan anu katépaan anu dianggo ku seueur pamekar anu sah anu henteu sadar yén aplikasi éta ngandung pungsi jahat. Sareng ieu sanés kajadian anu jarang: sering pangarang malware henteu ngembangkeun sareng nyebarkeun aplikasi sorangan dina Google Play, tapi malah nyiptakeun perpustakaan anu kainféksi sapertos kieu anu aya di toko sareng aplikasi pamekar anu sanés.

451 juta undeuran: iklan mini-game sareng panén data

Urang nutup sareng kasus pangbadagna taun ieu: dina Méi 2023, tim peneliti mendakan 101 aplikasi anu kainféksi dina Google Play, kalayan unduhan gabungan 421 juta. Anu nyumput di jero nyaéta malware anu disebut SpinOk.

Teu lila sanggeus, tim peneliti séjén manggihan 92 aktip séjén dina Google Play kainfeksi SpinOk sarua, kalawan jumlah undeuran rada leutik – 30 juta. Dina total, ampir 200 aplikasi anu katépaan kapanggih sareng 451 juta unduhan ti Google Play. Ieu mangrupikeun kasus sanés dimana aplikasina katépaan ku perpustakaan jahat.

Mini-game ngajangjikeun “ganjaran” yén aplikasi SpinOk-kainféksi nunjukkeun pangguna. Sumber

Dina permukaan, padamelan aplikasi anu katépaan nyaéta pikeun nampilkeun mini-game intrusive anu ngajanjikeun hadiah artos. Tapi éta henteu sadayana: di latar tukang, perpustakaan jahat sibuk ngumpulkeun sareng ngirim data sareng file pangguna ka server paréntah sareng kontrol panyerang.

Kumaha ngajaga ngalawan malware dina Google Play

Tangtosna, kami henteu acan nutupan sadaya kasus aplikasi jahat anu nuju ka Google Play di 2023 – ngan ukur kasus anu paling narik perhatian. Anu penting tina tulisan ieu nyaéta: malware dina Google Play langkung umum tibatan anu urang bayangkeun – aplikasi anu katépaan gaduh total unduhan gabungan langkung ti satengah milyar!

Tapi, toko resmi masih sumber anu paling aman. Ngundeur aplikasi di tempat sanés langkung bahaya, janten kami nyarankeun pisan ngalawan éta. Tapi anjeun ogé kedah ati-ati di toko resmi:

  • Unggal waktos Anjeun ngundeur aplikasi anyar, parios kaca toko na pikeun mastikeun kaaslianana. Nengetan husus ka ngaran pamekar. Teu ilahar pikeun cybercriminals kloning aplikasi populér tur nempatkeun aranjeunna dina Google Play kalawan ngaran sarupa, ikon jeung déskripsi pikeun mamingan pamaké.
  • Ulah dipandu ku rating sakabéh aplikasi, sabab rating ieu gampang exaggerated. Ulasan Rave ogé henteu sesah palsu. Gantina, difokuskeun ulasan négatip kalawan ratings low – éta dimana anjeun biasana bisa manggihan pedaran sagala masalah jeung aplikasi.
  • Pastikeun masang panyalindungan anu dipercaya dina sadaya alat Android anjeun, anu masihan peringatan awal upami Trojan nyobian nyolong kana smartphone atanapi tablet anjeun.
  • Dina versi gratis tina aplikasi Kaspersky Security & VPN kami, émut pikeun ngajalankeun scan alat manual ti waktos ka waktos, sareng pastikeun pikeun ngalakukeun scan antipirus. sanggeus install aplikasi anyar jeung sateuacan ngaluncurkeunana pikeun kahiji kalina.
  • Dina vérsi anu mayar tina suite panyalindungan kami – anu kalebet kana langganan Kaspersky Standard, Kaspersky Plus, atanapi Kaspersky Premium – scanning dilakukeun sacara otomatis, ngajaga anjeun aman tina aplikasi anu kainféksi.


#Malware #Google #Play #ngarékam #langkung #juta #undeuran #dina #taun