Bayangkeun, upami anjeun hoyong, jalma anu online unggal dinten ngan ukur pikeun ngadorong konfrontasi, nyababkeun konflik, atanapi cyberbullying batur. Sora aneh jeung capé, katuhu? Hanjakal, éta kahayang trolls online rék ngalakukeun. Sanaos trolls sering nargétkeun déwasa, nalika aranjeunna nargétkeun murangkalih, dampak émosional tiasa ngabingungkeun sareng nyeri pisan. Naon trolls? Troll mangrupikeun jalma anu ngirim pesen radang dina forum online pikeun ngahaja nyababkeun kabingungan atanapi ngarugikeun pangguna sanés online tanpa alesan.

Laporan Pew Research 2021 mendakan yén ampir 41 persén (opat dina sapuluh) urang Amerika parantos ngalaman pelecehan online. Salaku tambahan, 55 persén nganggap ieu “masalah ageung.” Tujuh puluh lima persén targét pelecehan online nyarios pangalaman panganyarna na lumangsung dina média sosial.

Bullies vs Bullies Trolls

Penting pikeun ngabédakeun antara premanisme sareng trolls. Bari duanana ngabalukarkeun ngarugikeun, bullies mindeng nyaho target maranéhanana. Bullies, contona, biasana milih target maranéhanana ngahaja. Aranjeunna sering terang individu anu aranjeunna targétkeun sareng museurkeun lampahna ka jalma anu aranjeunna yakin rentan atanapi gampang disingsieunan. Dinamika bullying mindeng ngalibetkeun dinamika kakuatan atawa sajarah pribadi, sahingga bentuk leuwih sasaran pelecehan. Hal ieu ngajadikeun eta malah leuwih penting pikeun individu pikeun geuwat alamat sarta ngalaporkeun bullying ngajaga diri jeung batur tina ngarugikeun lumangsung.

Ngagali langkung jero: Pelecehan Media Sosial mangrupikeun Ancaman Nyata. Ieu Kumaha Ngajaga Diri.

Trolls, di sisi anu sanés, nampilkeun tantangan anu béda. Aranjeunna beroperasi dina cara nu leuwih kacau jeung indiscriminate. Tujuan utama maranéhanana henteu pikeun milih individu husus tapi pikeun nyieun atmosfir umum kaributan emosi jeung discord. Trolls make rupa-rupa taktik, kaasup ngaran-nélépon, awak-shaming, slurs pulitik atawa gender, sarta bentuk sejen tina nyiksa emosi, pikeun provok réaksi jeung ningkatkeun tegangan diantara komunitas online. Motivasi maranéhanana mindeng asalna tina kahayang pikeun ngaganggu jeung ngamanipulasi diskusi online, tinimbang targeting korban husus. Bédana ieu nyorot sifat acak sareng teu kaduga tina lampahna, sabab tiasa nargétkeun urang asing tanpa aya interaksi atanapi sambungan sateuacanna.

6 Cara Pikeun Ngabantosan Barudak Ngadamel Trolls Lapar

Tanpa ragu, ngabantosan murangkalih ngartos, ngolah, sareng ngabales trolling komo cyberbullying dina cara anu séhat mangrupikeun tantangan anu disanghareupan ku sadayana kolot ayeuna. jadi naon anu bisa urang pigawé? Aya sababaraha hal.

1. Nyiapkeun Éta

Pertimbangkeun nyandak waktos pikeun ngabahas topik penting ieu sareng anak anjeun. Upami aranjeunna henteu acan mendakan troll, éta moal lami. Ngajelaskeun naon trolls, naon motif maranéhanana, sarta sagala rupa cara aranjeunna ngabalukarkeun rusuh di alam maya. Pikeun ngamimitian paguneman, Google “trolls sareng motif.” Anjeun bakal mendakan yén, diantara hal-hal sanés, trolls ngaganggu huru-hara online pikeun narik perhatian, ngalaksanakeun kontrol, sareng menyakiti sareng ngamanipulasi batur. Kanyataanna, sababaraha studi nunjukkeun yén trolling pakait sareng (diantara gangguan kapribadian sejenna) psychopathy, Machiavellianism, sarta narcissism.

Ngabantosan murangkalih anjeun ngartos kapribadian ieu-sareng henteu nginternalisasi koméntar anu nyeri tina trolls-bakal peryogi waktos sareng konsistensi.

2. Paké Parental Controls

Hiji cara pikeun mantuan anak anjeun ulah trolls nyaeta kontrol parental. Tingkat parangkat lunak ieu bakal meungpeuk aplikasi sareng nyaring situs wéb anu sering sering trolls. Salaku tambahan, kadali parental bakal ngahasilkeun laporan kagiatan online sareng ngabantosan kolotna ngawatesan waktos layar, anu duanana mangrupikeun faktor pikeun ngirangan konflik online.

3. Pajarkeun aranjeunna ngadamel Trolls Lapar

Éta sifat manusa. Urang rék pencét deui teuas tur gancang kalawan comeback epik lamun urang diserang online. Nanging, panilitian nunjukkeun yén cara anu pangsaéna pikeun nungkulan trolls nyaéta teu malire atanapi kalaparan. Trolls eupan kana réaksi ambek, jadi arguing téh kawas porsi aranjeunna sundae coklat. Gantina, mertimbangkeun ngajarkeun anak anjeun nyandak napas jero, ngajauhan alat maranéhanana, ngolah motif troll urang, sarta tungtungna, teu kalibet. Henteu ngan ukur ieu bakal ngajaga troll lapar, tapi ogé bakal ngabantosan anak anjeun ngawangun kontrol diri.

4. Paké kaunggulan Anjeun

Éta hésé malire trolls? Anjeun yakin! Sanajan kitu, silencing, blocking, sarta ngalaporkeun masih cara pikeun barudak ngagunakeun kakuatan maranéhanana. Panginget anu hadé pikeun masihan budak: Sanaos internét gratis sareng kabuka pikeun sadayana, profil, halaman, atanapi blog anak anjeun milikna. Éta sanés démokrasi anu meryogikeun aranjeunna pikeun toleran ucapan bébas atanapi paripolah kasar. Ajak anak anjeun ngagunakeun kakuatan sareng sorana ku cara ngagunakeun alat-alat ngalaporkeun-unfollow, bisu, blokir, laporan-dirancang pikeun ngabantosan aranjeunna aman sareng ditangtayungan online.

5. Ngajaga Privasi Akun

Loba trolls condong beroperasi dina ngaran anonim sarta ngagunakeun alamat IP disumputkeun. Ku alatan éta, ajak anak anjeun pikeun ngawatesan bunderan online maranéhna pikeun babaturan wungkul. Sanaos ieu henteu tiasa ngusir sadaya troll, éta bakal ngirangan kasempetan pikeun ngalangkungan gerbang. Ieu hususna penting pikeun murangkalih anu maénkeun kaulinan vidéo sareng ngobrol online sareng pamaén online anu teu dipikanyaho anu tiasa janten trolls. Ngingetkeun aranjeunna pikeun nyieun akun pribadi dina jaringan sosial jeung ngajaga sagala informasi pribadi rahasia.

Ngagali langkung jero: 10 Tips pikeun Ngajaga Data Anjeun Pribadi Online

6. Laksanakeun Tindakan anu Luyu

Upami skenario trolling ningkat kana stalking atanapi ancaman, anjeun kedah langsung ngalaporkeun ka otoritas anu sasuai. Salah sahiji sumber anu hadé pikeun ngartos langkung seueur ngeunaan trolling sareng ngungkulan éta nyaéta Crash Override Network, anu nyayogikeun daptar komprehensif sumberdaya pikeun korban pelecehan online. Inget yen hal anu penting pikeun dokumén kabiasaan kasar. Ajar anak anjeun nyandak potret layar tina tulisan anu kasar. Ieu janten bukti upami troll nyobian ngédit atanapi ngahapus tulisanna engké. Kalayan bukti dina leungeun, anjeun bakal aya dina posisi anu langkung saé pikeun ngalaporkeun jalma éta sareng gaduh akunna ditalungtik, ditunda, atanapi diblokir.

Pedoman kaamanan online henteu ngan ukur ngeunaan trolls. Éta ogé kedah ngadidik anak anjeun ngeunaan pentingna privasi online sareng henteu ngabagi inpormasi sénsitip sacara online. Salaku kolot, hal anu penting pikeun ngajaga komunikasi kabuka jeung anak anjeun ngeunaan pangalaman online maranéhanana. Ajak aranjeunna pikeun masihan terang upami aranjeunna mendakan naon waé anu ngaganggu atanapi ngaganggu online.

Ngarti Haters jeung Harassers

Haters jeung harassers mangrupakeun individu anu kalibet dina kabiasaan mumusuhan pengkuh atawa terus-terusan online, biasana diarahkeun ka jalma husus. Paripolah ieu tiasa didorong ku sirik, ketaksuban, atanapi kahayang anu sederhana pikeun ngaganggu. Beda sareng trolls, haters sareng pelecehan sering nargétkeun jalma anu aranjeunna terang atanapi terang dina komunitas online. Aranjeunna dicirikeun ku inténsitas, kegigihan, sareng sifat pribadi tina serangan.

Penting pikeun émut yén paripolah sapertos kitu langkung nunjukkeun ka hater atanapi pelecehan tibatan korban. lampah maranéhanana mindeng batang tina insecurities na gagal maranéhanana. Ngarti ieu bisa mantuan anak anjeun ulah internalizing negativity atanapi blaming sorangan pikeun sagala hate atawa nyiksa maranéhna bisa ngalaman.

Nyanghareupan Haters jeung Harassers

Salah sahiji strategi anu efektif nyaéta teu malire haters atanapi harassers. Kawas trolls, jalma ieu mekar dina perhatian jeung Dursasana. Ignoring eta mindeng deprives aranjeunna tina kapuasan aranjeunna neangan tina lampah maranéhanana. Dina waktu nu sarua, ngadidik anak anjeun ngeunaan pentingna teu retaliating. Pamalesan sering nyababkeun paripolah palaku sareng tiasa ngajantenkeun kaayaan langkung parah. Gantina, ajak anak anjeun ngalaporkeun kabiasaan kasar, meungpeuk jalma, sarta difokuskeun interacting jeung pangaruh positif online.

Pendekatan anu sanés ngabantosan nyaéta ngabantosan anak anjeun ngembangkeun daya tahan. Ieu kalebet ngalengkepan aranjeunna sareng alat méntal sareng émosional pikeun ngolah hate atanapi pelecehan anu aranjeunna tepang. Ajak anak anjeun fokus kana harga diri sareng aspék positip hirupna. Ieu tiasa ngabantosan aranjeunna nempatkeun pangalaman négatip kana sudut pandang sareng ngirangan dampak poténsialna. Anjeun ogé tiasa ajak aranjeunna milarian dukungan ti réréncangan atanapi anggota kulawarga anu tiasa dipercaya anu tiasa masihan jaminan sareng naséhat.

Ngagali langkung jero: Strategi Digital Pikeun Ngajagi Barudak Anjeun tina Eusi Online Ngaganggu sareng Kaniaya

Meunang Pitulung jeung Rojongan

Nalika nungkulan trolls, haters, sareng pelecehan tiasa nangtang, penting pikeun émut yén dukungan sayogi. Aya seueur sumber, organisasi, sareng komunitas anu dikhususkeun pikeun ngabantosan jalma anu kapangaruhan ku pelecehan online sareng bullying. Ieu kalebet Jaringan Crash Override anu kasebat, ogé organisasi sapertos Cyberbullying.org sareng Liga Anti-Defamation “Panduan Aksi Kaamanan Cyber”.

Inget, neangan pitulung nalika nyanghareupan pelecehan online sanes tanda kelemahan. Jaringan pangrojong tiasa masihan naséhat, kayakinan sareng kapercayaan ka anak anjeun pikeun nganapigasi kahirupan online sacara aman sareng efektif.

Pikiran Pamungkas

Kasalametan online mangrupikeun aspék penting tina literasi digital anu kedah diajarkeun ku barudak di dunya anu nyambung ayeuna. Ku ngartos trolls, haters, sareng pelecehan, sareng ngalengkepan anak anjeun ku strategi pikeun nungkulanana, anjeun nyandak léngkah anu penting pikeun mastikeun pangalaman onlinena aman sareng positip. Sanaos tujuanna sanés pikeun ngajagi aranjeunna tina unggal résiko anu mungkin, nyorong paguneman rutin sareng nyayogikeun pitunjuk sareng parangkat lunak sapertos kadali parental McAfee tiasa maénkeun peran anu penting dina nyiapkeun aranjeunna pikeun dunya digital anu terus-terusan ngembang.


#Ngartos #Trolls #Online #sareng #Kumaha #Carana

Nalika urang sapatemon istilah Artificial Intelligence (AI), pikiran urang mindeng kumalayang ka dunya pilem fiksi ilmiah kayaning I, Robot, Matrix, jeung Ex Machina. Kami salawasna nganggap AI salaku konsép futuristik, hal anu lumangsung di galaksi anu jauh, jauh. Nanging, AI henteu ngan ukur hadir ayeuna tapi ogé parantos janten bagian tina kahirupan urang salami sababaraha taun dina bentuk rupa-rupa alat sareng aplikasi téknologi.

Dina kahirupan sapopoe, urang ngagunakeun AI ku sababaraha cara tanpa disadari. AI geus rembes ka imah urang, gaw urang, sarta aya di fingertips urang via smartphone. Tina telepon sareng asisten pinter dugi ka asisten bumi anu ngalaksanakeun paréntah sora, tina jaringan sosial anu nangtukeun eusi naon anu urang tingali kana aplikasi musik anu ngatur daptar puter dumasar kana kahoyong urang, AI ngagaduhan tapak sukuna dimana-mana. Kituna, hal anu penting pikeun henteu ngan nangkeup kakuatan téhnologi impressive ieu, tapi ogé ngartos tur ngabahas resiko poténsi pakait sareng eta.

Ngagali langkung jero: Penipuan Buatan—Penjahat Siber Ngahurungkeun Kloning Sora AI pikeun Jinis Penipuan Anyar

AI dina Kahirupan Sapopoé: Campuran Genah sareng Intrusi

AI, istilah anu sigana pikasieuneun pikeun seueur jalma, saleresna henteu kitu upami urang ngartos. Dasarna mangrupikeun téknologi anu tiasa diprogram pikeun ngahontal tujuan anu tangtu tanpa bantosan. Dina kecap basajan, nya éta kamampuh komputer pikeun ngaduga, ngolah data, evaluate eta sarta nyandak tindakan perlu. Cara pinter pikeun ngalaksanakeun tugas ieu diterapkeun dina pendidikan, bisnis, manufaktur, ritel, transportasi, sareng ampir unggal séktor industri sareng budaya anu anjeun tiasa bayangkeun.

AI ogé geus dipigawé loba alus. Salaku conto, Instagram, jaringan sosial anu paling populér kadua, ayeuna nerapkeun téknologi AI pikeun ngadeteksi sareng merangan cyberbullying dina koméntar sareng poto. Teu aya ragu yén AI gaduh dampak anu signifikan dina kahirupan sapopoe sareng siap pikeun ngarobih bentang masa depan. Sanajan kitu, salian mangpaatna, AI ogé mawa sababaraha tantangan anyar jeung resiko. Tina mobil anu nyetir diri anu teu tiasa dianggo dugi ka kaleungitan padamelan ka robot AI, tina pidéo sareng gambar palsu dugi ka ngalanggar privasi, masalah ieu nyata sareng peryogi diskusi sareng tindakan anu pas.

Napigasi Dampak sareng Résiko AI

AI parantos ngagampangkeun jalma pikeun ngagentos raray dina gambar sareng pidéo, nyababkeun pidéo “palsu” anu katingalina réalistis sareng sering janten viral. Aplikasi desktop anu disebut FakeApp ngamungkinkeun para pangguna pikeun ngagentos raray sareng ngabagikeun pidéo sareng gambar palsu sacara lancar. Sanaos ieu nunjukkeun kakuatan téknologi AI, éta ogé nyorot tanggung jawab sareng pamikiran kritis anu diperyogikeun nalika ngonsumsi sareng ngabagi kontén online.

Ngagali langkung jero: Masa Depan Téknologi: AI, Deepfakes, & Alat anu Nyambung

Kahariwang sanésna anu dibangkitkeun ku AI nyaéta invasi privasi. Skandal 2018 Cambridge Analytica / Facebook, anu disangka ngagunakeun téknologi AI pikeun ngumpulkeun data pangguna Facebook sacara henteu étis, janten panginget yén inpormasi pribadi (sareng umum) urang tiasa dieksploitasi pikeun kauntungan finansial atanapi politik. Ku alatan éta, janten penting pikeun ngabahas sarta nyokot léngkah diperlukeun kayaning ngonci setelan privasi dina jaringan sosial jeung nengetan informasi dibagikeun dina feed umum, kaasup réaksi jeung komentar kana eusi lianna.

Tip McAfee Pro: Cybercriminals ngagunakeun métode canggih pikeun nipu individu, nyebarkeun warta palsu sensasional, nyieun propil dating nu nipu, sarta orchestrate impersonations jahat. Ngenalkeun eusi canggih anu dihasilkeun ku AI tiasa janten tantangan, tapi sababaraha indikator tiasa nunjukkeun yén anjeun parantos mendakan gambar anu tiasa dipertanyakeun atanapi berinteraksi sareng aktor anu beroperasi di tukangeun profil anu dibangkitkeun AI. Nyaho indikator.

AI sareng Kajahatan Siber

Kalayan mecenghulna AI, cybercrime parantos mendakan sekutu énggal. Numutkeun kana Laporan Prediksi Ancaman McAfee, téknologi AI ngamungkinkeun para peretas ngalangkungan ukuran kaamanan dina jaringan tanpa dideteksi. Ieu tiasa nyababkeun pelanggaran data, serangan malware, ransomware, sareng kagiatan kriminal anu sanés. Salaku tambahan, email phishing anu dibangkitkeun AI nipu jalma pikeun henteu sadar nyerahkeun data sénsitip.

Ngagali langkung jero: Kumaha Ngajaga Data Anjeun Aman Tina Penipuan Phishing Panganyarna

Surelek palsu janten pribadi pisan sareng tiasa nipu pangguna anu pinter pikeun ngaklik tautan jahat. Dibikeun sophistication of scams patali AI ieu, hal anu penting pikeun terus ngingetkeun diri urang sorangan jeung kulawarga urang ati-ati jeung unggal klik, komo nu asalna ti sumber dipikawanoh. Kabutuhan pikeun waspada sareng terang teu tiasa dipaliré, khususna dina waktos AI sareng cybercrime sering sigana dua sisi tina koin anu sami.

Isu Kaamanan IoT dina Dunya anu Dikuatkeun AI

Nalika bumi janten langkung pinter sareng disingkronkeun sareng produk Internet of Things (IoT) anu dikuatkeun AI, ancaman poténsial terus ningkat. Ancaman ieu henteu ngan ukur dugi ka komputer sareng smartphone, tapi ogé kalebet alat anu diaktipkeun AI sapertos asisten anu diaktipkeun sora. Numutkeun kana Laporan Prediksi Ancaman McAfee, alat IoT ieu rentan pisan salaku titik éntri pikeun cybercriminals. Alat-alat sanés anu résiko, sakumaha anu disorot ku para ahli kaamanan, kalebet router sareng tablet.

Ieu hartosna urang kedah ngamankeun sadaya alat anu nyambung sareng internét bumi dina sumberna – jaringan. Router anu disayogikeun ku ISP anjeun (Panyadia Kaamanan Internét) sering kirang aman, janten pertimbangkeun mésér router anjeun nyalira. Salaku léngkah utama, pastikeun sadaya alat anjeun diropéa rutin. Anu langkung penting, robih kecap konci standar dina alat ieu sareng amankeun jaringan primér anjeun sareng jaringan tamu anjeun nganggo kecap konci anu kuat.

Kumaha Ngabahas AI sareng Kulawarga Anjeun

Dialog kabuka ngeunaan AI sareng implikasina mangrupikeun konci pikeun ngartos seluk-beluk téknologi ieu. Kolot kedah gaduh diskusi terbuka sareng murangkalih ngeunaan sisi positip sareng négatip tina téknologi AI. Nalika nyawalakeun pidéo sareng gambar palsu, tekenankeun pentingna mikir sacara kritis sateuacan ngabagi kontén online. Éta ogé tiasa ngenalkeun aranjeunna kana aplikasi desktop FakeApp, anu ngamungkinkeun para pangguna pikeun sacara lancar swap raray dina gambar sareng pidéo, nyababkeun poto sareng pidéo palsu. Ieu sigana realistis pisan sareng sering janten viral.

Privasi mangrupikeun daérah anu penting pikeun dibahas. Saatos skandal Cambridge Analytica / Facebook taun 2018, omongan pelanggaran privasi janten langkung signifikan. Kajadian ieu ngingetkeun urang kumaha inpormasi pribadi (sareng umum) urang tiasa disalahgunakeun pikeun kauntungan kauangan atanapi politik. Ngunci setélan privasi, émut kana inpormasi anu dibagikeun, sareng ngartos implikasi réaksi sareng koméntar mangrupikeun topik anu kedah dibahas.

Janten Proaktif Ngalawan Kajahatan Siber anu Dikuatkeun AI

Kasadaran sareng pangaweruh mangrupikeun alat anu pangsaéna pikeun ngalawan cybercrime anu dikuatkeun ku AI. Penting pikeun ngajantenkeun kulawarga ngartos yén email palsu ayeuna tiasa dipersonalisasi sareng tiasa nipu bahkan pangguna anu paling pinter téknologi pikeun ngaklik tautan anu jahat. AI bisa ngahasilkeun surelek phishing, tricking jalma kana handing leuwih data sénsitip. Dina kontéks ieu, panginget konstan pikeun ati-ati dina unggal klik, bahkan tina sumber anu dipikanyaho, diperyogikeun.

Ngagali langkung jero: Situs Web Bahaya – Wéb mangrupikeun Tempat Bahaya

Kebangkitan AI ogé ngamungkinkeun peretas pikeun ngalangkungan ukuran kaamanan dina jaringan tanpa dideteksi, nyababkeun pelanggaran data, serangan malware sareng ransomware. Ku alatan éta, kasadaran sareng inpormasi langkung ti ngan ukur pancegahan – aranjeunna mangrupikeun ukuran kaamanan penting dina jaman digital.

Pikiran Pamungkas

Kecerdasan Buatan memang parantos aya dina kahirupan urang sapopoé, ngajantenkeun sadayana langkung merenah, éfisién sareng nyambung. Nanging, sareng kamajuan ieu, aya ogé poténsial résiko sareng tantangan. Tina palanggaran privasi, eusi palsu, nepi ka cybercrime anu dikuatkeun ku AI, masalah ieu nyata sareng ngabutuhkeun perhatian urang. Ku ngartos AI anu langkung saé, gaduh diskusi terbuka, sareng nyandak ukuran kaamanan anu pas, urang tiasa ngamangpaatkeun poténsial téknologi ieu tanpa janten korban résiko. Dina dunya anu didorong ku AI, terang, sadar sareng proaktif mangrupikeun konci pikeun tetep aman sareng aman.

Pikeun ngajaga sareng nguatkeun identitas online anjeun, kami nyarankeun pisan yén anjeun ngajalajah sababaraha fitur panyalindungan anu ditawarkeun ku McAfee+. Solusi cybersecurity komprehensif ieu dirancang pikeun masihan anjeun pertahanan anu kuat ngalawan rupa-rupa ancaman digital, ti serangan malware sareng phishing dugi ka ngalanggar data sareng maling identitas.


#Kulawarga #anjeun #Kaajaiban #sareng #Poténsi #Resiko

Jeung kanaékan pamakéan telepon sélulér, aya ogé geus ngaronjat aktivitas jahat targeting alat ieu. Salah sahiji téknik umum anu dianggo ku peretas nyaéta kompromi aplikasi anu sah. Alat Android, khususna, parantos ningali paningkatan malware nargétkeun telepon unggal taun. Numutkeun kana Laporan Ancaman Seluler McAfee Consumer 2023, Clicker Malware, jinis malware anu dijalankeun di latar tukang, nyebarkeun ngaliwatan aplikasi panipuan anu nyamar salaku utilitas sistem sapertos senter sareng manajer tugas di 2022. Jenis malware anu sanés ogé rampant, sapertos Droppers, Iklan Disumputkeun, sareng Aplikasi Palsu. Ampir kabéh malware mobile anyar nargétkeun sistem operasi Android.

Léngkah pikeun Ngamankeun Alat Anjeun

Sanajan jumlah malware dina smartphone relatif kirang ti nu kapanggih dina PCS desktop atawa laptop, sadar ancaman ieu mangrupa lengkah munggaran pikeun ngajaga diri jeung data anjeun. Panaliti lengkep ngeunaan aplikasi sareng penerbitna penting. Éta salawasna langkung aman pikeun masang aplikasi anu gaduh rating pangguna anu luhur, seueur dianggo, atanapi disarankeun ku réréncangan atanapi kenalan anjeun.

Kéngingkeun aplikasi tina pasar anu terhormat sareng mapan ogé disarankeun. Pamaké Android tiasa nyegah pamasangan aplikasi non-pasar ku ngabatalkeun milih “Sumber Teu Dipikawanoh” dina menu setélan aplikasi alatna. Nanging, upami pilihan ieu henteu sayogi, éta hartosna panyadia sélulér anjeun otomatis ngablokir aplikasi tina sumber anu teu dikenal.

Ngagali langkung jero: Naha aplikasi pihak katilu cocog pikeun anjeun?

Idin Nonton

Nalika anjeun masang aplikasi anu béda, anjeun bakal ningali daptar idin pikeun jasa anu tiasa ngaksés komponén hardware sareng software dina alat anjeun. Anjeun kedah tetep waspada sareng pariksa idin ieu. Upami anjeun nyangka palanggaran, contona, kaulinan atanapi aplikasi jam alarm anu naroskeun wincik kontak anjeun atanapi data sénsitip anu sanés, ulah masang aplikasi éta. Upami anjeun gaduh mamang ngeunaan data anu diaksés ku aplikasi, tindakan anu pangsaéna nyaéta henteu masang éta.

Léngkah penting anu anjeun tiasa lakukeun nyaéta masang parangkat lunak antipirus dina telepon anjeun. Ngalakukeun ieu sateuacan nambihan aplikasi anu sanés kana alat sélulér énggal anjeun tiasa ngabantosan ningkatkeun kaamananna.

Tip McAfee Pro: Ningkatkeun kaamanan mobile anjeun kalawan McAfee Mobile Kaamanan! Éta henteu ngan ukur ngingetkeun anjeun ngeunaan idin aplikasi nalika diunduh, tapi ogé nawiskeun wawasan ngeunaan kamampuan anu teu disangka-sangka anu tiasa dipiboga ku aplikasi. Panggihan suite software urang ngeunaan fitur tambahan pikeun panyalindungan komprehensif.

Ngahindarkeun Aplikasi Mobile Bad

Nalika nyanghareupan dunya kompleks ancaman mobile, gaduh software kaamanan anu nawiskeun sababaraha lapisan panyalindungan tiasa janten pertahanan pangsaéna anjeun. Contona, McAfee Mobile Security™ pikeun Android, BlackBerry, sareng smartphone sareng tablet Symbian mangrupikeun salah sahiji software sapertos kitu.

McAfee Mobile Security nyayogikeun fasilitas antipirus, antispyware, sareng antiphishing lengkep anu ngabantosan anjeun nyeken sareng ngabersihkeun kode jahat tina email, pesen téks, kantétan, sareng file kaluar atanapi kaluar.

Fitur séjén tina parangkat lunak kaamanan ieu kalebet milarian sareng balanja anu aman – panyalindungan ngalawan ancaman wéb sapertos tautan picilakaeun dina pesen téks, email, sareng situs jejaring sosial, eksploitasi browser, sareng kode QR jahat; perlindungan aplikasi sareng sistem waspada aplikasi – ngamungkinkeun anjeun marios laporan aksés aplikasi kana data pribadi anjeun pikeun nyandak kaputusan anu terang ngeunaan unggal aplikasi; kitu ogé fitur konci alat – mantuan ngajaga telepon anjeun sarta data pribadi tina nyalahgunakeun ku cara ngonci jarak jauh sadaya data, kaasup data dina kartu memori (SIM) anjeun.

Ngagali langkung jero: Naha Aplikasi Palsu Ngarebut Telepon Anjeun?

Ukuran Kaamanan Mobile Tambahan

Salian léngkah di luhur, aya sababaraha ukuran kaamanan séjén anu anjeun tiasa laksanakeun pikeun ngajagaan alat sélulér anjeun. Metodeu anu dasar pisan tapi éfisién nyaéta nyetél kecap konci anu kuat pikeun alat anjeun. Pastikeun pikeun milih anu henteu gampang ditebak. Ngamutahirkeun rutin sistem operasi sareng aplikasi telepon anjeun ogé penting sabab apdet biasana datang sareng perbaikan kaamanan pikeun kerentanan anu tiasa dimanfaatkeun ku peretas.

Salajengna, ati-ati nalika ngaklik tautan dina pesen téks, email, atanapi média sosial. Pariksa legitimasi pangirim sareng ulah ngaunduh lampiran atanapi ngaklik tautan anu curiga. Ieu tiasa ngakibatkeun situs web phishing, anu tujuanana pikeun nipu anjeun pikeun ngungkabkeun inpormasi sénsitip, atanapi undeuran malware anu tiasa ngaganggu kaamanan alat anjeun.

Hiji deui anu kedah diperhatoskeun nyaéta jaringan Wi-Fi anu disambungkeun ka alat anjeun. Jaringan Wi-Fi umum sering henteu aman sareng tiasa nyayogikeun jalan pikeun peretas pikeun maok inpormasi. Nalika nyambung ka jaringan sapertos kitu, langkung saé ngagunakeun VPN (Virtual Private Network) pikeun énkripsi data anjeun sareng tetep aman tina prying eyes. Salaku tambahan, sok ati-ati sareng inpormasi anu anjeun bagikeun sacara online; ulah ngeposkeun data sénsitip sapertos alamat anjeun, nomer telepon atanapi nomer idéntifikasi pribadi.

Mikawanoh Aplikasi Seluler Ngabahayakeun

Mikawanoh aplikasi jahat merlukeun waspada jeung taliti. Aplikasi jahat sering nyamar salaku aplikasi populér sareng ngagoda pangguna pikeun ngaunduhana. Aranjeunna mindeng boga ngaran aneh, kalawan éjahan atawa kasalahan gramatikal. Tanda anu sanés nyaéta nalika aplikasi naroskeun idin anu teu dipikabutuh anu henteu diperyogikeun pikeun fungsina. Upami anjeun mendakan aplikasi anu nyuhunkeun idin pikeun ngaksés lokasi atanapi kontak anjeun nalika henteu diperyogikeun, aplikasi éta tiasa janten jahat.

Anu pamungkas, perhatikeun penerbit aplikasi. Aplikasi jahat sering asalna tina sumber anu teu dipikanyaho atanapi anu curiga. Aplikasi asli asalna ti perusahaan terpercaya anu tiasa dipercaya. Pariksa ulasan sareng rating aplikasi, sabab sering nunjukkeun legitimasi aplikasi. Inget, éta salawasna pangalusna pikeun ati-ati ngeunaan kaamanan alat mobile Anjeun.

Ngagali langkung jero: Alat & App Guide Kaamanan pikeun Kulawarga

Pikiran Pamungkas

Kasimpulanana, ngajagi alat sélulér anjeun tina aplikasi jahat mangrupikeun tugas anu peryogi waspada konstan sareng tindakan proaktif. Tina taliti nalungtik aplikasi anu anjeun pasang, sareng taliti marios idinna, dugi ka masang parangkat lunak antipirus anu kuat, unggal léngkah penting pikeun ngamankeun alat anjeun. Salaku tambahan, ngakuan tanda-tanda aplikasi jahat sareng ngalaksanakeun ukuran kaamanan tambahan sapertos kecap akses anu kuat sareng sambungan Wi-Fi anu aman tiasa nambihan lapisan panyalindungan tambahan.

Nalika naékna ancaman sélulér pikahariwangeun, ku nyayogikeun inpormasi sareng nyandak ukuran pelindung anu pas, résiko ieu tiasa diminimalkeun sacara signifikan. Tetep aman ku tetep terang sareng salawasna prioritas kaamanan alat anjeun dina jaman anu beuki digital ieu.


#Waspada #tina #Aplikasi #Seluler #Ngabahayakeun

SMiShing, istilah pikeun ‘SMS phishing’, mangrupikeun ancaman siber anu langkung bahaya, upami henteu langkung ti saderekna, “Phishing”. Sanaos istilah-istilah ieu sigana lucu, dampak janten korban panipuan ieu sanés seuri. Dina jaman anu beuki digital, cybercriminals ngamangpaatkeun katergantungan urang kana téknologi pikeun maok inpormasi pribadi sareng ngamangpaatkeunana pikeun tujuan anu jahat. Tulisan ieu nyayogikeun katerangan anu jero ngeunaan SMiShing, kumaha éta jalanna, sareng anu paling penting, kumaha anjeun tiasa ngajaga diri tina SMiShing.

Dina inti na, SMiShing mangrupakeun prakték curang nu fraudsters ngirim pesen téks palsu posing salaku lembaga reputable, kalawan tujuan tricking panarima kana ngaklik on Tumbu, nelepon nomer, atawa nyadiakeun informasi pribadi sénsitip. Résiko SMiShing nyaéta yén pangguna sélulér condong langkung percanten kana pesen SMS tibatan email, ngajantenkeun éta alat panipuan anu épéktip. Garis pertahanan anu pangsaéna nyaéta kasadaran sareng pamahaman naon SMiShing, kumaha jalanna, sareng ukuran pelindung anu anjeun tiasa laksanakeun ngalawan éta.

Ngabongkar SMiShing

Istilah ‘SMiShing’ mangrupakeun kombinasi antara ‘SMS’ (layanan talatah pondok) jeung ‘Phishing’. Anu terakhir nyaéta strategi cybercrime, dimana penipu ngirim email anu posing salaku organisasi anu sah kalayan tujuan pikeun mamingan korban pikeun ngaklik tautan sareng / atanapi ngalebetkeun data login atanapi kredensialna. Kecap ‘Phishing’ mangrupa kaulinan tina kecap ‘fishing’ nu ngajelaskeun taktik mamingan korban sarta fishing pikeun informasi pribadi maranéhanana.

SMiShing mangrupikeun varian phishing, taktik rékayasa sosial dimana penipu ngagunakeun pesen téks tibatan email. Pesen ieu dirancang pikeun némbongan saolah-olah dikirim ku organisasi anu sah sareng dipercaya, ku kituna panampi bakal ngaklik tautan atanapi ngabales ku detil pribadina. Transisi tina email ka olahtalatah téks nandaan parobahan dina tren cybercrime, sabab penipu ngamangpaatkeun amanah anu disimpen dina pesen téksna, dibandingkeun sareng pangawasan emailna.

Ngagali langkung jero: Naon Dupi Smishing sareng Vishing, sareng Kumaha Anjeun Ngajagi Diri?

Kumaha SMiShing Gawé

Penjahat siber nganggo téknologi canggih anu ngamungkinkeun aranjeunna ngahasilkeun nomer telepon sélulér dumasar kana kode daérah. Nomer telepon ieu kalebet ekstensi anu disayogikeun operator sélulér, ditambah opat nomer acak anu terakhir. Sakali nomer telepon ieu dijieun, fraudsters ngagunakeun jasa olahtalatah téks massal pikeun nyebarkeun umpan SMiShing maranéhanana, kawas casting net fishing badag dina harepan ensnaring korban unsuspecting. Pilarian online basajan pikeun “software SMS massal” bakal ngahasilkeun seueur program gratis sareng béaya rendah anu ngagampangkeun ngirim pesen massal, ku kituna nunjukkeun kumaha gampangna panipuan ieu dilakukeun.

Ngagali langkung jero: Naon nu peryogi kauninga ngeunaan FedEx SMiShing scam

SMiShing geus kabuktian éféktif utamana sabab lolobana jalma anu conditioned mun percanten pesen téks leuwih ti surelek. Salaku tambahan, teu sapertos email anu diaksés dina PC, pesen téks henteu ngijinkeun sawangan anu gampang pikeun tautan, janten picilakaeun pikeun ngaklik tautan anu dipasang dina téks. Tumbu ngakibatkeun situs web jahat dimaksudkeun pikeun maok data atawa merlukeun undeur keyloggers, parabot nu ngarekam unggal keystroke dina alat Anjeun, kukituna facilitating maling informasi pribadi. Alternatipna, sababaraha SMS SMiShing tiasa nipu panarima pikeun nelepon ka nomer-nomer anu, nalika ditelepon, bakal nampi biaya anu ageung dina tagihan telepon korban.

Mikawanoh Ancaman

Léngkah munggaran pikeun ngajagi diri tina SMiShing nyaéta ngakuan ancaman. Penjahat siber sering ngamangpaatkeun kurangna pamahaman korban ngeunaan cara panipuan ieu jalan. Aranjeunna ngamangsa kapercayaan panampi pesen téks sareng kapanasaran ningali tautan anu dikirim via SMS. Ku ngartos kumaha jalanna SMiShing, anjeun tiasa mikawanoh panipuan poténsial sareng ngajagi diri anjeun tina éta.

Ilaharna, pesen SMiShing dijieun pikeun niru organisasi dipikawanoh tur reputable kayaning bank, pausahaan utiliti, atawa malah instansi pamaréntah. Ieu sering nyiptakeun rasa kadesek, nyababkeun panampi pikeun gancang-gancang, ngantunkeun aranjeunna tanpa waktos pikeun pangawasan. Talatahna tiasa ngingetkeun anjeun kana kagiatan anu curiga dina akun anjeun, biaya anu ditangguhkeun, atanapi nawiskeun tawaran luar biasa anu sigana saé teuing pikeun leres. Sakur pesen SMS anu naroskeun anjeun ngaklik tautan, nelepon ka nomer khusus, atanapi masihan inpormasi pribadi kedah dirawat kalayan curiga.

Mindeng, ngakuan scams SMiShing gumantung kana kaahlian observasi anjeun sarta pangabisa anjeun pikeun mikawanoh tanda. Hiji bandéra beureum umum nyaéta grammar goréng jeung éjahan. Sanajan ieu teu salawasna kasus, sababaraha scams SMiShing condong mibanda kasalahan anu komunikasi profésional ti lembaga reputable teu bisa ngalereskeun.

Tanda anu sanés nyaéta yén pesen éta henteu diperyogikeun. Upami anjeun henteu ngamimitian ngahubungi atanapi ngaharepkeun pesen ti jalma anu disangka ngirim éta, anjeun kedah ngarawat éta kalayan curiga. Sajaba ti, organisasi reputable ilaharna ngagunakeun métode komunikasi aman nalika nanganan informasi sénsitip; aranjeunna jarang, lamun kantos, ménta data pribadi via SMS.

Nengetan nomer telepon. SMS ti agénsi anu sah biasana asalna tina nomer kode pondok, sanés nomer telepon sapuluh digit biasa. Parios ogé yén pesen éta nganggo salam umum sareng sanés nami anjeun. Anu pamungkas, gunakeun akal sehat anjeun. Upami tawaran sigana saé teuing janten leres, sigana mah. Ogé, émut yén pariksa kasahihan pesen téks sareng anu disangka pangirim henteu pernah nyeri.

Loba tanda ieu halus tur gampang malire. Nanging, tetep waspada sareng nyandak waktos pikeun nalungtik pesen téks anu teu biasa tiasa nyalametkeun anjeun tina janten korban SMiShing.

Ngagali langkung jero: Kumaha carana meunang leupas tina SMiShing Android / TimpDoor panipuan

Ngajagi Halangan Ngalawan Manipulasi Psikologis

Manipulasi Psikologis mangrupikeun aspék penting tina ancaman cyber ieu, anu ngalibatkeun seni ngamangpaatkeun psikologi sareng kapercayaan manusa pikeun nipu individu pikeun nyingkab inpormasi sénsitip atanapi kalibet dina tindakan jahat. Malah individu anu boga kecerdasan pikeun nyingkahan tipu daya bisa jadi rentan lamun manipulasi psikologi utamana kuat.

Smishing panyerang ngagunakeun runtuyan téhnik rékayasa sosial nu mangpaatkeun émosi manusa, kaasup sieun, panasaran, jeung urgency. Aranjeunna sering nyamar éntitas anu dipercaya atanapi nganggo inpormasi pribadi pikeun nurunkeun panjagaan panampi sareng ngawangun kapercayaan. Pamakéan manipulasi émosional sareng pemicu émosional, sapertos pikagumbiraeun atanapi amarah, langkung parah dampak serangan ieu. Ngenalkeun sareng ngartos taktik psikologis ieu penting pisan pikeun individu sareng organisasi dina nguatkeun pertahananna ngalawan smishing, nguatkeun aranjeunna pikeun ngaidentipikasi sareng sacara efektif nolak usaha manipulatif sapertos kitu.

Ngagali langkung jero: Téknik Sosial-The Fraudster urang Rusiah Pakarang

Jaga Diri anjeun tina SMiShing

Arming diri anjeun ku pangaweruh ngeunaan SMiShing jeung modus operandi na nyaeta baris kahiji pertahanan. Sakali anjeun ngartos sipat scams ieu, anjeun bakal leuwih siap pikeun ngaidentipikasi aranjeunna. Tapi pamahaman wungkul teu cukup. Aya sababaraha léngkah praktis anu anjeun tiasa lakukeun pikeun ngajaga inpormasi pribadi anjeun tina panipuan SMiShing.

Puncak dina daptar ieu kedah ati-ati sareng pesen téks, khususna tina sumber anu teu dikenal. Nolak pangjurung pikeun ngaklik tautan anu dipasang dina téks ieu. Tumbu ieu mindeng ngakibatkeun jaba jahat dirancang pikeun maok data anjeun atanapi pemicu undeuran software jahat kayaning keyloggers. Entong ngabales pesen téks anu naroskeun inpormasi pribadi. Sanaos pesenna sigana asalna ti éntitas anu dipercaya, éta langkung saé pikeun pariksa ku cara sanés sateuacan ngaréspon.

Salaku tambahan, waspada kana pesen téks anu nyiptakeun rasa kadesek atanapi nyababkeun kasieun. SMiShers sering ngamanipulasi émosi pikeun ngadorong tindakan langsung, tanpa merhatikeun logika. Salaku conto, anjeun tiasa nampi pesen anu disangka ti bank anjeun ngingetkeun anjeun ngeunaan pelanggaran kaamanan atanapi transaksi anu henteu sah. Gantina panik sareng ngaklik tautan anu disayogikeun, sakedap pikeun ngahubungi bank anjeun nganggo nomer resmina pikeun klarifikasi.

Aya ogé pilihan pikeun ngagunakeun aplikasi kaamanan mobile komprehensif. Aplikasi ieu nyayogikeun sakumpulan fitur sapertos panyaring pesen téks, antipirus, panyalindungan wéb, sareng ukuran anti maling. Aplikasi sapertos McAfee Mobile Security tiasa ningkatkeun sacara signifikan pertahanan anjeun ngalawan serangan SMiShing sareng ancaman cyber anu sanés.

Tip McAfee Pro: Coba McAfee Mobile Kaamananpanyalindungan panipuan. Éta nyeken URL dina pesen téks anjeun pikeun ningkatkeun kaamanan online anjeun. Upami tautan anu curiga atanapi scam dideteksi, éta bakal ngirim waspada ka alat Android atanapi otomatis nyaring téks anu bermasalah. Salaku tambahan, éta aktip ngablokir tautan anu berpotensi bahaya dina email, pesen téks, sareng média sosial upami anjeun ngahaja ngaklikana, nambihan lapisan panyalindungan tambahan pikeun pangalaman online anjeun.

Pikiran Pamungkas

SMiShing mangrupikeun ancaman cyber anu serius anu tujuanana pikeun ngamangpaatkeun kapercayaan batur dina pesen téks na. Ku posing salaku organisasi reputable jeung nyieun rasa urgency, fraudsters nyoba trik panarima kana nyadiakeun informasi pribadi atawa ngaklik on Tumbu jahat. Ngajagi diri tina SMiShing ngalibatkeun pamahaman SMiShing, ngakuan ancamanna, sareng ngalaksanakeun ukuran pelindung anu efektif. Ieu kalebet ati-ati kana pesen téks anu teu dihoyongkeun, henteu ngaklik tautan dina téks éta, sareng nganggo aplikasi kaamanan mobile anu komprehensif. Salaku tambahan, sadar kana bandéra beureum, sapertos grammar goréng, pesen anu teu dihoyongkeun, sareng pamundut inpormasi sénsitip liwat SMS, tiasa ngabantosan ngadeteksi poténsi panipuan. Dina jaman anu beuki digital, tetep waspada sareng proaktif mangrupikeun cara anu pangsaéna pikeun ngajagi inpormasi pribadi anjeun tina penjahat cyber.


#Ngartos #sareng #Ngajagi #Diri #tina #SMiShing

Panaliti kami mendakan versi énggal tina kulawarga Ducktail malware. Cybercriminals ngagunakeun éta pikeun nargétkeun karyawan perusahaan anu ngagaduhan posisi anu cukup senior atanapi damel di HR, pamasaran digital atanapi pamasaran média sosial. Tujuan utama maranéhanana nyaéta pikeun ngabajak akun Facebook Business, janten masuk akal yén panyerang bakal resep ka jalma anu paling dipikaresep gaduh aksés kana akun éta. Kiwari, urang ngobrol ngeunaan kumaha serangan lumangsung, naon ilahar ngeunaan eta, sarta tangtu, kumaha carana ngajaga diri.

Umpan sareng beban bahaya

Anu dilakukeun ku cybercriminals tukangeun Ducktail nyaéta ngirim file jahat ka calon korban. Pikeun lull vigilance panarima, arsip ieu ngandung eupan dina bentuk file gambar jeung video dumasar-tema dina topik anu sarua. Contona, téma kampanye panganyarna (Maret nepi ka awal Oktober 2023) nyaéta fashion: surelek dikirim atas nama pamaén industri fashion utama jeung arsip ngandung poto barang pakean.

Nanging, dina arsip ieu ogé aya file anu tiasa dieksekusi. File ieu ngagaduhan ikon PDF sareng nami file anu panjang pisan pikeun ngaganggu korban tina ekstensi EXE. Salaku tambahan, nami file palsu sigana dipilih sacara saksama pikeun relevansi supados ngadorong panampi pikeun ngaklikana. Dina kampanye fashion-themed, aranjeunna nujul kana “tungtunan sarta sarat pikeun calon”, tapi baits séjén kayaning, Contona, daptar harga atawa nawaran komérsial, ogé bisa dipaké.

Arsip Ducktail jahat ngandung file anu siga PDF tapi sabenerna EXEs

Saatos ngaklik dina file EXE disguised, naskah jahat dijalankeun dina alat target. Kahiji, eta mintonkeun eusi sababaraha file PDF napel kode malware, dina harepan yén korban teu bau beurit. Dina waktos anu sami, malware nyeken sadaya potong kompas dina desktop, menu Start, sareng toolbar Quick Launch. Éta milarian potong kompas ka browser basis Chromium, sapertos Google Chrome, Microsoft Edge, Vivaldi, Brave… Saatos mendakanana, malware ngarobih garis paréntahna ku nambihan petunjuk pikeun masang ekstensi browser, anu ogé dipasang dina file anu tiasa dieksekusi. . Lima menit ti harita, skrip jahat ngeureunkeun prosés browser, naroskeun pangguna pikeun ngamimitian deui nganggo salah sahiji potong kompas anu dirobih.

Ekstensi browser jahat

Sakali pangguna ngaklik potong kompas, ekstensi jahat dipasang dina browser, anu sacara ngayakinkeun nyamar salaku Google Docs Offline, nganggo ikon sareng pedaran anu sami (sanaos ngan ukur dina basa Inggris, anu tiasa nunjukkeun palsu di sababaraha daérah).

Ekstensi jahat anu masquerading salaku Google Docs Offline (kénca), sareng ekstensi Google Docs Offline anu saleresna (katuhu) dina browser Google Chrome.

Sakali dipasang sareng jalan, ekstensi jahat mimiti ngawaskeun sadaya tab anu dibuka ku pangguna dina browser sareng ngirim inpormasi ngeunaan éta ka server C2 panyerang. Upami éta mendakan alamat anu aya hubunganana sareng Facebook di antara tab anu dibuka, ekstensi jahat bakal mariksa akun Iklan sareng Usaha anjeun sareng ngabajakna.

Ekstensi ieu nyolong inpormasi tina akun Facebook anu asup kana alat korban, kitu ogé cookies sési aktip anu disimpen ku browser, anu tiasa dianggo pikeun log in akun tanpa auténtikasi.

Grup tukangeun malware ieu dilaporkeun geus aktip saprak 2018. Sababaraha tim panalungtikan yakin malware asalna ti Vietnam. Distribusi Ducktail ku grup tiasa ditangtukeun dugi ka 2021.

Kumaha ngajaga ngalawan Ducktails

Pikeun ngajaga ngalawan Ducktail sareng ancaman anu sami, karyawan ngan ukur kedah nengetan kabersihan digital dasar; khususna:

  • Ulah unduh arsip anu curiga dina komputer kerja — khususna upami tautanna asalna tina sumber anu teu dipercaya.
  • Parios sacara saksama ekstensi sadaya file anu diunduh tina internét atanapi email sateuacan dibuka.
  • Tong pernah ngaklik file anu katingali sapertos dokumen anu teu bahaya tapi gaduh ekstensi EXE – ieu mangrupikeun tanda anu jelas tina malware.
  • Salawasna pasang panyalindungan dipercaya dina sadaya alat gawé. Ieu bakal ngingetkeun anjeun ngeunaan poténsi bahaya sareng ngelehkeun serangan dina waktosna. Solusi urang ngadeteksi ancaman ieu ku vonis Trojan.Win64.Ducktail.gen.
  • Anjeun tiasa mendakan indikator kompromi ogé detil téknis salajengna ngeunaan malware ieu dina tulisan blog Securelist masing-masing.


#Kumaha #Ducktail #maok #akun #Facebook

Nyiapkeun pikeun Hideung Jumaah sareng Cyber ​​​​Senén kalayan tip ahli cybersecurity kami. Diajar kumaha balanja online sacara aman nganggo situs wéb anu dipercaya, jaringan aman, sareng VPN.

Usum liburan di dieu, sareng éta pikagumbiraeun Hideung Jumaah sareng Cyber ​​​​Senén. Extravaganza balanja taunan ieu parantos ngalih tina huru-hara di toko ka balanja virtual, nawiskeun para konsumen tawaran anu luar biasa tina kanyamanan di bumina.

(lebih…)

Ditulis ku Dexter Shin

Kaseueuran jalma ayeuna gaduh smartphone anu tiasa gampang milarian rupa-rupa topik anu pikaresepeun dina Internét. Topik ieu tiasa ngeunaan ningkatkeun privasina, tetep pas sareng kagiatan sapertos Pilates atanapi yoga, atanapi bahkan milarian jalma énggal pikeun diajak ngobrol. Janten, perusahaan nyiptakeun aplikasi sélulér pikeun ngagampangkeun hal pikeun pangguna sareng ngiklankeun aplikasi éta dina situs wébna. Tapi éta aman pikeun ngundeur aplikasi ieu diémbarkeun via pilarian ramatloka?

Tim Panaliti Seluler McAfee nembé ningali aplikasi anu nyolong inpormasi Android sareng ios anu dikirimkeun ngalangkungan situs phishing. Malware éta aktip dina awal Oktober sareng parantos dipasang dina langkung ti 200 alat, numutkeun telemétri McAfee. Sadaya alat ieu ayana di Koréa Kidul. Nganggap yén sadaya situs distribusi phishing masih aktip dina waktos tulisan ieu ditulis, diperkirakeun yén jumlah alat anu kapangaruhan bakal terus ningkat.

Pangarang malware milih jasa anu tiasa dipikaresep ku jalma sareng narik korban ku cara nyamur jasana. Éta ogé nyiptakeun situs phishing anu ngagunakeun sumber daya tina situs anu sah, ngajantenkeun aranjeunna katingali idéntik sareng nipu pangguna kana pamikiran yén situs éta mangrupikeun situs resmi aplikasi anu aranjeunna hoyong pasang. Situs phishing ogé nyayogikeun vérsi Android sareng ios pikeun aplikasi jahat. Nalika pamaké ahirna ngundeur tur ngajalankeun aplikasi ngaliwatan situs phishing ieu, informasi kontak maranéhanana sarta pesen SMS dikirim ka pangarang malware. McAfee Mobile Security ngadeteksi ancaman ieu salaku Android/SpyAgent. Kanggo inpo nu leuwih lengkep, mangga buka McAfee Mobile Security.

Kumaha ngadistribusikaeunana
Kami nembe ngenalkeun SpyNote ngalangkungan kampanye phishing anu nargétkeun Jepang. Sakali kami mendakan malware ieu sareng mastikeun yén éta nargétkeun Koréa Kidul, kami curiga yén éta ogé disebarkeun ku kampanye phishing. Janten urang nalungtik sababaraha komunitas di Korea. Salah sahijina, anu disebut Arca Live, urang tiasa mastikeun metode distribusi anu pasti.

Aranjeunna mimitina ngadeukeutan korban ngalangkungan pesen SMS. Dina tahap ieu, penipu nyamar janten awéwé sareng ngirim pesen anu pikaseurieun dibarengan ku poto. Saatos ngobrol sakedik, aranjeunna nyobian ngalihkeun panggung ka LINE messenger. Saatos ngalih ka LINE Messenger, penipu janten langkung agrésif. Aranjeunna ngirimkeun tautan ka korban pikeun nelepon pidéo sareng nyarios éta ngan ukur kedah dilakukeun nganggo aplikasi anu nyegah pidéo dicandak. Tautan mangrupikeun situs phishing dimana aplikasi jahat bakal diunduh.

Gambar 1. Nyebarkeun situs phishing tina LINE messenger saatos gentos tina SMS (Téks Beureum: Scammers, Teks Biru: Korban)

Naon anu dilakukeun ku situs phishing

Hiji situs phishing nyamar Camtalk, aplikasi jejaring sosial anu sah anu sayogi di Google Play Store sareng Apple App Store, pikeun nipu pangguna pikeun ngaunduh aplikasi Android sareng iOS anu jahat tina server jauh. Éta ngagunakeun téks, tata perenah, sareng tombol anu sami sareng halaman wéb Camtalk anu sah, tapi sanés alihan pangguna ka toko aplikasi resmi, éta maksa aranjeunna pikeun ngaunduh aplikasi jahat sacara langsung:

Gambar 2. Babandingan situs anu sah (Kénca) sareng situs phishing (Katuhu)

Salian ti pura-pura janten aplikasi jejaring sosial, pangarang malware di tukangeun kampanye ieu ogé ngagunakeun téma anu béda dina situs phishing na. Contona, aplikasi dina gambar kahiji di handap nawarkeun gudang dumasar-awan pikeun poto jeung pungsionalitas dimekarkeun, kitu ogé aplikasi albeum standar nu mibanda kamampuhan pikeun ngajaga albeum nu dipikahoyong ku cara nyetel kecap akses. Sareng aplikasi dina gambar kadua sareng katilu ditujukeun pikeun yoga sareng kabugaran, mamingan pangguna ku topik anu tiasa gampang dipilarian caket dieu. Anu penting nyaéta biasana jinis aplikasi ieu henteu meryogikeun idin pikeun ngakses SMS sareng kontak.

Gambar 3. Loba situs phishing dina sagala rupa widang

Sadaya situs phishing anu kami mendakan di-host dina alamat IP anu sami sareng ngadorong pangguna pikeun ngaunduh aplikasi ku ngaklik ikon Google Play atanapi ikon App Store.

Gambar 4. Aliran download file aplikasi jahat

Nalika pangguna ngaklik tombol toko aplikasi, alatna mimiti ngaunduh jinis file anu cocog (Android APK atanapi ios IPA) pikeun tiap alat tina server jauh, sanés tina toko aplikasi resmi. Teras alat naroskeun ka pangguna pikeun masangana.

Gambar 5. Prosés instalasi aplikasi dina Android

Gambar 6. Prosés instalasi aplikasi dina ios

Kumaha asup malware ios

Ios gaduh kawijakan anu langkung ketat ngeunaan sideloading dibandingkeun sareng Android. Dina alat ios, upami hiji aplikasi henteu ditandatanganan ku tanda tangan pamekar atanapi sertipikat anu valid, aplikasi éta kedah didaptarkeun sacara manual. Ieu lumaku nalika nyobian masang aplikasi dina alat ios tina sumber sanés ti toko aplikasi resmi. Janten, léngkah-léngkah tambahan diperyogikeun pikeun masang aplikasi.

Gambar 7. Kudu pariksa sertipikat pamekar on ios

Nanging, malware ios ieu nyobian ngaliwat prosés ieu nganggo metode anu unik. Sababaraha pamaké iPhone hoyong ngundeur aplikasi ngaliwatan toko pihak katilu tinimbang Apple App Store. Aya seueur jinis toko sareng alat dina Internét, tapi salah sahijina disebut Scarlet. Toko ngabagi sertipikat perusahaan, ngajantenkeun pangembang atanapi kurupuk anu hoyong nganggo toko pikeun ngabagi aplikasina ka pangguna. Dina basa sejen, sabab pamaké geus nyetel sertipikat ka ‘Amanah’ nalika masang aplikasi disebut Scarlet, aplikasi sejenna ngagunakeun sertipikat sarua dipasang sanggeus eta bakal otomatis diverifikasi.

angka 8. Aplikasi diverifikasi otomatis sanggeus instalasi toko pihak-katilu

Sertipikat perusahaanna ogé tiasa gampang diunduh ku pangguna umum.

Gambar 9. Sertipikat perusahaan dibagikeun via utusan

ios malware ngagunakeun sertipikat ieu. Janten, pikeun alat anu parantos ngagaduhan sertipikat anu dipercaya nganggo Scarlet, teu aya léngkah tambahan anu diperyogikeun pikeun ngaéksekusi malware ieu. Saatos dipasang, aplikasi tiasa dijalankeun iraha waé.

Angka 10. Verifikasi otomatis sareng aplikasi anu tiasa dieksekusi

Naon maranéhna rék

Sadaya aplikasi ieu gaduh kode anu sami, ngan nami sareng ikon aplikasi anu béda. Dina kasus Android, aranjeunna peryogi idin pikeun maca kontak sareng SMS anjeun.

Gambar 11. Aplikasi jahat merlukeun idin sénsitip (Android)

Dina fungsi getDeviceInfo (), android_id jeung nomer telepon alat korban dikirim ka server C2 pikeun tujuan ngaidentipikasi unggal alat. Salajengna, dina fungsi ieu, sadaya inpormasi kontak pangguna sareng pesen SMS dikirim ka server C2.

Gambar 12. Data sénsitip dipaling ku malware (Android)

Sareng dina kasus ios, aranjeunna ngan ukur peryogi idin pikeun maca kontak anjeun. Sarta merlukeun pamaké pikeun nuliskeun nomer telepon maranéhna pikeun asup ka kamar obrolan. Tangtu ieu dipigawé pikeun ngaidentipikasi korban dina server C2.

Gambar 13. Aplikasi jahat merlukeun idin sénsitip (iOS)

Sarupa sareng Android, aya kode dina ios anu ngumpulkeun inpormasi kontak sareng data dikirim ka server C2.

Gambar 14. Data sénsitip dipaling ku malware (iOS)

kacindekan
Fokus kampanye lumangsung ieu nargétkeun Koréa Kidul sarta jadi jauh 10 situs phishing geus kapanggih. Kampanye ieu berpotensi tiasa dianggo pikeun tujuan jahat anu sanés maok nomer telepon korban, kontak anu aya hubunganana, sareng pesen SMS. Ku alatan éta, pamaké kudu mertimbangkeun sagala ancaman poténsi dina hal ieu, sakumaha data sasaran ku pangarang malware jelas, sarta parobahan bisa dijieun kana aspék dipikawanoh jadi jauh.

Pamaké tetep kedah ati-ati, sanaos aranjeunna yakin yén aranjeunna aya dina halaman wéb resmi. Upami pamasangan aplikasi henteu dilakukeun ngalangkungan Google Play Store atanapi Apple App Store, maka kacurigaan diperyogikeun. Salaku tambahan, pangguna kedah salawasna pariksa nalika aplikasi menta idin anu sigana teu aya hubunganana sareng tujuanana. Kusabab hese pikeun pamaké pikeun aktip nungkulan sagala ancaman ieu, kami nyarankeun pisan yén pamaké install software kaamanan dina alat maranéhanana sarta tetep up to date. Ku ngagunakeun produk McAfee Mobile Security, pangguna tiasa ngajaga alatna sareng ngirangan résiko anu aya hubunganana sareng jinis malware ieu, nyayogikeun pangalaman anu langkung aman sareng langkung aman.

Indikator Kompromi (IOC)

Indikator Tipe Indikator Émbaran
hxxps://jinyoga[.]warung/ URL Situs phishing
hxxps: // mysecret-album[.]com/ URL Situs phishing
hxxps://pilatesyoaa[.]com/ URL Situs phishing
hxxps://sweetchat19[.]com/ URL Situs phishing
hxxps://sweetchat23[.]com/ URL Situs phishing
hxxps: // telegraming[.]pro/ URL Situs phishing
hxxps://dl.yoga-jin[.]com/ URL Situs phishing
hxxps://aromyoga[.]com/ URL Situs phishing
hxxps: // ngawangkong-ngojay[.]com/ URL Situs phishing
hxxps: // spykorea[.]warung/ URL Situs phishing
hxxps://api.sweetchat23[.]com/ URL palayan C2
hxxps://somaonvip[.]com/ URL palayan C2
ed0166fad985d252ae9c92377d6a85025e9b49cafdc06d652107e55dd137f3b2 SHA256 APK Android
2b62d3c5f552d32265aa4fb87392292474a1c3cd7f7c10fa24fb5d486f9f7665 SHA256 APK Android
4bc1b594f4e6702088cbfd035c4331a52ff22b48295a1dd130b0c0a6d41636c9 SHA256 APK Android
bb614273d75b1709e62ce764d026c287aad1fdb1b5c35d18b45324c32e666e19 SHA256 APK Android
97856de8b869999bf7a2d08910721b3508294521bc5766a9dd28d91f479eeb2e SHA256 ios IPA
fcad6f5c29913c6ab84b0bc48c98a0b91a199ba29cbfc5becced105bb9acefd6 SHA256 ios IPA
04721303e090160c92625c7f2504115559a124c6deb358f30ae1f43499b6ba3b SHA256 ios Mach-O binér
5ccd397ee38db0f7013c52f68a4f7d6a279e95bb611c71e3e2bd9b769c5a700c SHA256 ios Mach-O binér

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Aplikasi #Android #sareng #ios #palsu #maok #SMS #sareng #kontak #Koréa #Kidul

Sababaraha urang yakin yén upami anjeun henteu ngaklik tautan anu bahaya, muka file anu curiga, atanapi masang program tina sumber anu teu dipercaya, anjeun henteu kedah hariwang ngeunaan inféksi malware. Hanjakal, ieu teu sagemblengna bener. Aya nu disebut tanpa klik eksploitasi anu henteu meryogikeun tindakan ti pangguna anu dituju.

Nyieun eksploitasi enol-klik merlukeun kaahlian serius jeung sumber signifikan. The vulnerabilities dipikabutuh pikeun enol-clicks pikeun digawé téh, ngomong sahanteuna, teu gampang pikeun manggihan – informasi ngeunaan isu kaamanan misalna bisa ngarugikeun ratusan rébu, malah jutaan dollar dina pasar hideung.

Sanajan kitu, éta lain hartosna serangan ngagunakeun eksploitasi nol-klik jarang. Inpormasi ngeunaan kerentanan (kaasup kerentanan anu cocog pikeun nyiptakeun eksploitasi enol-klik) sering diterbitkeun ku panalungtik dina Internét, sakapeung dibarengan ku kode konsép-buktina. Ieu hartosna, saatos sababaraha waktos, unggal cybercriminal anu nuturkeun warta infosec bakal tiasa ngagunakeun kerentanan ieu dina malware na. Leres, pamekar parangkat lunak nyobian ngalereskeun kerentanan sapertos kitu gancang-gancang, tapi sakumaha anu urang terang, henteu sadayana masang apdet langsung.

Salaku tambahan, urang henteu kedah hilap ngeunaan kerentanan dina alat IoT, server, sareng sistem anu nyambung sapertos jaringan panyimpen napel (NAS). Sadaya alat ieu beroperasi tanpa kontrol manusa konstan, sarta ku kituna exploitasi dirancang pikeun nyerang parabot misalna teu gumantung kana sagala aksi pamaké. Barina ogé, éta hadé pikeun sahenteuna nyaho ngeunaan serangan enol-klik; malah leuwih hadé – nyandak sababaraha tindakan pikeun ngajaga perusahaan tina serangan sapertos kitu.

Conto serangan enol-klik

Ngagunakeun conto nyata tina serangan nol-klik, hayu urang tingali kumaha gawéna dina prakna, jeung métode naon nu panyipta ieu mangpaatkeun ngagunakeun pikeun ngahontal tujuan maranéhanana.

Kampanye spionase Operasi Triangulasi

Teu lila kaliwat, karyawan parusahaan urang diserang ku grup kanyahoan nu dipaké, antara séjén, eksploitasi nol-klik. Saatos mendakanana, kami namina kampanye spionase ieu Operasi Triangulasi. Nganggo jasa iMessage Apple, panyerang ngirim pesen ka iPhone korban kalayan lampiran khusus anu ngandung eksploitasi. Hatur nuhun kana kerentanan anu teu dipikanyaho dina ios, eksploitasi ieu, tanpa aya input pangguna, micu palaksanaan kode jahat anu nyambung ka server C2 sareng laun-laun ngamuat payload jahat tambahan. Ieu mimitina escalates hak husus ngagunakeun eksploitasi tambahan lajeng ngajalankeun platform APT full-fledged.

Pikeun ngurilingan mékanisme kaamanan internal iPhone, platformna beroperasi sacara éksklusif dina RAM alat. Hal ieu ngamungkinkeun panyerang pikeun ngumpulkeun inpormasi ngeunaan anu gaduh sareng ngaluncurkeun plugin tambahan anu diunduh tina server С2. Inféksi ngan ukur dideteksi berkat sistem monitoring sareng analisa acara jaringan kami.

Tangtosna, Apple gancang ngalereskeun kerentanan ieu, tapi ieu sanés eksploitasi bug anu munggaran dina iMessage anu ngamungkinkeun panyerang nginféksi iPhones nganggo malware anu teu katingali. Kusabab panyerang aktip nalungtik jasa ieu, teu aya jaminan yén aranjeunna moal mendakan metode alternatif sareng ngagunakeunana (panginten bahkan pikeun serangan massal).

Intellexa Predator spyware sareng kerentanan enol-klik dina Safari

Conto anu cukup anyar: Apple nembe ngaluarkeun apdet kritis pikeun ios, macOS, sareng sababaraha produk parangkat lunak sanés, ngalereskeun sababaraha kerentanan anu serius. Kerentanan dina WebKit (mesin browser anu dianggo ku browser Safari Apple) dieksploitasi ku eksploitasi enol-klik, bagian tina spyware Intellexa Predator.

Anu mimiti, panyerang ngantosan bari korban ngakses situs wéb anu sambunganna henteu nganggo enkripsi (nyaéta HTTP, sanés HTTPS). Sanggeus éta, maranéhna ngalakukeun serangan man-in-the-middle (MITM) ku ngarahkeun korban ka situs kainféksi. Teras, kerentanan anu disebatkeun dina browser Safari dieksploitasi – éta ngamungkinkeun panyerang ngaéksekusi kode sawenang dina iPhone tanpa tindakan ti korban. Salajengna, para penjahat ngagunakeun kerentanan tambahan pikeun masang spyware dina iPhone anu dikompromi.

Panaliti ogé mendakan ranté eksploitasi anu sami anu dianggo ku panyipta Predator pikeun nginféksi smartphone Android. Dina hal ieu, serangan enol-klik dilaksanakeun dina browser Chrome.

Baheula taun ieu, kami ngalaporkeun kerentanan anu sami dina Apple Safari sareng Google Chrome. Sadayana ngamungkinkeun nyiptakeun halaman wéb anu jahat anu, giliranna, nginféksi smartphone atanapi komputer pangguna anu nganjang aranjeunna nganggo malware – deui tanpa tindakan tambahan ti pihak korban.

Kumaha carana ngajaga ngalawan serangan nol-klik

Kusabab bahaya utama nol-klik aya dina kanyataan yén panyiptana henteu meryogikeun tindakan aktif tina korbanna, prinsip kabersihan online umum henteu ngabantosan dina hal ieu. Tapi, masih aya sababaraha hal anu anjeun tiasa laksanakeun pikeun ngajagaan alat anjeun:

  • Salawasna tetep software up to date – utamana sistem operasi sarta sadayana browser dipasang dina eta.
  • Upami anjeun gaduh alesan pikeun hariwang ngeunaan serangan anu nganggo spyware komérsial high-end (sapertos NSO Pegasus), pariksa pos khusus kami kalayan saran ngeunaan cara ngabela ngalawan serangan sapertos kitu.
  • Pikeun pangguna iPhone, langkung saé ngagunakeun Modeu Lockdown. modeu ieu mantuan ngajaga sababaraha ngalawan serangan serius, tapi teu kudu dianggap panacea a.
  • Nyadiakeun sadaya alat perusahaan sareng solusi panyalindungan anu tiasa dipercaya anu bakal ngajaga kaamanan salami periode nalika kerentanan anyar dieksploitasi, tapi patch anu saluyu teu acan dileupaskeun.
  • Ieu ogé lumaku pikeun ios. Leres, kusabab kawijakan Apple, teu aya solusi antipirus anu lengkep pikeun sistem operasi ieu. Nanging, Kaspersky Endpoint Security for Business kalebet aplikasi anu sahenteuna ngablokir halaman wéb anu jahat, sahingga ngirangan kamungkinan ngeksploitasi kerentanan dina browser.


#Naon #eksploitasi #nol #klik

Henteu sakabéh pagawé perusahaan ngarasa kudu ngonci layar nalika ninggalkeun komputer karya maranéhanana unattended. Nanging, ieu saleresna mangrupikeun aspék anu penting pikeun kaamanan inpormasi perusahaan: upami sacara fisik aya di kantor, panyerang tiasa nganggo komputer anu henteu dijaga sareng henteu dikonci pikeun kéngingkeun inpormasi anu berharga atanapi masang malware. Ku alatan éta, salah sahiji aturan dasar anu perlu diajarkeun ka pagawé nyaéta salawasna ngonci komputer nalika ninggalkeun meja maranéhanana.

Panginten cara anu paling terkenal pikeun ngonci layar nyaéta ngalangkungan ménu. Jang ngalampahkeun ieu pamaké Windows kudu muka Menu Mimitian ku ngaklik ikon Logo Windows, teras klik ikon pamaké, dituturkeun ku konci. Alternatipna, aranjeunna tiasa pencét Ctrl + Alt + Del tur klik Konci dina layar nu muka – atawa ngan pencét Lebetkeun sanggeus Ctrl + Alt + Del.

Nya kitu, dina macOS, pamaké kudu klik dina ikon Apple di belah kénca juru luhur layar tur pilih konci layar tina menu nu.

Sanes tindakan anu paling pajeulit, tapi ngalibatkeun sababaraha gerakan mouse sareng klik. Sareng ditilik ku jumlah jalma anu henteu ganggu ngonci mesinna, seueur anu mendakan repot teuing ieu. Warta anu saé nyaéta aya seueur cara alternatif pikeun ngonci komputer anjeun. Janten, upami anjeun kaleungitan harepan pikeun ngayakinkeun kolega anjeun nganggo pilihan dasar, nyarankeun aranjeunna nyobian pilihan anu langkung sederhana sareng gancang.

Métode 1: nganggo potong kompas keyboard

Anjeun tiasa ngonci komputer dina ngan sababaraha detik nganggo sababaraha tombol – sareng anjeun henteu kedah ngonpigurasikeun nanaon. Potong kompas Windows sareng macOS duanana diatur sacara standar.

  • Dina Windows (10 atanapi 11), ngan pencét Jandéla + L.
  • Dina macOS, kombo anu anjeun peryogikeun nyaéta Kontrol + Komando + Q.

Métode 2: nganggo tombol daya

Aya metode anu langkung gampang dina Mac modern: nempatkeun ramo anjeun dina sénsor Touch ID bakal langsung ngonci layar (kibor Apple tanpa Touch ID gaduh tombol Konci khusus). Janten henteu milarian deui potong kompas anu pas dina kibor – “tombol” ieu mangrupikeun anu anjeun peryogikeun.

Hanjakalna pikeun pangguna Windows, teu aya anu sarimbag. Nanging komputer tiasa dikonpigurasi supados mencét tombol daya bakal nempatkeun kana mode sare sareng ngonci dina waktos anu sami. Jang ngalampahkeun ieu, dina Setélan kakuatan sareng boboindit ka Pilih fungsi tombol daya dina setélan kakuatan tambahan, panggihan Nalika kuring mencet tombol daya tur pilih Saré. Ogé, di Pilihan loginmanggih Kudu asup tur pilih salawasna.

Métode 3: ngan ukur mindahkeun pointer

macOS ngagaduhan fitur anu disebut Hot Corners. Tujuanana saderhana pisan: mindahkeun pointer ka salah sahiji tina opat juru layar bakal memicu tindakan anu tos siap. Tindakan ieu tiasa kalebet ngonci layar. Setup ngan ukur sababaraha menit, saatos anjeun tiasa ngonci layar kalayan gerakan tunggal pointer ka juru anu dipilih.

Windows teu gaduh fitur Hot Corners anu siap dianggo. Nanging, aya alat anu disebut WinXCorners anu ngamungkinkeun anjeun nambihan kana sistem sareng nganggo sudut, contona, pikeun ngonci layar.

Upami anjeun resep henteu masang nanaon, Windows nawiskeun alternatif anu sami: anjeun tiasa nempatkeun potong kompas dina desktop anjeun anu, nalika diklik dua kali, bakal ngonci komputer. Ngan nyieun potong kompas anyar, jeung saterusna Ketik lokasi item kotak, lebetkeun ieu:

%windir%System32rundll32.exe user32.dll,LockWorkStation

Métode 4: nganggo Dynamic Lock

Tungtungna, pilihan pangsaéna pikeun anu hilap pisan: Dynamic Lock in Windows 10 sareng 11 (Bluetooth diperyogikeun). Fitur ieu otomatis ngonci komputer nalika anjeun sareng alat anu dipasangkeun kaluar tina jangkauan Bluetooth. Kieu kumaha carana nyetélana.

Sanaos macOS henteu gaduh fitur asli sapertos kitu, anjeun tiasa ngaunduh aplikasi Near Lock, anu ngalakukeun padamelan anu sami. Éta ogé ngamungkinkeun anjeun henteu ngan ukur nganggo iPhone anjeun, tapi ogé Apple Watch anjeun pikeun otomatis ngonci Mac anjeun. Pilihan anu terakhir tiasa janten pilihan anu langkung aman: anjeun moal salawasna gaduh telepon anjeun dimana waé anjeun angkat di kantor, bari aya (panginten) langkung seueur kasempetan pikeun nonton dina pigeulang anjeun.

Sareng tangtosna, anjeun kedah salawasna ngonpigurasikeun sadaya alat anjeun pikeun ngonci otomatis saatos sababaraha waktos teu aktip.

Langkung pangaweruh, langkung kaamanan

Pikeun ngalengkepan karyawan perusahaan anjeun ku pangaweruh dasar anu langkung berharga sareng kaahlian mangpaat anu aya hubunganana sareng cybersecurity, latihan mangrupikeun jalan anu kedah dilakukeun. Contona, ieu tiasa diurus ku Kaspersky Automated Security Awareness Platform.


#Kumaha #carana #ngonci #layar #anjeun #gancang #sareng #gampang #dina #Windows #sareng #macOS

Kesalahan dalam mengonfigurasi infrastruktur TI sering terjadi di organisasi besar — ​​bahkan di departemen TI dan keamanan siber yang paling matang dan kompeten. Hal ini terlihat dari berita mingguan tentang peretasan terhadap perusahaan-perusahaan besar dan mapan, serta hasil audit keamanan — meskipun hal ini jarang dipublikasikan. Masalah ini juga telah diakui oleh regulator AS seperti CISA dan NSA. Dalam makalah baru mereka yang berisi rekomendasi yang disiapkan oleh tim “merah” dan “biru” setelah melakukan banyak audit dan respons terhadap insiden, mereka mencatat bahwa kesalahan konfigurasi menyoroti kelemahan sistemik dalam organisasi besar – termasuk perusahaan dengan keamanan informasi yang matang. Namun, dokumen tersebut menegaskan bahwa tim keamanan jaringan dapat menetralisir atau memitigasi kelemahan ini dengan pendanaan, pelatihan, dan staf yang memadai. Mari kita lihat kesalahan yang dianggap paling berbahaya oleh para ahli.

1 Konfigurasi aplikasi default

Perangkat atau aplikasi apa pun — baik itu printer, server email atau file, atau sistem konferensi video — biasanya memiliki mekanisme login dengan kredensial akses default yang mungkin lupa dinonaktifkan oleh orang-orang. Pengaturan default perangkat ini mungkin sangat sederhana (misalnya, admin1234, atau hanya 1234) dan karenanya tidak terlalu aman, namun seringkali tidak ada yang mengubahnya. Contoh umumnya adalah printer yang memiliki akses jaringan istimewa untuk memudahkan pencetakan, bersama dengan panel kontrol berbasis web dengan kredensial login default. Kejadian umum lainnya adalah server Windows dengan SMB versi lama atau protokol retro lainnya yang diaktifkan. Pengaturan default dan templat Layanan Sertifikat Direktori Aktif juga sangat berbahaya, memungkinkan pengguna yang tidak memiliki hak istimewa untuk mendapatkan sertifikat server, meningkatkan hak istimewa ke tingkat administratif, atau mengautentikasi diri mereka sendiri dengan mendapatkan TGT Kerberos.

Langkah-langkah keamanan yang disarankan:

  • Terapkan prosedur wajib sebelum mulai mengoperasikan sistem TI apa pun: nonaktifkan akun default (seperti “admin” atau “tamu”) atau setidaknya ubah kata sandinya.
  • Terapkan penggunaan kata sandi yang kuat yang terdiri dari 15 karakter acak atau lebih.
  • Terapkan pengaturan aman pada perangkat atau layanan, dengan mengikuti instruksi pengerasan dari pabriknya dan/atau pedoman umum yang relevan — seperti DISA STIG.
  • Terapkan konfigurasi ADCS yang aman: nonaktifkan pendaftaran web jika memungkinkan, nonaktifkan NTLM di server ADCS, dan nonaktifkan nama alternatif subjek (SAN) untuk pemetaan UPN.
  • Tinjau izin default di templat ADCS, hapus tanda CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT dari templat, dan hapus properti FullControl, WriteDacl, dan Write dari pengguna dengan hak istimewa rendah.
  • Aktifkan validasi supervisor untuk setiap sertifikat yang diminta.

2 Manajemen hak pengguna dan admin yang salah

Di jaringan besar mana pun, Anda akan sering menemukan hak istimewa berlebihan yang diberikan kepada pengguna biasa (awalnya diberikan untuk tujuan sementara dan kemudian tidak pernah dicabut), hak istimewa yang diperluas untuk akun layanan (aplikasi dan layanan), dan hak istimewa tertinggi untuk administrator (yang sering bekerja di mode istimewa ini sepanjang waktu). Penyerang sengaja mencari dan mengeksploitasi akun-akun ini, karena mereka mempercepat dan mempermudah pengambilalihan jaringan.

Langkah-langkah keamanan yang disarankan:

  • Menegakkan prinsip hak istimewa yang paling rendah.
  • Menerapkan sistem manajemen identitas yang mencakup pencatatan penerbitan dan penggunaan izin. Hal ini memudahkan untuk mendeteksi penggunaan hak akses yang tidak sah.
  • Gunakan sistem ini untuk meminimalkan jumlah akun administratif, dan mengurangi jumlah akun secara keseluruhan (dengan menggabungkannya dengan benar).
  • Audit akun secara rutin, nonaktifkan akun yang tidak aktif, dan hapus hak istimewa yang berlebihan.
  • Batasi akun yang memiliki hak istimewa untuk melakukan aktivitas biasa seperti menjelajahi web dan mengakses email.
  • Berikan hak istimewa yang lebih tinggi hanya selama durasi tugas yang diperlukan — bahkan kepada administrator.
  • Kapan pun memungkinkan, jalankan layanan dan daemon dengan hak istimewa dan hak akses terbatas.

3 Pemantauan jaringan internal tidak memadai

Banyak organisasi hanya memantau lalu lintas yang berasal dari host eksternal dan server tertentu, sedangkan pemantauan jaringan internal terbatas pada kejadian titik akhir. Hal ini membuat sulit untuk mendeteksi serangan dan menyelidiki insiden secara tepat waktu.

Langkah-langkah keamanan yang disarankan:

  • Analisis aktivitas normal sehari-hari aplikasi dan layanan untuk dapat mengidentifikasi anomali dalam akses dan penggunaan. Misalnya, administrator harus secara teratur meninjau daftar akses dan izin untuk layanan utama dan menghapus akun yang mencurigakan atau ketinggalan jaman.
  • Analisis lalu lintas jaringan harian organisasi untuk dapat mengidentifikasi anomali di dalamnya.
  • Menerapkan sistem SIEM untuk mengumpulkan dan menganalisis telemetri dari berbagai sumber, termasuk sistem EDR dan IDS, log jaringan, dan lainnya.

4 Kurangnya segmentasi jaringan

Jaringan dengan tujuan dan tingkat kepentingan yang berbeda sering kali kurang terisolasi satu sama lain. Permasalahan umum mencakup interkoneksi lengkap jaringan yang berisi informasi rahasia dan tidak rahasia, serta jaringan TI dan OT. Dalam sebagian besar kasus, segmentasi sama sekali tidak ada, atau sudah diterapkan, namun beberapa teknisi menganggap hal ini terlalu merepotkan dan membuat terowongan antar jaringan sesuka hati (atau bahkan menghubungkan jaringan terisolasi ke internet). Akibatnya, kepala departemen TI dan keamanan informasi berpikir bahwa jaringan tersebut tersegmentasi padahal sebenarnya tidak.

Langkah-langkah keamanan yang disarankan:

  • Terapkan segmentasi jaringan jika belum ada. Hal ini dapat melibatkan segmentasi fisik dan logis (VLAN). Penting untuk memastikan bahwa perangkat jaringan infrastruktur memiliki daftar kontrol akses (ACL) terkini dan dikonfigurasi dengan benar untuk mencegah perangkat yang tidak sah terhubung ke jaringan administratif, industri, dan rahasia. Kami juga merekomendasikan penggunaan zona demiliterisasi (DMZ) untuk mengurangi aksesibilitas sistem TI internal dari internet.
  • Menerapkan firewall generasi berikutnya (NGFW) yang mampu melakukan inspeksi stateful dan inspeksi paket mendalam, dengan mempertimbangkan aplikasi asal. Firewall harus menolak lalu lintas yang berbeda dari lalu lintas standar yang diperbolehkan dalam jaringan. Pemfilteran lalu lintas berbasis aplikasi tidak hanya didasarkan pada port jaringan, dan secara signifikan mengurangi peluang penyerang untuk mengeksploitasi protokol jaringan secara jahat.

5 Budaya pengelolaan tambalan yang buruk

Masalah sistematis adalah penerapan patch dan pembaruan yang lambat dan tidak lengkap pada sistem perangkat keras dan perangkat lunak. Situasi ini diperburuk oleh kenyataan bahwa banyak organisasi, karena berbagai alasan, terus mengoperasikan sistem yang sudah ketinggalan zaman (seperti Windows XP, SAP R/3, dan sebagainya) yang sudah lama tidak menerima pembaruan apa pun.

Langkah-langkah keamanan yang disarankan:

  • Sistematisasikan proses manajemen patch, dengan memprioritaskan remediasi kerentanan yang diketahui dapat dieksploitasi dan kerentanan kritis.
  • Otomatiskan pembaruan sebanyak mungkin menggunakan sistem pembaruan otomatis vendor perangkat lunak, atau — bahkan lebih baik lagi — dengan memiliki sistem manajemen patch terpusat.
  • Perbarui tidak hanya perangkat lunak tetapi juga firmware perangkat keras dan BIOS/UEFI komputer.
  • Analisis sistem usang yang digunakan dalam bisnis dan, jika mungkin, rencanakan pensiunnya. Jika hal ini tidak memungkinkan, terapkan tindakan kompensasi seperti isolasi jaringan untuk sistem lama.

6 Kemungkinan melewati kontrol akses

Pengaturan lingkungan dan aplikasi sering kali memungkinkan serangan seperti “pass-the-hash” dan “kerberoasting” untuk mengakses sumber daya target tanpa mengetahui kata sandinya.

Langkah-langkah keamanan yang disarankan:

  • Minimalkan penggunaan kredensial yang sama di berbagai sistem untuk mencegah penyerang menyebar melalui jaringan. Pantau upaya login yang tidak standar dan gagal.
  • Menerapkan manajemen patch (lihat poin 5).
  • Menerapkan tindakan terhadap serangan PtH: menerapkan pembaruan KB2871997, menerapkan pembatasan UAC pada akun lokal setelah login jaringan, dan melarang pengguna domain bergabung dengan grup administrator lokal di komputer.
  • Batasi komunikasi langsung antar komputer biasa. Mereka perlu berinteraksi melalui server.
  • Gunakan akun yang memiliki hak istimewa hanya pada sistem yang memerlukan hak istimewa ini. Pertimbangkan untuk menggunakan komputer khusus untuk akses administrator yang memiliki hak istimewa.

7 Metode otentikasi multi-faktor yang lemah atau salah dikonfigurasi

Kesalahan umum adalah mengonfigurasi akses di mana otentikasi hanya dilakukan oleh kartu pintar, namun hash untuk kata sandi yang sudah lama tidak digunakan masih dianggap valid. Jika kebijakan kedaluwarsa hash tidak dikonfigurasi, penyerang dapat beroperasi dari akun lama menggunakan teknik yang disebutkan di poin 6.

Masalah umum lainnya adalah metode MFA yang rentan terhadap phishing, seperti kode SMS. Penyerang dapat memperoleh kode melalui berbagai cara — mulai dari rekayasa sosial dan pengeboman MFA hingga serangan jaringan telekomunikasi SS7 atau duplikasi kartu SIM yang tidak sah.

Langkah-langkah keamanan yang disarankan:

  • Nonaktifkan metode otentikasi usang seperti NTLM.
  • Gunakan kebijakan grup atau pengaturan Windows Hello for Business untuk mengacak hash secara rutin untuk akun yang diakses melalui kartu pintar.
  • Pertimbangkan untuk beralih ke standar autentikasi terbuka berdasarkan infrastruktur cloud.
  • Beralih ke sistem MFA yang tahan terhadap phishing.

8 Pembatasan akses yang tidak memadai ke folder dan layanan jaringan

Di jaringan perusahaan, biasanya ditemukan folder jaringan yang dapat diakses tanpa autentikasi, atau repositori administratif yang dapat diakses oleh pengguna biasa. Ini sering kali berisi file dengan kata sandi admin atau informasi sensitif lainnya dalam teks biasa.

Langkah-langkah keamanan yang disarankan:

  • Semua repositori dan layanan hanya boleh mengizinkan akses ke pengguna yang diautentikasi dan diberi wewenang.
  • Sumber daya penting harus dikonfigurasi berdasarkan prinsip hak istimewa paling rendah.
  • File dan folder harus memiliki pengaturan ketat yang membatasi manipulasi tidak sah — terutama folder yang berisi informasi rahasia seperti kunci.
  • Pastikan penyerang tidak dapat mengubah daftar kontrol akses (ACL) sesuka hati, yang pada dasarnya akan mengesampingkan semua tindakan di atas.
  • Dalam kebijakan grup Windows, nonaktifkan “enumerasi anonim akun SAM dan bagikan”.

9 Kata sandi dan kebijakan kata sandi berkualitas buruk

Banyak organisasi mengizinkan pengguna untuk memiliki kata sandi yang pendek dan sederhana. Hasilnya, hingga 80% kata sandi karyawan dapat dibobol dengan cepat menggunakan alat seperti Hashcat.

Langkah-langkah keamanan yang disarankan:

  • Tetapkan kriteria kompleksitas yang disarankan untuk semua kata sandi.
  • Evaluasi apakah pengguna dapat menggunakan pengelola kata sandi, dan yang mana.
  • Melarang penggunaan kata sandi administrator lokal yang sama pada komputer yang berbeda.
  • Menerapkan kriteria kompleksitas tinggi untuk kata sandi administratif dan frasa sandi pada sertifikat/kunci pribadi.
  • Menerapkan proses dan sistem otomatis untuk mencari kata sandi yang disimpan dalam teks biasa atau format yang mudah diekstraksi (kata sandi disimpan di browser).

10 Kurangnya batasan pada eksekusi kode

Hanya sedikit organisasi yang mengaktifkan mode “daftar aplikasi yang diizinkan” — di mana hanya aplikasi yang disetujui yang dapat dijalankan di komputer perusahaan. Mengizinkan eksekusi file yang tidak tepercaya memungkinkan penyerang menyebarkan berbagai malware, meningkatkan hak istimewa menggunakan driver yang rentan, dan sebagainya.

Langkah-langkah keamanan yang disarankan:

  • Aktifkan pengaturan yang mencegah eksekusi aplikasi dari sumber tidak tepercaya.
  • Lebih baik lagi, gunakan daftar yang diizinkan (juga dikenal sebagai penolakan default), yang mengizinkan berjalannya aplikasi hanya dari daftar tetap aplikasi yang disetujui. Pastikan alat yang menerapkan kebijakan ini memeriksa tanda tangan digital dan atribut file penting lainnya, bukan hanya berfokus pada nama.
  • Blokir aplikasi rentan yang diketahui (terutama driver) agar tidak berjalan.
  • Batasi kemampuan untuk menjalankan bahasa skrip (seperti PowerShell), periksa log untuk eksekusi skrip yang disetujui, dan larang eksekusi bahasa skrip yang tidak digunakan dalam sistem TI perusahaan.
  • Tinjau sistem keamanan host dan perimeter secara rutin untuk memastikan sistem tersebut memfilter spam secara efektif dan memblokir malware agar tidak dijalankan.


#kesalahan #paling #berbahaya #saat #menyiapkan #jaringan #perusahaan