For popular messengers such as Telegram, Signal and WhatsApp, there are quite a few alternative clients (not to be confused with clients as in (human) customers; whoever opted this confusing language needs a good talking to) out there. Such modified apps — known as mods — often provide users with features and capabilities that aren’t available in the official clients.

While WhatsApp disapproves of mods — periodically banning them from official app stores, not only has Telegram never waged war on alternative clients, it actively encourages their creation, so Telegram mods are popping up like mushrooms. But are they safe?

Alas, several recent studies show that messenger mods should be handled with great caution. Although most users still blindly trust any app that’s been verified and published on Google Play, we’ve repeatedly highlighted the dangers: when downloading an app on Google Play, you could also pick up a Trojan (that one had more than a 100 million downloads!), a backdoor, a malicious subscriber, and/or loads of other muck.

This just in: infected Telegram in Chinese and Uyghur on Google Play

We’ll start with a recent story. Our experts discovered several infected apps on Google Play under the guise of Uyghur, Simplified Chinese and Traditional Chinese versions of Telegram. The app descriptions are written in the respective languages and contain images very similar to those on the official Telegram page on Google Play.

To persuade users to download these mods instead of the official app, the developer claims that they work faster than other clients thanks to a distributed network of data centers around the world.

Spyware versions of Telegram on Google Play

Simplified Chinese, Traditional Chinese, and Uyghur versions of Telegram on Google Play with spyware inside

At first glance, these apps appear to be full-fledged Telegram clones with a localized interface. Everything looks and works almost the same as the real thing.

We took a peep inside the code and found the apps to be little more than slightly modified versions of the official one. That said, there is a small difference that escaped the attention of the Google Play moderators: the infected versions house an additional module. It constantly monitors what’s happening in the messenger and sends masses of data to the spyware creators’ command-and-control server: all contacts, sent and received messages with attached files, names of chats/channels, name and phone number of the account owner — basically the user’s entire correspondence. Even if a user changes their name or phone number, this information also gets sent to the attackers.

Previously: spyware versions of Telegram and Signal on Google Play

Interestingly, a short while ago researchers at ESET found another spyware version of Telegram — FlyGram. True, this one didn’t even try to pretend to be official. Instead, it positioned itself as an alternative Telegram client (that is, just a mod), and had found its way not only onto Google Play, but into the Samsung Galaxy Store as well.

What’s even more curious is that its creators didn’t limit themselves to imitating just Telegram. They also published an infected version of Signal in these same stores, calling it Signal Plus Messenger. And for added credibility, they even went so far as to create the websites flygram[.]org and signalplus[.]org for their fake apps.

Signal Plus Messenger: a spyware version of Signal on Google Play and in the Samsung Galaxy Store

There’s a spyware client on Google Play for Signal too, called Signal Plus Messenger. (Source)

Inside, these apps amounted to full-fledged Telegram/Signal messengers, whose open-source code was flavored with malicious additives.

Thus FlyGram learned to steal contacts, call history, a list of Google accounts and other information from the victim’s smartphone, as well as make “backup copies” of correspondence to be stored… where else but on the attackers’ server (although this “option” had to be activated in the modified messenger independently by the user).

In the case of Signal Plus, the approach was somewhat different. The malware scraped a certain amount of information from the victim’s smartphone directly, and allowed the attackers to log in to the victim’s Signal account from their own devices without being noticed, after which they could read all correspondence almost in real time.

FlyGram appeared on Google Play in July 2020 and stayed there until January 2021, while Signal Plus was published in app stores in July 2022 and removed from Google Play only in May 2023. In the Samsung Galaxy Store, according to BleepingComputer, both apps were still available at the end of August 2023. Even if they are now completely gone from these stores, how many unsuspecting users continue to use these “quick and easy” messenger mods that expose all their messages to prying eyes?

Infected WhatsApp and Telegram spoof cryptowallet addresses

And just a few months back, the same security researchers uncovered a slew of trojanized versions of WhatsApp and Telegram aimed primarily at cryptocurrency theft. They work by spoofing the cryptowallet addresses in the messages so as to intercept incoming transfers.

Infected WhatsApp spoofs the cryptowallet address in messages

An infected version of WhatsApp (left) spoofs the cryptowallet address in a message to the recipient, who has the official, uninfected version of WhatsApp (right). (Source)

In addition, some of the versions found use image recognition to search screenshots stored in the smartphone’s memory for seed phrases — a series of code words that can be used to gain full control over a cryptowallet and then empty it.

And some of the fake Telegram apps stole user profile information stored in the Telegram cloud: configuration files, phone numbers, contacts, messages, sent/received files, and so on. Basically, they pilfered all user data except for secret chats created on other devices. All these apps were distributed not on Google Play, but through a variety of fake sites and YouTube channels.

How to stay safe

Lastly, a few tips on how to protect yourself from infected versions of popular messengers, as well as other threats targeting Android users:

  • As we’ve seen, even Google Play isn’t immune to malware. That said, official stores are still far safer than other sources. So, always use them to download and install apps.
  • As this post has made clear, alternative clients for popular messengers should be treated with extreme caution. Open source lets anyone create mods — and fill them with all sorts of nasty surprises.
  • Before installing even the most official app from the most official store, look closely at its page and make sure that it’s real — pay attention not only to the name, but also the developer. Cybercriminals often try to fool users by making clones of apps with descriptions similar to the original.
  • It’s a good idea to read negative user reviews — if there’s a problem with an app, most likely someone will have already spotted and written about it.
  • And be sure to install reliable protection on all your Android devices, which will warn you if malware tries to sneak in.
  • If you use the free version of Kaspersky Security & VPN, remember to manually scan your device after installation and before running any app for the first time.
  • Threat scanning is done automatically in the full version of our security solution for Android, which is included into the Kaspersky Standard, Kaspersky Plus, and Kaspersky Premium subscription plans.


#Spyware #versions #Telegram #Signal #Google #Play

In Episode 313 of the Transatlantic Cable Podcast, the team look at a new supply-chain attack with the majority of victims being in the Hong Kong area along with news that Google have introduced their first ‘Quantum Resilient FIDO2 security key’ – something that sounds like it’s from a science fiction novel but is very much real and could be standard security practice in a few years’ time.

To wrap up the team look news that Duolingo has suffered a data breach, with over 2 million users data leaked, and a positive news story around Interpol – with the international service arresting 14 suspected cyber criminals, accused of stealing over $40 million in Africa.

If you liked what you heard, please consider subscribing.


#Transatlantic #Cable #podcast #episode

Teu lila pisan, sababaraha belasan plug-in jahat kapanggih dina Chrome Web Store (toko extension browser resmi pikeun Google Chrome). Ekstensi anu pang populerna ngagaduhan langkung ti salapan juta undeuran, sareng sadayana plugin parantos diunduh sakitar 87 juta kali. Kami ngajelaskeun naon extension ieu sareng naha éta bahaya.

Ekstensi bahaya dina Toko Wéb Chrome

Éta sadayana dimimitian nalika panaliti cybersecurity mandiri Vladimir Palant mendakan ekstensi anu disebut PDF Toolbox anu ngandung kode anu curiga dina Toko Wéb Chrome. Dina glance kahiji, éta mangrupikeun plugin anu terhormat pikeun ngarobih dokumén Kantor sareng ngalaksanakeun operasi saderhana sanés sareng file PDF.

PDF Toolbox gaduh basis pangguna anu saé sareng ulasan anu saé, kalayan ampir dua juta undeuran sareng skor rata-rata 4.2. Sanajan kitu, dina extension ieu kapanggih hiji metot “fungsi tambahan”: plugin nu ngakses serasearchtop[.]com, ti mana eta beban kode sawenang dina sakabéh kaca ditempo ku pamaké.

Salajengna, Palant milarian Toko Wéb Chrome pikeun ekstensi sanés anu ngaksés server ieu sareng mendakan sababaraha belasan plugins sareng fungsionalitas tambahan anu sami. Éta diunduh 55 juta kali digabungkeun.

Tungtungna, angkatan sareng conto ekstensi jahat anu saé, anjeunna milarian langkung seueur ngeunaan toko Google sareng mendakan 34 ekstensi jahat kalayan fungsi inti anu béda pisan. Gemblengna, aranjeunna parantos diunduh 87 juta kali. Plugin jahat anu pang populerna anu dipendakan ku panaliti nyaéta “Autoskip pikeun Youtube” kalayan salapan juta undeuran.

Ekstensina diunggah ka Toko Wéb Chrome dina taun 2021 sareng 2022, hartosna éta sahenteuna sahenteuna genep bulan dina waktos panalungtikan. Sumawona, diantara ulasan sababaraha di antarana, aya keluhan ti pamaké anu waspada ngeunaan extension ngaganti alamat dina hasil teangan jeung tumbu adware. Sakumaha anjeun tiasa nebak, keluhan ieu teu dipikanyaho ku moderator Toko Wéb Chrome.

Saatos ulikan Palant diterbitkeun, kitu ogé makalah sejenna dina topik anu sarua ku tim ahli, Google tungtungna dihapus extension jahat. Tapi butuh wewenang sababaraha spesialis renowned sangkan eta kajadian. Saliwatan, éta carita anu sami sareng Google Play – aya ogé, keluhan pangguna biasa biasana teu dipaliré.

Naha ekstensi browser jahat jadi jahat

Pondokna, aya tilu masalah utama sareng ekstensi browser. Kahiji nyaeta tingkat aksés ka data pamaké nu aranjeunna gaduh. Nyatana, supados tiasa dianggo leres sareng mangpaat, plugin naon waé biasana peryogi persetujuan anjeun Baca sareng robih sadaya data anjeun dina sadaya situs wéb.

Na enya, eta hartina kahayang eta nyebutkeun. Biasana, plug-in browser nyuhunkeun persetujuan pikeun ningali sareng ngarobih sadaya data anjeun dina sadaya situs. Ieu ngandung harti yén maranéhna sabenerna ningali sagalana anjeun ngalakukeun dina sakabéh situs anjeun buka, sarta bisa ngarobah eusi kaca aranjeunna nembongkeun sawenang-wenang.

Ieu naon anu tiasa dilakukeun ku panyipta ekstensi:

  • Lacak sadaya kagiatan pangguna pikeun ngumpulkeun sareng ngajual inpormasi ngeunaan aranjeunna.
  • Nyolong rinci kartu sareng kredensial akun.
  • Lebetkeun iklan dina halaman wéb.
  • Ngaganti Tumbu dina hasil teangan (sakumaha disebutkeun di luhur).
  • Ganti halaman wéb browser sareng tautan iklan.

Catet yén fungsionalitas plugin jahat tiasa mekar kana waktosna dumasar kana tujuan anu gaduh. Sareng juragan sorangan tiasa robih: aya kasus nalika fitur jahat muncul dina ekstensi anu saacanna aman saatos panyipta ngajual plug-in ka batur.

Masalah kadua nyaéta yén pamaké umumna teu merhatikeun bahaya ekstensi browser: aranjeunna install loba di antarana jeung mere idin pikeun maca jeung ngaropéa sagala data dina browser nu. pilihan naon maranéhna mibanda? Upami aranjeunna nolak, pluginna moal jalan.

Dina tiori, moderator toko dimana plugin ieu disimpen kedah ngawas kasalametan ekstensi. Tapi – masalah nomer tilu – sakumaha anu jelas di luhur, aranjeunna henteu saé pisan. Malah Toko Wéb Chrome resmi Google ngagaduhan puluhan ekstensi jahat anu ngorondang di jero. Tambih Deui, aranjeunna tiasa tetep aya mangtaun-taun – henteu paduli ulasan pangguna.

Naon anu kudu dilakukeun upami anjeun masang ekstensi jahat

Émut yén, upami plug-in dilarang tina toko, ieu sanés hartosna éta bakal otomatis dipiceun tina alat sadaya pangguna anu dipasang. Janten éta patut mariksa upami aya ekstensi jahat anu dipasang dina alat anjeun. Langsung cabut plug-in tina daptar di handap, sareng, upami perlu, unduh alternatif anu aman:

  • Otomatis skip pikeun Youtube
  • Panguat sora
  • Blok Iklan Kristal
  • VPN gancang
  • Clipboard Helper
  • Max Refresh
  • Narjamahkeun Gancang
  • Easyview Reader Témbongkeun
  • PDF Toolbox
  • Pameungpeuk Iklan Epsilon
  • Kursor Karajinan
  • Pameungpeuk iklan alfa
  • Zoom Plus
  • Pangunduh Gambar Dasar
  • klik kursor pikaresepeun
  • Kursor-A kursor custom
  • Mode poék endah pisan
  • Robah Warna Maksimum pikeun Youtube
  • Refresh Otomatis endah pisan
  • Adblock Vénus
  • Adblock Naga
  • Maca modeu Maca
  • Jilid Madness
  • puseur download gambar
  • Font Customizer
  • Ngabolaykeun Tutup Tutup Gampang
  • Pangrékam layar
  • OneCleaner
  • Tombol ulang
  • Luncat pangunduh pidéo
  • Ketok Image Downloader
  • Qspeed Video Speed ​​​​Controller
  • HyperVolume
  • Gambar-dina-gambar cahaya

Daptar ieu disusun ku Vladimir Palant sorangan. Anjeunna ogé dicatet yén daptar plugins jahat bisa jadi teu lengkep. Janten ati-ati sareng ekstensi anu sanés ogé.

Kumaha carana ngajaga diri tina ekstensi browser jahat

Carita ieu ngagambarkeun kumaha anjeun henteu kedah ngandelkeun tanpa syarat dina moderator toko dimana anjeun kéngingkeun ekstensi browser anjeun. Sok wijaksana pikeun nyandak sababaraha pancegahan sorangan. Ieu kumaha carana ngajaga diri tina plugins jahat:

  • Ulah install loba teuing ekstensi browser. The kirang – nu aman.
  • Sateuacan masang ekstensi, baca ulasan. Tangtosna, ieu sanés jaminan kaamanan, tapi dina sababaraha kasus éta sahenteuna bakal ngabantosan ngabongkar plug-in jahat.
  • Tinjauan daptar ekstensi anu dipasang ti waktos ka waktos sareng miceun anu anjeun henteu dianggo / peryogi pisan.
  • Pasang panyalindungan anu dipercaya dina sadaya alat anjeun.


#Puluhan #ekstensi #bahaya #pikeun #Google #Chrome

Teu lila pisan, sababaraha belasan plug-in jahat kapanggih dina Chrome Web Store (toko extension browser resmi pikeun Google Chrome). Ekstensi anu pang populerna ngagaduhan langkung ti salapan juta undeuran, sareng sadayana plugin parantos diunduh sakitar 87 juta kali. Kami ngajelaskeun naon extension ieu sareng naha éta bahaya.

Ekstensi bahaya dina Toko Wéb Chrome

Éta sadayana dimimitian nalika panaliti cybersecurity Vladimir Palant mendakan ekstensi anu disebut PDF Toolbox anu ngandung kode anu curiga dina Toko Wéb Chrome. Dina glance kahiji, éta mangrupikeun plugin anu terhormat pikeun ngarobih dokumén Kantor sareng ngalaksanakeun operasi saderhana sanés sareng file PDF.

PDF Toolbox gaduh basis pangguna anu saé sareng ulasan anu saé, kalayan ampir dua juta undeuran sareng skor rata-rata 4.2. Sanajan kitu, dina extension ieu kapanggih hiji metot “fungsi tambahan”: plugin nu ngakses serasearchtop[.]com, ti mana eta beban kode sawenang dina sakabéh kaca ditempo ku pamaké.

Salajengna, Palant milarian Toko Wéb Chrome pikeun ekstensi sanés anu ngaksés server ieu sareng mendakan sababaraha belasan plugins sareng fungsionalitas tambahan anu sami. Éta diunduh 55 juta kali digabungkeun.

Tungtungna, angkatan sareng conto ekstensi jahat anu saé, anjeunna milarian langkung seueur ngeunaan toko Google sareng mendakan 34 ekstensi jahat kalayan fungsi inti anu béda pisan. Gemblengna, aranjeunna parantos diunduh 87 juta kali. Plugin jahat anu pang populerna anu dipendakan ku panaliti nyaéta “Autoskip pikeun Youtube” kalayan salapan juta undeuran.

Ekstensina diunggah ka Toko Wéb Chrome dina taun 2021 sareng 2022, hartosna éta sahenteuna sahenteuna genep bulan dina waktos panalungtikan. Sumawona, diantara ulasan sababaraha di antarana, aya keluhan ti pamaké anu waspada ngeunaan extension ngaganti alamat dina hasil teangan jeung tumbu adware. Sakumaha anjeun tiasa nebak, keluhan ieu teu dipikanyaho ku moderator Toko Wéb Chrome.

Saatos ulikan Palant diterbitkeun, kitu ogé makalah sejenna dina topik anu sarua ku tim ahli, Google tungtungna dihapus extension jahat. Tapi nyandak wewenang sababaraha spesialis renowned sangkan eta kajadian. Saliwatan, éta carita anu sami sareng Google Play – aya ogé, keluhan pangguna biasa biasana teu dipaliré.

Naha ekstensi browser jahat jadi jahat

Pondokna, aya tilu masalah utama sareng ekstensi browser. Kahiji nyaeta tingkat aksés ka data pamaké nu aranjeunna gaduh. Nyatana, supados tiasa dianggo leres sareng mangpaat, plugin naon waé biasana peryogi persetujuan anjeun Baca sareng robih sadaya data anjeun dina sadaya situs wéb.

Jeung enya, eta hartina kahayang eta nyebutkeun. Biasana, plug-in browser nyuhunkeun persetujuan pikeun ningali sareng ngarobih sadaya data anjeun dina sadaya situs. Ieu ngandung harti yén maranéhna sabenerna ningali sagalana anjeun ngalakukeun dina sakabéh situs anjeun buka, sarta bisa ngarobah eusi kaca aranjeunna nembongkeun sawenang-wenang.

Ieu naon anu tiasa dilakukeun ku panyipta ekstensi:

  • Lacak sadaya kagiatan pangguna pikeun ngumpulkeun sareng ngajual inpormasi ngeunaan aranjeunna.
  • Nyolong rinci kartu sareng kredensial akun.
  • Lebetkeun iklan dina halaman wéb.
  • Ngaganti Tumbu dina hasil teangan (sakumaha disebutkeun di luhur).
  • Ganti halaman wéb browser sareng tautan iklan.

Catet yén fungsionalitas plugin jahat tiasa mekar kana waktosna dumasar kana tujuan anu gaduh. Sareng juragan sorangan tiasa robih: aya kasus nalika fitur jahat muncul dina ekstensi anu saacanna aman saatos panyipta ngajual plug-in ka batur.

Masalah kadua nyaéta yén pamaké umumna teu merhatikeun bahaya ekstensi browser: aranjeunna install loba di antarana jeung mere idin pikeun maca jeung ngaropéa sagala data dina browser nu. pilihan naon maranéhna mibanda? Upami aranjeunna nolak, pluginna moal jalan.

Dina tiori, moderator toko dimana plugin ieu disimpen kedah ngawas kasalametan ekstensi. Tapi – masalah nomer tilu – sakumaha anu jelas di luhur, aranjeunna henteu saé pisan. Malah Toko Wéb Chrome resmi Google ngagaduhan puluhan ekstensi jahat anu ngorondang di jero. Tambih Deui, aranjeunna tiasa tetep aya mangtaun-taun – henteu paduli ulasan pangguna.

Naon anu kudu dilakukeun upami anjeun masang ekstensi jahat

Émut yén, upami plug-in dilarang tina toko, ieu sanés hartosna éta bakal otomatis dipiceun tina alat sadaya pangguna anu dipasang. Janten éta patut mariksa upami aya ekstensi jahat anu dipasang dina alat anjeun. Langsung cabut plug-in tina daptar di handap, sareng, upami perlu, unduh alternatif anu aman:

  • Otomatis skip pikeun Youtube
  • Panguat sora
  • Blok Iklan Kristal
  • VPN gancang
  • Clipboard Helper
  • Max Refresh
  • Narjamahkeun Gancang
  • Easyview Reader Témbongkeun
  • PDF Toolbox
  • Pameungpeuk Iklan Epsilon
  • Kursor Karajinan
  • Pameungpeuk iklan alfa
  • Zoom Plus
  • Pangunduh Gambar Dasar
  • klik kursor pikaresepeun
  • Kursor-A kursor custom
  • Mode poék endah pisan
  • Robah Warna Maksimum pikeun Youtube
  • Refresh Otomatis endah pisan
  • Adblock Vénus
  • Adblock Naga
  • Maca modeu Maca
  • Jilid Madness
  • puseur download gambar
  • Font Customizer
  • Ngabolaykeun Tutup Tutup Gampang
  • Pangrékam layar
  • OneCleaner
  • Tombol ulang
  • Luncat pangunduh pidéo
  • Ketok Image Downloader
  • Qspeed Video Speed ​​​​Controller
  • HyperVolume
  • Gambar-dina-gambar cahaya

Daptar ieu disusun ku Vladimir Palant sorangan. Anjeunna ogé dicatet yén daptar plugins jahat bisa jadi teu lengkep. Janten ati-ati sareng ekstensi sanés ogé.

Kumaha carana ngajaga diri tina ekstensi browser jahat

Carita ieu ngagambarkeun kumaha anjeun henteu kedah ngandelkeun tanpa syarat dina moderator toko dimana anjeun kéngingkeun ekstensi browser anjeun. Sok wijaksana pikeun nyandak sababaraha pancegahan sorangan. Ieu kumaha carana ngajaga diri tina plugins jahat:

  • Ulah install loba teuing ekstensi browser. The kirang – nu aman.
  • Sateuacan masang ekstensi, baca ulasan. Tangtosna, ieu sanés jaminan kaamanan, tapi dina sababaraha kasus éta sahenteuna bakal ngabantosan ngabongkar plug-in jahat.
  • Tinjauan daptar ekstensi anu dipasang ti waktos ka waktos sareng miceun anu anjeun henteu dianggo / peryogi pisan.
  • Pasang panyalindungan anu dipercaya dina sadaya alat anjeun.


#Puluhan #ekstensi #bahaya #pikeun #Google #Chrome

Sababaraha bulan kapengker, blogger téknologi populér Linus Tech diretas. Katiluna saluran YouTube-Na (panggedena boga leuwih 15 juta palanggan) digolongkeun kana leungeun penjahat cyber, anu ngamimitian nyiarkeun aliran kalawan iklan crypto-scam. Kumaha para peretas ngatur aksés kana saluran éta? Naha blogger téknologi anu kasohor ngajagi akunna ku kecap konci anu kuat sareng auténtikasi dua faktor? Tangtu manéhna (sahenteuna, éta naon manéhna sorangan ngomong).

Linus Tech jadi korban a lulus-nu-cookie serangan, metoda umum nargetkeun YouTubers. Dina postingan ieu kami nyandak katingal ngadeukeutan dina tujuan jeung motif balik serangan, kumaha hacker bisa ngakses saluran tanpa nyaho sandi jeung faktor kadua, naon Google ngalakukeun ngeunaan eta, sarta kumaha carana ulah ragrag mangsa serangan ieu.

Naha ngudag saluran YouTube?

Saluran YouTubers anu kasohor (sareng henteu kasohor) biasana direbut pikeun nungtut tebusan pikeun kéngingkeun deui, atanapi kéngingkeun aksés ka pamirsa (sapertos dina hack Linus Tech). Dina kasus anu terakhir, saatos hacking saluran, panyerang ngarobih nami, gambar profil sareng kontén.

Janten tinimbang blog, sebutkeun, ngeunaan inovasi téknologi, saluran muncul anu nyamar rekening sababaraha perusahaan ageung (paling sering Tesla) kalayan gambar profil anu pas. Saatos éta, panyerang ngagunakeun éta pikeun ngalirkeun gambar tina Elon Musk anu nyatakeun pikiranana ngeunaan mata uang kripto. Sadaya eusi blog anu sanés sering dipupus.

Stream sareng Elon Musk dina saluran anu diretas.

Stream sareng Elon Musk dina saluran anu diretas. Sumber

Dina waktos anu sami, tautan kana situs “promosi mata uang kripto unik” diselapkeun kana obrolan. Contona, kasturi sorangan sakuduna dituju méré jauh cryptocurrencies: pikeun meunangkeun dibagikeun na, pamaké dipenta pikeun mindahkeun koin maranéhna pikeun dompét tangtu, nu satutasna maranéhna bakal meunang dua kali deui.

Stream sareng Elon Musk dina saluran anu diretas.

Stream sareng Elon Musk dina saluran anu diretas. Sumber

Detil anu pikaresepeun: scammers sering gaduh tetempoan pikeun netepkeun wates dina obrolan: ngan ukur pangguna anu parantos ngalanggan saluran langkung ti 15 atanapi bahkan 20 taun tiasa ngirim pesen (sareng henteu masalah sanés ngan ukur saluran ieu anu ngalakukeunana dina waktos éta acan aya, tapi YouTube sorangan ngan muncul dina 2005).

Tangtosna, ieu mangrupikeun conto umum tina panipuan anu kami parantos dianalisis sakali atanapi dua kali sateuacan.

Mindahkeun bitcoins anjeun ka kami sareng kami bakal uih deui dua kali.

Mindahkeun bitcoins anjeun ka kami sareng kami bakal uih deui dua kali. Sumber

Aliran éta gancang diblokir ku YouTube, sareng saluran blogger anu malang, kusabab “ngalanggar Pedoman Komunitas YouTube”. Lajeng nu boga nyata nyanghareupan tugas tangguh mulangkeun saluran sorangan jeung ngabuktikeun ka platform nu teu aranjeunna anu nyebarkeun Tumbu ka situs palsu sarta ngalirkeun advertisements curang.

Dina kasus Linus Tech, kalawan 15 juta konsumén na, ieu relatif gampang pikeun ngalakukeun. Saluran na disimpen deui dina sababaraha jam, sanaos anjeunna kaleungitan monetisasi dinten éta. Sabaraha lami waktosna pikeun YouTuber sareng panongton anu langkung alit pikeun ngalereskeun kaayaan, sareng naha éta mungkin, mangrupikeun patarosan anu anjeun henteu hoyong kéngingkeun jawaban tina pangalaman pribadi anjeun.

Ngabajak saluran tanpa sandi

Pikeun hack saluran YouTube, panyerang henteu kedah maok kredensial naon waé. Kéngingkeun token sésina cekap. Tapi hal kahiji kahiji…

Serangan has dina saluran YouTube dimimitian ku email ka blogger anu sigana ti perusahaan asli anu ngajukeun kolaborasi; Ieu tiasa janten jasa VPN, pamekar kaulinan, atanapi bahkan vendor antipirus. Henteu aya anu curiga dina email anu munggaran, janten anggota tim blogger ngawaler kalayan pesen standar anu ngajelaskeun biaya panempatan produkna.

Email salajengna langkung polos. Dina éta, fraudsters ngirim boh arsip disangka ngandung kontrak, atawa link ka layanan awan pikeun ngundeur éta, kitu ogé sandi pikeun arsip ieu. Pikeun ngajantenkeun email langkung ngayakinkeun, panyerang sering nambihan tautan kana situs wéb atanapi akun jaringan sosial anu aya hubunganana sareng produk anu aranjeunna hoyong blogger “promosikeun”. Tumbu ieu bisa ngakibatkeun situs parusahaan bona fide, atawa ka kaca palsu.

Surélék kalawan tumbu pikeun ngundeur arsip kalawan a

Surélék kalawan tumbu pikeun ngundeur arsip kalawan “kontrak”. Sumber

Upami blogger atanapi karyawanna henteu ati-ati sareng unzip arsip, aranjeunna bakal mendakan hiji atanapi langkung dokumén anu sigana sapertos file Word atanapi PDF biasa. Hiji-hijina hal anu anéh nyaéta yén sadaya filena ageung (leuwih 700MB), anu matak teu mungkin pikeun nyeken ancaman nganggo jasa sapertos VirusTotal. Seueur solusi kaamanan bakal ngalangkunganana pikeun alesan anu sami. Ngabuka file nganggo alat khusus pikeun nganalisa file anu tiasa dieksekusi ngungkabkeun sajumlah ageung rohangan bébas, anu ngajantenkeun dokumen ieu ageung.

Tangtosna, nyumput di jero file anu siga kontrak polos mangrupikeun sakumpulan malware. Sadar masalahna, Google nganalisa serangan sareng ngaidentipikasi jinis malware anu dianggo. Di antarana nyaéta RedLine Trojan stealer, nu loba YouTubers geus anyar blamed pikeun misfortune maranéhanana.

Panyerang ngagunakeun malware ieu pikeun ngahontal tujuan utama pikeun maok token sési tina browser korban. Kalayan bantosan token atanapi cookies sési, browser “émut” pangguna, ngamungkinkeun aranjeunna ngagiling prosés auténtikasi pinuh unggal waktos nganggo kecap konci sareng faktor kadua. Ieu ngandung harti yén token dipaling ngamungkinkeun para penjahat cyber pikeun nyamar korban anu dioténtikasi sareng asup kana rekeningna tanpa kapercayaan.

Kumaha upami Google?

Google parantos sadar kana masalah éta saprak 2019. Taun 2021, perusahaan nyebarkeun kajian utama anu judulna kampanye Phishing nargétkeun panyipta kontén YouTube kalayan malware anu nyolong cookie. Grup Analisis Ancaman Google nalungtik téknik rékayasa sosial sareng malware anu dianggo dina serangan sapertos kitu.

Saatos pangajaran, perusahaan ngumumkeun yén éta parantos nyandak sababaraha léngkah pikeun ngajagi pangguna:

  • Tungtunan heuristik tambahan aya dina tempat pikeun ngaidentipikasi sareng nyegah phishing sareng email rékayasa sosial, pangbajak maling cookie, sareng streaming langsung cryptocurrency palsu.
  • Browsing Aman ayeuna kalebet kamampuan ditingkatkeun pikeun ngaidentipikasi sareng meungpeuk halaman wéb sareng undeuran anu bahaya.
  • YouTube parantos nguatkeun prosés ngalibetkeun transfer saluran, sareng parantos tiasa ngadeteksi sareng otomatis malikkeun langkung ti 99% saluran anu dikompromi.
  • Kaamanan Akun parantos nguatkeun prosedur auténtikasi pikeun nyegah sareng ngingetkeun pangguna ngeunaan kagiatan anu berpotensi picilakaeun.

Naha tindakan ieu jalan? Ditilik ku koméntar para YouTuber sorangan, sareng kanyataan yén hacks sapertos kitu terus-terusan lumangsung (bari nyerat tulisan ieu, kuring sorangan mendakan aliran Elon Musk dina tilu saluran anu katingalina dipaling) – henteu leres. Linus Tech anu sami ngambek yén, pikeun ngarobih nami saluran sareng gambar profilna sareng ngahapus sadaya pidéo tina saluran éta, YouTube henteu ngabutuhkeun pangguna pikeun ngalebetkeun kecap konci atanapi kode faktor kadua.

Jaga saluran anjeun sorangan

Supados teu leungit kontrol saluran anjeun sorangan, éta hadé pikeun nyandak sababaraha pancegahan. Anu mimiti, pasang panyalindungan anu dipercaya dina sadaya alat kerja sareng ngalaksanakeun latihan tim rutin dina kaamanan maya. Saha waé anu gaduh aksés kana akun bisnis kedah:

  • Nyaho tanda has tina phishing
  • Bisa ngaidentipikasi rékayasa sosial
  • Pernah nuturkeun tumbu curiga
  • Tong pernah ngaunduh atanapi muka lampiran anu diarsipkeun tina sumber anu teu dipercaya.


#Ngabajak #saluran #YouTube #tanpa #sandi

Warta yén Qualcomm, anu ngical paralatan chip smartphone, nyukcruk pangguna kalayan layanan geolokasi na nyababkeun sakedik aduk dina pencét téknologi anyar-anyar ieu. Dina tulisan ieu kami bakal misahkeun bebeneran tina omong kosong dina carita éta, sareng ngabahas kumaha anjeun tiasa ngaminimalkeun pelacak geolokasi anu teu dihoyongkeun. Hal kahiji kahiji, hayu urang tingali kumaha geopositioning sabenerna jalan.

Kumaha alat sélulér anjeun nangtukeun lokasi anjeun

Métode geolokasi tradisional nyaéta nampi sinyal satelit tina sistem GPS, GLONASS, Galileo, atanapi Beidou. Ngagunakeun data ieu, panarima (chip dina smartphone atawa alat navigasi) ngalakukeun itungan jeung nangtukeun lokasina. Ieu cara anu cukup akurat anu henteu ngalibetkeun ngirimkeun inpormasi ku alat-hijina panarima. Sanajan kitu, aya drawbacks signifikan kana metoda geolocation ieu: teu dianggo di jero rohangan, sarta waktu nu diperlukeun lila lamun panarima teu dipaké unggal poé. Ieu kusabab alat kudu nyaho lokasi pasti tina satelit pikeun bisa ngalakukeun itungan, jadi eta kudu ngundeur naon disebut almanak, nu ngandung émbaran ngeunaan posisi jeung gerakan satelit, sarta ieu nyokot antara lima jeung sapuluh. menit. nyandak lamun ngundeur langsung ti satelit.

Salaku alternatif anu langkung gancang pikeun ngaunduh langsung tina satelit, alat tiasa ngaunduh almanak tina internét dina sababaraha detik ngalangkungan téknologi anu disebut A-GPS (Assisted GPS). Numutkeun spésifikasi aslina, ngan ukur data satelit anu ayeuna aya anu dikirimkeun, tapi sababaraha pamekar parantos nambihan perkiraan posisi satelit mingguan pikeun nyepetkeun ngitung koordinat sanaos panarima henteu gaduh sambungan internét pikeun dinten-dinten anu bakal datang. Téknologi ieu katelah Predicted Satellite Data Service (PSDS), sareng jasa Qualcomm anu disebatkeun di luhur mangrupikeun palaksanaan anu paling narik dugi ka ayeuna. Diluncurkeun dina 2007, jasa ieu dingaranan “gpsOne XTRA”, dingaranan “Bantuan IZat XTRA” dina taun 2013, sareng dina inkarnasi panganyarna na namina deui janten “Layanan Bantuan GNSS Qualcomm”.

Kumaha panarimaan sinyal satelit dianggo di jero rohangan na naon SUPL

Sakumaha didadarkeun di luhur, masalah sejen kalawan geopositioning ngagunakeun sinyal satelit nyaeta aranjeunna bisa jadi teu sadia di jero rohangan, jadi aya cara séjén pikeun nangtukeun lokasi smartphone. Metodeu klasik ti taun nineties nyaéta mariksa stasiun pangkalan mana anu tiasa ditampi dina titik ayeuna sareng ngitung perkiraan lokasi alat ku ngabandingkeun kakuatan sinyalna pikeun terang posisi stasion anu pasti.

Kalayan sababaraha modifikasi, éta ogé dirojong ku jaringan LTE modern. Smartphone ogé tiasa pariksa hotspot Wi-Fi caket dieu sareng nangtukeun perkiraan lokasina. Ieu biasana diaktipkeun ku pangkalan data terpusat anu nyimpen inpormasi ngeunaan titik aksés Wi-Fi sareng disayogikeun ku jasa anu tangtu, sapertos Google Location Services.
Sadaya metode geopositioning anu aya ditetepkeun ku SUPL (Secure User Plane Location), standar anu dirojong ku operator sélulér sareng smartphone, microchips, sareng pamekar sistem operasi. Aplikasi naon waé anu peryogi terang lokasi pangguna kéngingkeun tina sistem operasi sélulér nganggo kombinasi metode anu paling gancang sareng paling akurat anu sayogi ayeuna.

Taya privasi dijamin

Ngaksés jasa SUPL teu merta ngakibatkeun palanggaran privasi pamaké, tapi dina prakna, data mindeng bocor. Nalika telepon anjeun nangtukeun lokasi anjeun nganggo stasiun pangkalan sélulér anu pangcaketna, operator sélulér terang persis palanggan mana anu ngirim pamundut sareng dimana aranjeunna dina waktos éta. Google monetizes Layanan Lokasi na ku ngarékam lokasi pamaké sarta identifiers; kumaha oge, téhnisna ieu teu perlu.

Sedengkeun pikeun A-GPS, pangladén dina téori tiasa nyayogikeun data anu diperyogikeun tanpa ngumpulkeun idéntitas palanggan atanapi nyimpen datana. Sanajan kitu, loba pamekar ngalakukeun duanana. Palaksanaan Android baku SUPL ngirimkeun IMSI smartphone urang (nomer SIM unik) salaku bagian tina pamundut SUPL. Klién Qualcomm XTRA dina smartphone ngirimkeun “identifier téknis” palanggan, kalebet alamat IP. Numutkeun Qualcomm, aranjeunna “non-identipikasi” data; nyaeta, aranjeunna ngahapus rékaman linking identifiers customer sarta alamat IP sanggeus 90 poé, lajeng ngagunakeun éta éksklusif pikeun “tujuan bisnis” tangtu.

Hiji titik penting: data ti pamundut A-GPS teu bisa dipaké pikeun nangtukeun lokasi pamaké. Almanac anu sayogi ti pangladén sami dimana-mana di Bumi – éta alat pangguna anu ngitung lokasi. Kalayan kecap sanésna, sadaya pamilik jasa ieu tiasa nyimpen inpormasi ngeunaan pangguna anu ngirim pamundut ka server dina waktos anu tangtu, tapi sanés lokasi pangguna.

Tuduhan ngalawan Qualcomm

Publikasi anu kritis kana Qualcomm nyarioskeun panalungtikan ku batur anu nganggo nami Paul Privacy diterbitkeun dina situs wéb Nitrokey. Tulisan éta nyatakeun yén smartphone sareng chip Qualcomm ngirim data pribadi pangguna ka server perusahaan ngalangkungan protokol HTTP anu henteu énkripsi tanpa kanyahoan. Ieu konon lumangsung tanpa saha ngadalikeun eta, sabab fitur ieu dilaksanakeun dina tingkat hardware.

Sanaos masalah privasi data anu dialaman ku Qualcomm GNSS Assistance Service, panilitian ieu rada pikasieuneun sareng nyasabkeun ka pangguna, sanaos ngandung sababaraha kasalahan:

  • Dina smartphone heubeul, informasi memang bisa dikirim ngaliwatan HTTP teu aman, tapi dina 2016 Qualcomm ngalereskeun kerentanan XTRA.
  • Numutkeun kana perjanjian lisénsi, inpormasi sapertos daptar aplikasi anu dipasang tiasa dikirim ngaliwatan jasa XTRA, tapi tés praktis (pakét mariksa sareng diajar kode sumber Android) henteu nunjukkeun bukti yén ieu saleresna.
  • Sabalikna kacurigaan awal para panalungtik, fungsi babagi data henteu diasupkeun kana microchip (baseband) tapi dilaksanakeun dina tingkat OS, ku kituna tangtu bisa dikawasa: ku developer OS sarta ogé ku komunitas modding. Ngarobah sarta nganonaktipkeun jasa SUPL tangtu dina smartphone geus dipikawanoh skill saprak 2012, tapi ieu dipigawé demi GPS nu gawéna gancang ku alesan privasi.

Perlindungan Spy: kanggo sadayana sareng pikeun langkung ati-ati

Janten Qualcomm (sigana) henteu ngalacak kami. Kitu cenah, nyukcruk via geolokasi tiasa waé, tapi dina tingkat anu béda-béda: aplikasi cuaca sareng program anu sigana teu bahaya anu anjeun anggo unggal dintenna sacara sistematis. Anu kami naroskeun ka sadayana nyaéta hiji hal anu sederhana tapi penting: ngaleutikan jumlah aplikasi anu gaduh aksés ka lokasi anjeun. Barina ogé, anjeun tiasa sacara manual milih tempat pikeun nyandak ramalan cuaca, sareng ngalebetkeun alamat pengiriman nalika balanja online sanés masalah anu ageung.

Anjeun anu hoyong nyegah lokasina dirékam di mana waé kedah nyandak sababaraha léngkah tambahan pikeun ngajagaan diri:

  • Pareuman unggal jasa geolokasi salian ti GPS lami anu saé dina smartphone anjeun.
  • Anggo alat canggih pikeun meungpeuk telepon anjeun tina ngaksés jasa SUPL. Gumantung kana modél smartphone sareng jinis sistem operasi, ieu tiasa dilakukeun ku nyaring server DNS, sistem firewall, nyaring router, atanapi setélan smartphone khusus.
  • Hadé pisan mun teu ngagem telepon sélulér … sakabehna! Sanaos anjeun ngalakukeun sadayana di luhur, operator sélulér bakal tetep terang lokasi perkiraan anjeun iraha waé.


#Kumaha #AGPS #tiasa #dianggo #dina #smartphone #anjeun #sareng #naha #Qualcomm #ngalacak #anjeun

Ditulis ku Dexter Shin

Minecraft nyaéta kaulinan vidéo populér anu tiasa dicoo dina desktop atanapi mobile. Éta mangrupikeun kaulinan kotak pasir anu dikembangkeun ku Mojang Studios. Pamaén nyieun jeung megatkeun tipena béda blok dina dunya 3 diménsi sarta maranéhanana bisa milih pikeun ngarasakeun Survivor Mode salamet di gurun atawa Mode Kreatif fokus kana kreatif.

Popularitas Minecraft geus ngarah ka loba usaha nyieun ulang kaulinan sarupa. Hasilna, aya loba kaulinan kalayan konsép anu sarua sakumaha Minecraft di sakuliah dunya. Malah dina Google Play, urang bisa kalayan gampang neangan kaulinan sarupa. Tim Panaliti Mobile McAfee nembe mendakan 38 kaulinan kalayan iklan disumputkeun. Aplikasi HiddenAds ieu kapanggih dina Google Play Store sarta dipasang ku sahanteuna 35 juta pamaké di sakuliah dunya, geus kapanggih pikeun nganteurkeun bungkusan cicingeun pikeun sharing iklan massal.

McAfee, anggota aplikasi Pertahanan Alliance, museurkeun kana ngajagaan pangguna ku cara nyegah ancaman dugi ka alatna sareng ningkatkeun kualitas aplikasi dina ekosistem. ngalaporkeun aplikasi nu kapanggih ka Google, nu nyokot tindakan saharita sarta aplikasi geus euweuh di Google Play. pamaké Android ditangtayungan ku Google Play Nangtayungan, anu tiasa ngingetkeun pangguna ngeunaan aplikasi jahat anu dicirikeun dina alat Android, sareng McAfee Mobile Security ngadeteksi ancaman ieu salaku Android/HiddenAds.BJL. Kanggo inpo nu leuwih lengkep, sarta pikeun panyalindungan pinuh, mangga buka McAfee Mobile Kaamanan.

Kumaha éta disebarkeun ka pamaké?

Éta sacara resmi diunggah ka Google Play dina sababaraha judul sareng nami pakét. Loba kaulinan geus diundeur ku pamaké, kaasup aplikasiS kalawan 10 juta+ undeuran.

Jumlah 1. 10 juta+ aplikasi anu diunduh janten salah sahijina aranjeunna

Ogé, sabab bisa ulin game, pamaké teu bisa nempo jumlah badag bungkusan ad dihasilkeun dina alat maranéhanana.

Jumlah 2. layar kaulinan diputer

Naon éta Naha?

Sakali kaulinan dijalankeun, pamaké bisa maénkeun tanpa masalah di dunya dumasar-block, kawas kaulinan tipe Minecraft. Sanajan kitu, pak ad ti sagala rupa domain terus muncul dina alat. Salaku conto, opat pakét ditémbongkeun dina gambar nyaeta ditaroskeun pakét dihasilkeun ku perpustakaan ad Unity, Supersonic, Google, jeung AplikasiLoviN. Sedih, euweuh dipintonkeun dina layar kaulinan.

Jumlah 3. bungkusan iklan kontinyu

Naon naon deui metot nyaéta mimiti pakét jaringan tina kaulinan ieu. Anu struktur ti mimiti bungkusan sarupa pisan. Kabéh domain béda. Tapi make 3.txt sabab jalur anu sarua. Ieu ngandung harti yén bungkusan tina formulir https://(random).netlify.app/3.txt biasana muncul munggaran. Gambar di handap mangrupa conto pakét munggaran sasari tina tilu aplikasi béda.

Jumlah 4. Kasaruaan tina mimiti bentuk pakét

Pamaké kapangaruhan sakuliah dunya

Ancaman ieu parantos dideteksi di sababaraha nagara di dunya. Sakumaha anu dituduhkeun ku telemétri kami, ancaman éta paling jelas dideteksi di Amérika Serikat, Kanada, Koréa Kidul sareng Brazil.

Jumlah 5. Seueur pangguna di sakumna dunya kapangaruhan

Salaku urang némbongkeun dina Anu Laporan Ancaman Mobile Consumer McAfee 2023, salah sahiji eusi paling diaksés pikeun jalma ngora ngagunakeun alat nu bagerak nyaéta kaulinan. Pangarang malware ogé terang ieu sareng nyobian nyumputkeun fitur anu ngabahayakeun dina kaulinan. Henteu ngan hese pikeun pamaké umum pikeun manggihan ieu fitur disumputkeun, tapi maranéhna bisa kalayan gampang dipercanten kaulinan ti toko resmi kawas Google Play.

Kami mimiti nyarankeun yén pangguna marios ulasan pangguna sateuacan ngaunduh aplikasi ti toko. Sareng pangguna kedah masang parangkat lunak kaamanan dina alatna sareng teras-terasan sareng kamajuan panganyarna.

Indikator kompromi

Ngaran pakét ngaran aplikasi SHA256 Google Play

Undeuran

com.good.robo.game.builder.craft.block Blok Inten Master Box 300343e701afddbf32bca62916fd717f2af6e8a98fd78cc50d11f1154971d857 10 Jt+
com.craft.world.fairy.fun.everyday.block Senang Mini Pedang Karajinan 72fa914ad3460f9e696ca2264fc899cad20b06b640a7adf8cfe87dd0ea19e137 5 juta +
com.skyland.pet.realm.block.rain.craft Blok Skyland Swordbox d15713467be2f60b2bc548ddb24f202eb64f2aed3fb8801daec14e708f5cee5b 5 juta +
com.skyland.fun.block.game.monster.craft Monster Crazy Pedang Karajinan cadbc904e77feaaf4294d218808f43d50809a87202292e78b0e6a3e164de6851 5 juta +
com.monster.craft.block.fun.robo.fairy Inten Forrest Pro Blok 08429992bef8259e3011af36ad9d3c2a61b8df384860fd2a007a32a1e4d634af 1 juta +
com.cliffs.realm.block.craft.rain.vip Skyland Leuweung Kaulinan Blok 34ef407f2bedfd8485f6a178f14ee023d395cb9b76ff1754e8733c1fc9ce01fb 1 juta +
com.block.builder.build.clever.craft.boy Meungpeuk Laskar Pelangi Naga 23aa3cc9481591b524a442fa8df485226e21da9d960dc5792af4ae2a096593d5 1 juta +
com.fun.skyland.craft.block.monster.loki Karajinan Pangwangun Mini Laskar Pelangi 88fa7de264c5880e65b926df4f75ac6a2900e3718d9d3576207614e20f674068 1 juta +
com.skyland.craft.caves.game.monster.block Blok Gélo Leuweung Tangkal 010c081e5fda58d6508980528efb4f75e572d564ca9b5273db58193c59987abf 1 juta +
com.box.block.craft.builder.cliffs.build Jieun Castle Monster palinter 11c5e2124e47380d5a4033c08b2a137612a838bc46f720fba2a8fe75d0cf4224 500K+
com.block.sun.game.box.build.craft Blok Monster Inten Naga 19ad0dc40772d29f7f39b3a185abe50d0917cacf5f7bdc577839b541f61f7ac0 500K+
com.builder.craft.diamond.block.clever.robo Senang Robo Dunya Karajinan 746e2f552fda2e2e9966fecf6735ebd5a104296cde7208754e9b80236d13e853 500K+
com.block.master.boy.craft.cliffs.diamond Blok Pixelart Tangkal Pro 25b22e14f0bb79fc6b9994faec984501d0a2bf5573835d411eb8a721a8c2e397 500K+
com.fun.block.everyday.boy.robo.craft Senang Luck Karajinan Mini 9fdddf4a77909fd1d302c8f39912a41483634db66d30f89f75b19739eb8471ff 500K+
com.builder.craft.block.sun.game.mini Blok Bumi Skyland Dunya b9284db049c0b641a6b760e7716eb3561e1b6b1f11df8048e9736eb286c2beed 500K+
com.dragon.craft.world.pixelart.block.vip Blok Laskar Pelangi Monster Castle d6984e08465f08e9e39a0cad8da4c1e405b3aa414608a6d0eaa5409e7ed8eac1 500K+
com.craft.vip.earth.everyday.block.game Blok Fun Laskar Pelangi Maker f3077681623d9ce32dc6a9cbf5d6ab7041297bf2a07c02ee327c730e41927c5f 500K+
com.block.good.mini.craft.box.best Robot Inten Naga Karajinan e685fb5a426fe587c3302bbd249f8aa9e152c1de9b170133dfb492ed5552acc9 500K+
com.lucky.robo.craft.loki.block.good Blok Monster Tangkal Dunya 06c3ba10604c38006fd34406edd47373074d57c237c880a19fb8d3f34572417d 100k+
com.caves.robo.craft.dragon.block.earth Blok Inten Boy Pro 122406962c303eaeb9839d767835a82ae9d745988deeef4c554e1750a5106cf0 100k+
com.tree.world.city.block.craft.crazy Blok Lucky Master Bumi e69fe06cb77626be76f2c92ad4229f6eb04c06c73e153d5424386a1309adbd15 100k+
com.game.skyland.craft.monster.block.best Karajinan Leuweung Mini Fun e5fc2e6e3749cb4787a8bc5387ebb7802a2d3f9b408e4d2d07ee800056bb3e16 100k+
com.everyday.vip.caves.house.block.craft Pedang Kota Karajinan Pro 318165fd8d77a63ca221f5d3ee163e6f2d6df1f2df5c169aca6aca23aef2cf25 100k+
com.cell.rain.block.craft.loki.fairy Blok Loki Monster Maker 4f22be2ce64376f046ca180bd9933edcd62fd36f4a7abc39edf194f7170e2534 100k+
com.block.good.sun.boy.craft.fun Blok Budak Bumi Mini 3b0cf56fb5929d23415259b718af15118c44cf918324cc62c1134bf9bc0f2a00 100k+
com.fairy.builder.sun.skyland.craft.block Blok Crazy Maker Kota 537638903f31e32612bddc79a483cb2c7546966cca64c5becec91d6fc4835e22 100k+
com.monster.house.good.block.earth.craft Pixelart Vip Pedang Karajinan 5f85f020eb8afc768e56167a6d1b75b6d416ecb1ec335d4c1edb6de8f93a3cad 100k+
com.block.best.boy.craft.sword.cell Blok Kota Fun Inten 698544a913cfa5df0b2bb5d818cc0394c653c9884502a84b9dec979f8850b1e7 100k+
com.crazy.clever.city.block.caves.craft Karajinan Kota Loki Pelangi ba50dc2d2aeef9220ab5ff8699827bf68bc06caeef1d24cb8d02d00025fcb41c 100k+
com.cliffs.builder.craft.block.lucky.earth Panonpoé Smart Karajinan Boy 77962047b32a44c472b89d9641d7783a3e72c156b60eaaec74df725ffdc4671b 100k+
com.lucky.best.block.game.diamond.craft Blok Kota Sun Dragon ac3d0b79903b1e63b449b64276075b337b002bb9a9a9636a47fdd1fb7a0fe368 100k+
com.build.craft.boy.loki.master.block Jieun Leuweung Monster Loki a2db1eba73d911142134ee127897d5857c521135a8ee768ae172ae2d2ee7b1d4 100k+
com.build.lokicrafts.master.leuweung Lokicraft: Jungle Survival 3D 0f53996f5e3ec593ed09e55baf1f93d32d891f7d7e58a9bf19594b235d3a8a84 50k+
com.sun.realm.craft.lucky.dragon.block Karajinan Castle Sun Hujan 1e74e73bc29ce1f55740e52250506447b431eb8a4c20dfc75fd118b05ca18674 50k+
com.block.craft.vip.sun.game.box Game Karajinan Bumi Dunya 7483b6a493c0f4f6309e21cc553f112da191b882f96a87bce8d0f54328ac7525 50k+
com.rain.crazy.lucky.pro.block.craft Fortune Castle Pangwangun Karajinan de5eb8284ed56e91e665d13be459b9a0708fa96549a57e81aa7c11388ebfa535 50k+
com. javaKidz. attacksnake Tukang: Ngawangun Kota 2022 e19fcc55ec4729d52dc0f732da02dc5830a2f78ec2b1f37969ee3c7fe16ddb37 50k+
com.skyland.house.block.craft.crazy.vip Hujan Pro Rainbow Karajinan a7675a08a0b960f042a02710def8dd445d9109ca9da795aed8e69a79e014b46f 50k+

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Iklan #Hidden #Nyebarkeun #ngaliwatan #Aplikasi #Game #Android #Google #Play

Kami nembe ngaluncurkeun garis produk énggal, ayeuna disebut Kaspersky. Hasilna, panyalindungan urang geus jadi leuwih ramah-pamaké sarta customizable. Dinten ieu kami bakal ngobrol ngeunaan solusi kaamanan pikeun smartphone sareng tablet Android, Kaspersky Security & VPN, anu ngagentos Kaspersky Internet Security pikeun Android.

Perlindungan premium pikeun alat Android

Produk ieu geus lila leuwih ti ngan hiji antipirus; eta ngajaga ngalawan sababaraha ancaman séjén ogé. Tapi merangan malware, tangtosna, tetep tugas utama urang di Kaspersky.

Kami henteu bosen nyarios yén anjeun kedah ngajagi henteu ngan komputer desktop sareng laptop anjeun, tapi ogé sadaya alat anjeun anu sanés, sabab ogé nyimpen data penting. Ngajagi smartphone sareng tablet, nalika aranjeunna gaduhna, malah langkung penting – urang bawa ka mana-mana, ngandung sadaya korespondensi, urusan bisnis sareng kauangan, sareng aplikasi perbankan, sareng tumpukan inpormasi pribadi tina poto ka geo-tracking.

Kami paduli kasalametan sadaya pamilik alat sélulér, naha éta aplikasi Android anu diropéa nawiskeun fitur kaamanan anu paling penting pikeun sadayana gratis, sedengkeun sababaraha pilihan langganan ngajantenkeun langkung gampang ngagunakeun aplikasi sareng nambihan alat kaamanan.

Kaspersky Security & VPN ngajagi langkung ti ngan ukur virus sareng malware

Kaspersky Security & VPN ngajagi langkung ti ngan ukur virus sareng malware.

Salawasna di fingertips anjeun a gancang, pinuh atawa selektif scanning smartphone anjeun tina virus, adware sareng aplikasi anu tiasa dianggo panyerang ngalawan anjeun. Sareng sareng sadaya langganan kami, éta Anti virus otomatis nyeken sadaya file sareng aplikasi anyar, sareng tiasa ogé dijadwalkeun pikeun ngajalankeun iraha waé anjeun hoyong.

internet aman…

Kalayan Kaspersky Security & VPN, browsing internét anjeun aman sareng aman.

  • browsing aman pariksa situs web sateuacan muka sareng ngablokir situs wéb anu bahaya sareng phishing, ngajagi pamayaran online sareng data pribadi anjeun.
  • Privasi Sosial mariksa setelan privasi anjeun dina ladenan online populér, ngidinan Anjeun pikeun ningali naon data keur dikumpulkeun, sarta bisa ngeureunkeun babagi eta iraha wae rék.
  • Pesen Aman mariksa téks sareng talatah instan, sareng meungpeuk phishing sareng tautan jahat.
  • Pamariksaan Bocor Data milarian data pribadi anjeun dina internét sareng wéb poék (tina nomer kartu kiridit dugi ka inpormasi jaminan sosial). Upami data anjeun tiasa diaksés ku umum, Data Leak Checker bakal ngabéjaan anjeun.

scams anyar geus jadi populér anyar. Éta ngagunakeun kode QR jahat khusus pikeun ngarahkeun anjeun, contona, situs web phishing. QR Scanner Aman ngamungkinkeun anjeun nyeken kodeu QR sareng barkod kalayan aman ku ngaksés inpormasi anu énkripsi dina kodeu pikeun mariksa tautan naon waé anu aya dina éta.

Éta langkung aman online sareng Kaspersky Security & VPN.

Éta langkung aman online sareng Kaspersky Security & VPN.

… Ditambah VPN…

Sakumaha ngaranna nunjukkeun, produk ieu ngawengku teu ukur anti-virus jeung fitur kaamanan, tapi ogé VPN, nu ngajadikeun hirup digital Anjeun leuwih gampang jeung leuwih aman.
Kami parantos ngajelaskeun naha VPN penting, sareng VPN kami mangrupikeun juara anu jelas dina tés kinerja, privasi, sareng transparansi.

Malah versi gratis Kaspersky Security & VPN masihan anjeun lalu lintas 300MB per dinten (tanpa kamampuan milih server), sedengkeun kalayan langganan Plus atanapi Premium anjeun nampi lalu lintas anu henteu terbatas sareng pilihan 99 lokasi di 80 nagara (kalayan langkung ti 2000 server disebarkeun). Sareng ku sababaraha trik anjeun tiasa maksimalkeun VPN anjeun.

Anggo VPN gratis kami - atanapi manfaatkeun éta kalayan langganan Plus atanapi Premium.

Anggo VPN gratis kami – atanapi mangpaatkeun éta kalayan langganan Plus atanapi Premium.

…Tambihkeun manajemén alat

Luhureun sadaya, pamahaman kami anu jero ngeunaan kumaha jalanna Android ngamungkinkeun urang ngajagi alat anjeun ku ngalereskeun kerentanan dina setélan standar nganggo Setélan Lemah Scan.

aplikasi abdi nyaéta fitur anu ngamungkinkeun anjeun ningali aplikasi naon anu dipasang dina smartphone anjeun, iraha terakhir anjeun ngagunakeunana, sabaraha rohangan anu dianggo ku aplikasi éta, sareng anu paling penting, idin naon anu aranjeunna gaduh pikeun ngaksés data anjeun.

Anjeun ogé tiasa ningkatkeun kaamanan aplikasi masing-masing: Konci aplikasi ngadalikeun aksés ka aplikasi tangtu ku kode atawa sidik. Ku cara éta, sanajan jalma snooping meunang aksés ka telepon anjeun teu dikonci, aranjeunna tetep moal bisa muka aplikasi nu nyimpen informasi sénsitip – contona, utusan, aplikasi perbankan, atawa klien surélék.

Sadaya aplikasi aya dina kadali pinuh anjeun.

Sadaya aplikasi aya dina kadali pinuh anjeun.

Antosan sakedap! Dimana alat kuring?!

Unggal boga smartphone hirup sieun hiji poé leungit eta. Kaspersky Security & VPN tangtosna moal tiasa nyegah karugian atanapi maling, tapi tiasa ngaleutikan akibatna sareng ngagampangkeun alat anjeun milarian. Sanggeus dihurungkeun Dimana Alat Kuring fitur dina My Kaspersky, anjeun tiasa jarak jauh:

  • Leungitkeun lokasi alat, konci sareng nampilkeun pesen dina layar dina alat anu dikonci.
  • Hurungkeun alarm (pisan) nyaring dina alat.
  • Laksanakeun reset pabrik alat, kalebet ngusap mémori.
  • Candak poto jalma anu ngagunakeun alat.
Nyetél Where Is My Device tur atur via My Kaspersky bisi leungit atawa maling.

Nyiapkeun Dimana Alat Kuring tur ngatur eta ngaliwatan My Kaspersky bisi leungitna atawa maling.

Salian ti éta, jam SIM samentara meungpeuk alat lamun aya nu ngasupkeun kartu SIM anyar kana eta Uninstall Protection panyalindungan ngalawan aplikasi Kaspersky uninstalled, sarta ogé ngalawan parobahan dina setélan sistem dimaksudkeun pikeun ngurangan tingkat panyalindungan; sagala usaha bakal meungpeuk alat instan. Sareng enya, éta sadayana gratis!

Smart Home Monitor, atanapi “ulah kacau sareng Wi-Fi kuring”

Fitur penting séjén nyaéta panyalindungan jaringan asal. Gawéna saderhana pisan: saatos masang Kaspersky, aplikasi nyeken jaringan anjeun, mendakan sadaya alat anu nyambung ka éta (boh via Wi-Fi sareng kabel), ngumpulkeun inpormasi ngeunaan aranjeunna sareng ngahasilkeun peta jaringan anu tiasa dimengerti ku pangguna biasa. Peta ieu ngamungkinkeun anjeun ningali iraha waé alat naon anu aya dina jaringan asal anjeun sareng naha éta ditangtayungan ku Kaspersky. Ieu hususna kapaké upami anjeun gaduh seueur komputer, smartphone, sareng/atanapi tablet di rumah tangga anjeun, janten gampang hilap masang panyalindungan dina sababaraha aranjeunna.

Solusi kaamanan kami teras bakal ngawas sadaya alat anu nyambung ka jaringan asal anjeun sareng ngaluarkeun waspada nalika aya anu anyar muncul. Éta masihan anjeun inpormasi ngeunaan sémah anu teu diondang atanapi hal-hal anu curiga, ngamungkinkeun anjeun ngajaga panyalindungan.

Kaspersky Security & VPN ngajaga jaringan asal anjeun.

Kaspersky Security & VPN ngajaga jaringan asal anjeun.

Kaseueuran fitur anu disebatkeun di luhur anjeun tiasa langsung dianggo gratis. Sareng upami anjeun resep kéngingkeun aksés ka sadaya kamampuan Kaspersky Security & VPN ngalangkungan langganan, anjeun tiasa milih sareng ngaktipkeun anu anjeun pikahoyong langsung dina aplikasi. Ayeuna anjeun tiasa ngajagi dugi ka lima alat dina Android, iOS, Windows atanapi macOS: ngajagi sadaya alat kulawarga anjeun henteu kantos langkung gampang.

PS: Langganan ogé kalebet manajer sandi kami, anu sacara aman ngajagi sareng nyingkronkeun sadaya kecap konci anjeun sacara otomatis dina sadaya alat anjeun.


#Diropéa #Kaspersky #Security #VPN #pikeun #Android

Dinten anu sanés – kerentanan browser anu sanés kapanggih! Mémang, jumlah liang kaamanan bahaya dua kali dina saminggu! Kami nembé nyorot kabutuhan anu mendesak pikeun ngapdet ios sareng macOS kusabab bug utama dina Apple WebKit (mesin di jero Safari sareng panyungsi sanés dina ios). Sareng ayeuna, kusabab ancaman anu sami dina hal eksploitasi, anjeun ogé kedah ngapdet browser anu sanés. Waktos ieu fokus perhatian bakal Google Chrome sareng panyungsi anu aya hubunganana (sareng sanés ngan ukur panyungsi, tapi ulah rusuh teuing).

Kerentanan dina mesin V8

Kerentanan CVE-2023-2033 parantos kapanggih dina mesin V8. Mesin ieu dipaké pikeun ngolah JavaScript. Kapanggihna ku panalungtik anu sami di Google Threat Analysis Group (TAG) anu ngagaduhan panangan dina panemuan kerentanan ios sareng macOS anu dijelaskeun dina tulisan kami sateuacana.

Kusabab éta mangrupikeun kabijakan standar Google pikeun henteu ngaluarkeun detil ngeunaan kerentanan dugi ka kalolobaan pangguna ngapdet panyungsina, teu aya anu khusus ngeunaan cacad kaamanan ieu. Nanging, anu urang terang nyaéta yén eksploitasi pikeun kerentanan ieu parantos aya.

Pikeun eksploitasi suksés, panyerang kedah mamingan korban ka halaman wéb anu didamel khusus sareng jahat. Éta ngamungkinkeun aranjeunna ngajalankeun kode sawenang dina komputer target. Kawas kerentanan kapanggih saméméhna dina Safari WebKit, liang ieu mempermudah serangan clickless. Dina basa sejen, penjahat cyber bisa nginféksi alat tanpa aksi aktif ti pihak pamaké – cukup nyieun korban nganjang ka situs jahat.

Kerentanan dipikanyaho aya sahenteuna dina versi desktop sadaya browser dumasar Chromium, hartosna henteu ngan ukur Google Chrome, tapi ogé Microsoft Edge, Opera, Yandex Browser, Vivaldi, Brave sareng seueur deui. Ieu kamungkinan ogé mangaruhan aplikasi dumasar-éléktron. Sakumaha anu urang tulis teu lami pisan, program sapertos ieu dasarna mangrupikeun halaman wéb anu dibuka dina browser Chromium anu diwangun kana aplikasi.

Kumaha ngajaga diri

Pikeun nétralisasi ancaman CVE-2023-2033 dina komputer anjeun, geura-giru ngapdet sadaya panyungsi basis Chromium anu dipasang dina éta. Parios pos lengkep kami sareng panjelasan kumaha cara ngalakukeun ieu dina Google Chrome. Tapi pikeun motong kana ngudag:

  • Apdet Google Chrome kana versi 112.0.5615.121.
Apdet Google Chrome kana versi 112.0.5615.121

Liang kaamanan anu dijelaskeun ku kami parantos dibenerkeun dina versi Google Chrome 112.0.5615.121.

  • Kerentanan patch dina aplikasi basis Chromium anu sanés ogé: Anjeun tiasa mendakan patch pikeun ngapdet Microsoft Edge kana versi 112.0.1722.48 di dieu, sedengkeun situs wéb Vivaldi sareng Brave parantos gaduh patch pikeun browser ieu.
  • Salawasna balikan deui browser sanggeus ngamutahirkeun; disebutkeun, update moal mawa pangaruh.
  • Ngamutahirkeun ogé sadaya aplikasi dumasar éléktron (patch pikeun aranjeunna sigana bakal muncul engké).

Sareng tangtosna, pastikeun ngajagi sadaya alat anjeun nganggo antipirus anu dipercaya anu ngajagi tina kerentanan anyar anu parantos dieksploitasi tapi henteu acan dibereskeun.


#Apdet #Google #Chrome #sareng #browser #dumasar #Chromium

  • 1
  • 2