Dina dékade katukang, aplikasi olahtalatah sapertos WhatsApp sareng Telegram parantos janten bagian integral tina ampir unggal kahirupan pangguna internét. Miliaran jalma ngagunakeun éta pikeun ngobrol sareng anu dipikacinta, ngabagi gambar sareng pidéo lucu sareng réréncangan, komunikasi sareng batur-batur damel, ngiringan warta, sareng sajabana. Coba bayangkeun kahirupan modern tanpa kurir. Hésé, bener? Hanjakal, aplikasi indispensable ieu kadang ngandung ancaman disumputkeun.

WhatsApp sareng Telegram mods: naon sareng kunaon

Sababaraha urang nganggap yén aplikasi WhatsApp sareng Telegram resmi kakurangan fungsionalitas – janten pilihan tambahan pikeun ngaropea antarmuka atanapi anu langkung spésifik; contona, kamampuhan pikeun nyumputkeun obrolan, otomatis narjamahkeun pesen, atawa nempo talatah dihapus ku mitra obrolan. Sareng daptar fitur “leungit” panjang.

pamekar pihak katilu nyieun modifikasiatawa mod aplikasi WhatsApp sareng Telegram standar pikeun nyugemakeun kabutuhan pangguna anu paling aneh, sareng aya seueur mods sapertos kitu.

Masalah sareng masang salah sahiji aranjeunna nyaéta yén pangguna kedah mercayakeun korespondensina henteu ngan ukur ka pamekar utusan asli tapi ogé ka pamekar mod, anu tiasa gampang nyumputkeun modul jahat di antarana; distributor Mod ogé bisa nambahkeun hal sorangan.

Dina kasus WhatsApp, kaayaan sareng mods langkung rumit ku anu gaduhna. Aranjeunna teu nyatujuan modifikasi, sahingga ngahalangan distribusina. Ti waktos ka waktos, pamilik WhatsApp nyobian ngalarang jalma tina ngagunakeun mods – sanaos dugi ka ayeuna henteu suksés. Samentawis éta, aranjeunna parantos suksés dina ngawatesan klien alternatif pikeun WhatsApp ti toko resmi sapertos Google Play sareng App Store.

Hasilna, pangguna mod WhatsApp biasa ngaunduhana ti mana waé. File APK geus aman diundeur, setélan dirobah pikeun ngidinan instalasi ti sumber nu teu dikenal, sarta Emod nu lajeng ngajalankeun on telepon. Jeung cybercriminals mangpaatkeun carelessness ieu embedding malware jero mods.

Ahli kami nembe mendakan sababaraha mods anu kainféksi, anu bakal urang tingali dina tulisan ieu.

Modél WhatsApp anu kainféksi dina Telegram

Modél WhatsApp anu narik perhatian para ahli urang sateuacana henteu nunjukkeun kagiatan jahat. Tapi ayeuna, aranjeunna ngandung modul nenjo, nu solusi kaamanan urang ngadeteksi salaku Trojan-Spy.AndroidOS.CanesSpy.

Saatos dipasang dina smartphone korban, mod WhatsApp anu katépaan ngantosan telepon dihurungkeun atanapi dicas sateuacan ngaluncurkeun modul spionase. Éta ngahubungi salah sahiji server C2 tina daptar masing-masing sareng unggah sababaraha inpormasi ngeunaan alat éta, sapertos nomer telepon, IMEI, kode jaringan sélulér, sareng sajabana. Leuwih ti éta, spy Trojan ngirimkeun inpormasi ngeunaan kontak sareng akun korban ka server unggal lima menit, bari ngantosan paréntah.

Ninggalkeun paréntah jasa, kamampuan modul spy dina dasarna diréduksi jadi dua fungsi:

  • Milarian alat sareng kirimkeun ka file pamawa na anu aya dina mémori smartphone (saleresna, dina bagian non-sistem na, atanapi “panyimpenan éksternal” dina terminologi Android)
  • Rékam sora tina mikropon anu diwangun sareng, sapertos sateuacana, kirimkeun rekaman ka C2

Ngeunaan kumaha spyware nyebar, modifikasi WhatsApp anu katépaan dipendakan dina sababaraha saluran Telegram Arab sareng Azerbaijan kalayan nami mod populér: GBWhatsApp, WhatsApp Plus, sareng AZE PLUS – versi WhatsApp Plus kalayan antarmuka anu ditarjamahkeun kana basa Azerbaijan.

Modél WhatsApp anu kainféksi dina saluran Telegram

Mods WhatsApp anu kainféksi spyware lolobana disebarkeun dina saluran Telegram Azerbaijan sareng Arab

Salaku tambahan, para ahli kami mendakan file APK anu kainfeksi modul spionase dina situs download mod WhatsApp.

Dina Oktober, solusi kaamanan urang ngadeteksi sareng nyegah langkung ti 340,000 serangan spyware ieu di langkung ti 100 nagara. Catet yén urang ngobrol ngeunaan serangan anu dicegat ku solusi urang. Jumlah total (kaasup telepon dimana solusi urang teu dipasang) kamungkinan leuwih luhur.

Sanajan sumebarna geografis ancaman ieu, jumlah pangbadagna usaha transmisi – ku margin badag – kacatet di Azerbaijan, dituturkeun ku sababaraha nagara Arab: Yaman, Arab Saudi, jeung Mesir; ogé Türkiye.

Géografi usaha inféksi ku Trojan-Spy.AndroidOS.CanesSpy

Top 20 nagara dimana WhatsApp spy mods disebarkeun

Kumaha carana ngajaga diri tina spyware utusan

Ieu sanés kasus anu munggaran dina taun 2023 dimana modul jahat kapanggih dina aplikasi utusan anu dirobih. Sababaraha bulan kapengker urang nulis ngeunaan runtuyan mods kainféksi pikeun Telegram, WhatsApp komo sinyal utusan aman. Janten aya seueur alesan pikeun tetep waspada:

  • Anggo ukur aplikasi WhatsApp sareng Telegram resmi. Sakumaha anu urang tingali, mods messenger rentan ka malware.
  • Pasang aplikasi ngan ti toko resmi: Apple App Store, Google Play, Huawei AppGallery sareng anu sami. Situs-situs ieu henteu kebal kana malware, tapi aranjeunna tetep langkung aman tibatan situs web pihak katilu, anu sering henteu ngagaduhan ukuran kaamanan.
  • Sateuacan masang aplikasi naon waé, diajar heula halamanna di toko sareng pastikeun éta sanés palsu – penjahat sering nyiptakeun klon aplikasi populér.
  • Baca ulasan pamaké ngeunaan aplikasi, nengetan husus ka ulasan négatip. Di dinya anjeun panginten bakal terang upami éta nunjukkeun kagiatan anu curiga.
  • Pastikeun masang panyalindungan anu dipercaya dina sadaya alat anjeun. Bakal ngadeteksi kode jahat di jero aplikasi anu sigana teu bahaya, sareng ngingetkeun anjeun dina waktosna.
  • Émut yén dina versi gratis aplikasi Kaspersky Security & VPN kami, anjeun kedah ngajalankeun scan sacara manual.
  • Upami anjeun nganggo vérsi premium panyalindungan kami pikeun Android — kalebet kana langganan Kaspersky Standard, Kaspersky Plus, sareng Kaspersky Premium anjeun — anjeun tiasa calik sareng santai: scanning ancaman dilaksanakeun sacara otomatis.


#Modifikasi #spyware #WhatsApp #dina #Telegram

Sababaraha urang yakin yén upami anjeun henteu ngaklik tautan anu bahaya, muka file anu curiga, atanapi masang program tina sumber anu teu dipercaya, anjeun henteu kedah hariwang ngeunaan inféksi malware. Hanjakal, ieu teu sagemblengna bener. Aya nu disebut tanpa klik eksploitasi anu henteu meryogikeun tindakan ti pangguna anu dituju.

Nyieun eksploitasi enol-klik merlukeun kaahlian serius jeung sumber signifikan. The vulnerabilities dipikabutuh pikeun enol-clicks pikeun digawé téh, ngomong sahanteuna, teu gampang pikeun manggihan – informasi ngeunaan isu kaamanan misalna bisa ngarugikeun ratusan rébu, malah jutaan dollar dina pasar hideung.

Sanajan kitu, éta lain hartosna serangan ngagunakeun eksploitasi nol-klik jarang. Inpormasi ngeunaan kerentanan (kaasup kerentanan anu cocog pikeun nyiptakeun eksploitasi enol-klik) sering diterbitkeun ku panalungtik dina Internét, sakapeung dibarengan ku kode konsép-buktina. Ieu hartosna, saatos sababaraha waktos, unggal cybercriminal anu nuturkeun warta infosec bakal tiasa ngagunakeun kerentanan ieu dina malware na. Leres, pamekar parangkat lunak nyobian ngalereskeun kerentanan sapertos kitu gancang-gancang, tapi sakumaha anu urang terang, henteu sadayana masang apdet langsung.

Salaku tambahan, urang henteu kedah hilap ngeunaan kerentanan dina alat IoT, server, sareng sistem anu nyambung sapertos jaringan panyimpen napel (NAS). Sadaya alat ieu beroperasi tanpa kontrol manusa konstan, sarta ku kituna exploitasi dirancang pikeun nyerang parabot misalna teu gumantung kana sagala aksi pamaké. Barina ogé, éta hadé pikeun sahenteuna nyaho ngeunaan serangan enol-klik; malah leuwih hadé – nyandak sababaraha tindakan pikeun ngajaga perusahaan tina serangan sapertos kitu.

Conto serangan enol-klik

Ngagunakeun conto nyata tina serangan nol-klik, hayu urang tingali kumaha gawéna dina prakna, jeung métode naon nu panyipta ieu mangpaatkeun ngagunakeun pikeun ngahontal tujuan maranéhanana.

Kampanye spionase Operasi Triangulasi

Teu lila kaliwat, karyawan parusahaan urang diserang ku grup kanyahoan nu dipaké, antara séjén, eksploitasi nol-klik. Saatos mendakanana, kami namina kampanye spionase ieu Operasi Triangulasi. Nganggo jasa iMessage Apple, panyerang ngirim pesen ka iPhone korban kalayan lampiran khusus anu ngandung eksploitasi. Hatur nuhun kana kerentanan anu teu dipikanyaho dina ios, eksploitasi ieu, tanpa aya input pangguna, micu palaksanaan kode jahat anu nyambung ka server C2 sareng laun-laun ngamuat payload jahat tambahan. Ieu mimitina escalates hak husus ngagunakeun eksploitasi tambahan lajeng ngajalankeun platform APT full-fledged.

Pikeun ngurilingan mékanisme kaamanan internal iPhone, platformna beroperasi sacara éksklusif dina RAM alat. Hal ieu ngamungkinkeun panyerang pikeun ngumpulkeun inpormasi ngeunaan anu gaduh sareng ngaluncurkeun plugin tambahan anu diunduh tina server С2. Inféksi ngan ukur dideteksi berkat sistem monitoring sareng analisa acara jaringan kami.

Tangtosna, Apple gancang ngalereskeun kerentanan ieu, tapi ieu sanés eksploitasi bug anu munggaran dina iMessage anu ngamungkinkeun panyerang nginféksi iPhones nganggo malware anu teu katingali. Kusabab panyerang aktip nalungtik jasa ieu, teu aya jaminan yén aranjeunna moal mendakan metode alternatif sareng ngagunakeunana (panginten bahkan pikeun serangan massal).

Intellexa Predator spyware sareng kerentanan enol-klik dina Safari

Conto anu cukup anyar: Apple nembe ngaluarkeun apdet kritis pikeun ios, macOS, sareng sababaraha produk parangkat lunak sanés, ngalereskeun sababaraha kerentanan anu serius. Kerentanan dina WebKit (mesin browser anu dianggo ku browser Safari Apple) dieksploitasi ku eksploitasi enol-klik, bagian tina spyware Intellexa Predator.

Anu mimiti, panyerang ngantosan bari korban ngakses situs wéb anu sambunganna henteu nganggo enkripsi (nyaéta HTTP, sanés HTTPS). Sanggeus éta, maranéhna ngalakukeun serangan man-in-the-middle (MITM) ku ngarahkeun korban ka situs kainféksi. Teras, kerentanan anu disebatkeun dina browser Safari dieksploitasi – éta ngamungkinkeun panyerang ngaéksekusi kode sawenang dina iPhone tanpa tindakan ti korban. Salajengna, para penjahat ngagunakeun kerentanan tambahan pikeun masang spyware dina iPhone anu dikompromi.

Panaliti ogé mendakan ranté eksploitasi anu sami anu dianggo ku panyipta Predator pikeun nginféksi smartphone Android. Dina hal ieu, serangan enol-klik dilaksanakeun dina browser Chrome.

Baheula taun ieu, kami ngalaporkeun kerentanan anu sami dina Apple Safari sareng Google Chrome. Sadayana ngamungkinkeun nyiptakeun halaman wéb anu jahat anu, giliranna, nginféksi smartphone atanapi komputer pangguna anu nganjang aranjeunna nganggo malware – deui tanpa tindakan tambahan ti pihak korban.

Kumaha carana ngajaga ngalawan serangan nol-klik

Kusabab bahaya utama nol-klik aya dina kanyataan yén panyiptana henteu meryogikeun tindakan aktif tina korbanna, prinsip kabersihan online umum henteu ngabantosan dina hal ieu. Tapi, masih aya sababaraha hal anu anjeun tiasa laksanakeun pikeun ngajagaan alat anjeun:

  • Salawasna tetep software up to date – utamana sistem operasi sarta sadayana browser dipasang dina eta.
  • Upami anjeun gaduh alesan pikeun hariwang ngeunaan serangan anu nganggo spyware komérsial high-end (sapertos NSO Pegasus), pariksa pos khusus kami kalayan saran ngeunaan cara ngabela ngalawan serangan sapertos kitu.
  • Pikeun pangguna iPhone, langkung saé ngagunakeun Modeu Lockdown. modeu ieu mantuan ngajaga sababaraha ngalawan serangan serius, tapi teu kudu dianggap panacea a.
  • Nyadiakeun sadaya alat perusahaan sareng solusi panyalindungan anu tiasa dipercaya anu bakal ngajaga kaamanan salami periode nalika kerentanan anyar dieksploitasi, tapi patch anu saluyu teu acan dileupaskeun.
  • Ieu ogé lumaku pikeun ios. Leres, kusabab kawijakan Apple, teu aya solusi antipirus anu lengkep pikeun sistem operasi ieu. Nanging, Kaspersky Endpoint Security for Business kalebet aplikasi anu sahenteuna ngablokir halaman wéb anu jahat, sahingga ngirangan kamungkinan ngeksploitasi kerentanan dina browser.


#Naon #eksploitasi #nol #klik

Pamaké condong nganggap éta aman pikeun masang aplikasi ti Google Play. Barina ogé, ieu mangrupikeun toko resmi anu paling resmi pikeun Android, sareng sadaya aplikasi di dinya parantos dipariksa ku moderator Google, leres?

Nanging, émut yén Google Play mangrupikeun tempat pikeun langkung ti tilu juta aplikasi unik, kalolobaanana diropéa sacara rutin, sareng sadayana kedah dipariksa sacara saksama – nyaéta, Nyaan dina entirety na – nyaeta saluareun sumberdaya malah salah sahiji pausahaan panggedena di dunya.

Sadar kana ieu, produsén aplikasi jahat parantos ngembangkeun sababaraha téknik pikeun nyalurkeun kreasina kana Google Play. Dina postingan ieu, urang bakal ningali kasus anu paling narik judul dina taun 2023 ngeunaan aplikasi jahat dina toko Android resmi, kalayan total unduhan langkung ti – antosan – 600 juta. Hayu angkat!…

50,000 unduhan: aplikasi iRecorder anu katépaan nguping pangguna

Hayu urang mimitian ku kasus iRecorder anu cukup leutik, tapi cukup pikaresepeun sareng ilustrasi pisan. Aplikasi perékam layar anu biasa-biasa waé pikeun smartphone Android ieu diunggah ka Google Play dina Séptémber 2021.

Tapi teras, dina bulan Agustus 2022, pamekar na nambihan sababaraha pungsi jahat: kode tina AhMyth aksés jauh Trojan, anu nyababkeun smartphone sadaya pangguna anu parantos masang aplikasi pikeun ngarékam sora tina mikropon unggal 15 menit sareng ngirimkeunana ka server panyipta aplikasi. Nalika peneliti mendakan malware dina Méi 2023, aplikasi iRecorder parantos diunduh langkung ti 50,000 kali.

Conto ieu nunjukkeun salah sahiji cara aplikasi jahat nyusup Google Play. Kahiji, cybercriminals unggah aplikasi bahya ka toko nu dijamin lulus sagala cék moderation. Lajeng, nalika aplikasi geus ngawangun panongton sarta reputasi tangtu (anu tiasa nyandak sababaraha bulan atawa malah taun), éta dilengkepan fungsionalitas jahat dina update salajengna diunggah ka Google Play.

620.000 undeuran: Fleckpe langganan Trojan

Ogé dina Méi 2023, para ahli kami mendakan sababaraha aplikasi dina Google Play kainfeksi Trojan langganan Fleckpe. Dina waktos éta, aranjeunna parantos kacatet 620,000 pamasangan. Narikna, aplikasi ieu diunggah ku pamekar anu béda. Sareng ieu mangrupikeun taktik umum anu sanés: cybercriminals nyiptakeun sababaraha akun pamekar di toko supados sanaos sababaraha akun diblokir ku moderator, aranjeunna tiasa unggah aplikasi anu sami ka akun anu sanés.

Aplikasi dina Google Play kainfeksi Trojan langganan Fleckpe

Aplikasi dina Google Play kainfeksi Trojan langganan Fleckpe

Nalika aplikasi kainféksi dieksekusi, payload jahat utama diundeur ka smartphone korban, nu satutasna Trojan nyambung ka server paréntah-jeung-kontrol jeung mindahkeun informasi nagara jeung operator mobile. Dumasar inpo ieu, server nyadiakeun parentah tentang kumaha carana lumangsungna. Fleckpe teras muka halaman wéb kalayan langganan anu dibayar dina jandela browser anu teu katingali ku pangguna, sareng ku nyegat kodeu konfirmasi tina bewara anu datang, pangguna ngalanggan jasa anu teu perlu anu dibayar ku akun operator sélulér.

1,5 juta undeuran: spyware Cina

Dina Juli 2023, Google Play kapanggih janten host dua manajer file – hiji sareng sajuta unduhan, anu sanésna sareng satengah juta unduhan. Sanaos jaminan pamekar yén aplikasi henteu ngumpulkeun data, peneliti mendakan yén duanana ngirimkeun seueur inpormasi pangguna ka server di China, kalebet kontak, geolokasi real-time, data ngeunaan modél smartphone sareng jaringan sélulér, poto, audio. sareng file video, sareng seueur deui.

Pangatur file dina Google Play kainfeksi spyware

Pangatur file dina Google Play sareng spyware Cina di jerona. Sumber

Pikeun ngahindarkeun uninstall ku pangguna, aplikasi anu katépaan nyumputkeun ikon desktopna – taktik umum anu sanés dianggo ku pangarang malware mobile.

2,5 juta undeuran: latar tukang adware

Dina kasus deteksi malware panganyarna dina Google Play dina bulan Agustus 2023, panalungtik manggihan saloba 43 aplikasi — kaasup TV Player/DMB, Music Downloader, News, jeung Calendar, antara séjén — nu cicingeun dimuat iklan bari layar smartphone pamaké éta . maot.

Aplikasi dina Google Play nampilkeun iklan sacara rahasia

Sababaraha aplikasi sareng adware disumputkeun. Sumber

Pikeun ngajalankeun bisnisna di latar tukang, aplikasi naroskeun ka pangguna pikeun nambihanana kana daptar pengecualian hemat daya. Tangtosna, pangguna anu kapangaruhan ngalaman umur batre turun. Aplikasi ieu jumlahna aya 2.5 juta undeuran, sareng target panongtonna lolobana urang Korea.

20 juta undeuran: aplikasi curang ngajanjikeun ganjaran

Panaliti anu diterbitkeun dina awal 2023 ngungkabkeun sababaraha aplikasi anu curiga dina Google Play kalayan langkung ti 20 juta unduhan diantara aranjeunna. Positioning diri utamana salaku trackers kaséhatan, aranjeunna janji pamaké ganjaran tunai keur leumpang jeung kagiatan séjén, kitu ogé pikeun nempo iklan atawa masang aplikasi sejenna.

Aplikasi curang dina Google Play janji mayar kanggo ngajalankeun sareng ningali iklan

Aplikasi dina Google Play ngajanjikeun ganjaran pikeun ngajalankeun sareng ningali iklan. Sumber

Leuwih tepat, pamaké dileler titik pikeun lampah ieu, nu lajeng bisa dirobah jadi duit nyata. Hiji-hijina masalah nyaéta pikeun kéngingkeun ganjaran, anjeun kedah ngumpulkeun sajumlah ageung poin anu teu mungkin dilakukeun.

35 juta undeuran: Klon Minecraft sareng adware di jero

Google Play ogé mangrupikeun tempat kaulinan anu bahaya taun ieu, kalayan palaku utama (sanés anu munggaran) nyaéta Minecraft – masih salah sahiji kaulinan anu pang populerna di dunya. Nepi ka April 2023, 38 klon Minecraft dideteksi dina toko Android resmi, kalayan jumlah unduhan 35 juta. Disumputkeun dina aplikasi ieu adware disebut HiddenAds.

Klon Minecraft anu kainféksi ku adware dina Google Play

Block Box Master Diamond — klon Minecraft pang populerna anu kainféksi ku HiddenAds. Sumber

Nalika aplikasi anu kainféksi diluncurkeun, aranjeunna “nampilkeun” iklan disumputkeun tanpa kanyahoan pangguna. Ieu henteu ngabalukarkeun ancaman anu serius, tapi kabiasaan sapertos kitu tiasa mangaruhan kinerja alat sareng umur batre.

Sareng aplikasi anu katépaan éta salawasna tiasa dituturkeun ku skéma monetisasi anu kirang jahat. Ieu taktik standar sejen tina panyipta aplikasi malware Android: aranjeunna gampang pindah antara tipena béda aktivitas jahat gumantung kana naon nguntungkeun iraha wae.

100 juta undeuran: ngumpulkeun data sareng klik panipuan

Ogé dina April 2023, 60 aplikasi sanésna kapanggih dina Google Play kainfeksi adware anu disebat ku panalungtik Goldoson. Aplikasi ieu sacara koléktif gaduh langkung ti 100 juta unduhan di Google Play sareng dalapan juta unduhan deui dina toko ONE Korea anu populér.

Malware ogé “nampilkeun” iklan disumputkeun ku muka halaman wéb dina aplikasi di latar tukang. Salaku tambahan, aplikasi jahat ngumpulkeun data pangguna – kalebet inpormasi ngeunaan aplikasi anu dipasang, geolokasi, alamat alat anu nyambung ka smartphone liwat Wi-Fi sareng Bluetooth, sareng seueur deui.

Goldoson sigana ngagaduhan kana sadaya aplikasi ieu sareng perpustakaan anu katépaan anu dianggo ku seueur pamekar anu sah anu henteu sadar yén aplikasi éta ngandung pungsi jahat. Sareng ieu sanés kajadian anu jarang: sering pangarang malware henteu ngembangkeun sareng nyebarkeun aplikasi sorangan dina Google Play, tapi malah nyiptakeun perpustakaan anu kainféksi sapertos kieu anu aya di toko sareng aplikasi pamekar anu sanés.

451 juta undeuran: iklan mini-game sareng panén data

Urang nutup sareng kasus pangbadagna taun ieu: dina Méi 2023, tim peneliti mendakan 101 aplikasi anu kainféksi dina Google Play, kalayan unduhan gabungan 421 juta. Anu nyumput di jero nyaéta malware anu disebut SpinOk.

Teu lila sanggeus, tim peneliti séjén manggihan 92 aktip séjén dina Google Play kainfeksi SpinOk sarua, kalawan jumlah undeuran rada leutik – 30 juta. Dina total, ampir 200 aplikasi anu katépaan kapanggih sareng 451 juta unduhan ti Google Play. Ieu mangrupikeun kasus sanés dimana aplikasina katépaan ku perpustakaan jahat.

Mini-kaulinan diémbarkeun ku SpinOk

Mini-game ngajangjikeun “ganjaran” yén aplikasi SpinOk-kainféksi nunjukkeun pangguna. Sumber

Dina permukaan, padamelan aplikasi anu katépaan nyaéta pikeun nampilkeun mini-game intrusive anu ngajanjikeun hadiah artos. Tapi éta henteu sadayana: di latar tukang, perpustakaan jahat sibuk ngumpulkeun sareng ngirim data sareng file pangguna ka server paréntah sareng kontrol panyerang.

Kumaha ngajaga ngalawan malware dina Google Play

Tangtosna, kami henteu acan nutupan sadaya kasus aplikasi jahat anu nuju ka Google Play di 2023 – ngan ukur kasus anu paling narik perhatian. Anu penting tina tulisan ieu nyaéta: malware dina Google Play langkung umum tibatan anu urang bayangkeun – aplikasi anu katépaan gaduh total unduhan gabungan langkung ti satengah milyar!

Tapi, toko resmi masih sumber anu paling aman. Ngundeur aplikasi di tempat sanés langkung bahaya, janten kami nyarankeun pisan ngalawan éta. Tapi anjeun ogé kedah ati-ati di toko resmi:

  • Unggal waktos Anjeun ngundeur aplikasi anyar, parios kaca toko na pikeun mastikeun kaaslianana. Nengetan husus ka ngaran pamekar. Teu ilahar pikeun cybercriminals kloning aplikasi populér tur nempatkeun aranjeunna dina Google Play kalawan ngaran sarupa, ikon jeung déskripsi pikeun mamingan pamaké.
  • Ulah dipandu ku rating sakabéh aplikasi, sabab rating ieu gampang exaggerated. Ulasan Rave ogé henteu sesah palsu. Gantina, difokuskeun ulasan négatip kalawan ratings low – éta dimana anjeun biasana bisa manggihan pedaran sagala masalah jeung aplikasi.
  • Pastikeun masang panyalindungan anu dipercaya dina sadaya alat Android anjeun, anu masihan peringatan awal upami Trojan nyobian nyolong kana smartphone atanapi tablet anjeun.
  • Dina versi gratis tina aplikasi Kaspersky Security & VPN kami, émut pikeun ngajalankeun scan alat manual ti waktos ka waktos, sareng pastikeun pikeun ngalakukeun scan antipirus. sanggeus install aplikasi anyar jeung sateuacan ngaluncurkeunana pikeun kahiji kalina.
  • Dina vérsi anu mayar tina suite panyalindungan kami – anu kalebet kana langganan Kaspersky Standard, Kaspersky Plus, atanapi Kaspersky Premium – scanning dilakukeun sacara otomatis, ngajaga anjeun aman tina aplikasi anu kainféksi.


#Malware #Google #Play #ngarékam #langkung #juta #undeuran #dina #taun

Android is a well-designed operating system that gets better and more secure with each new version. However, there are several features that may put your smartphone or tablet at serious risk of infection. Today, we take a look at the three that are the most dangerous of all — and how to minimize the risks when using them.

Accessibility

Accessibility is an extremely powerful set of Android features originally designed for people with severe visual impairments. To use smartphones, they need special apps that read on-screen text aloud, and respond to voice commands and convert them into taps on UI controls.

For those with visual impairments, this function is not just useful — it’s essential. But the very modus operandi of Accessibility is to grant an app access to everything that’s going on in others. This violates the principle of strict isolation, which is a core security feature of Android.

And it’s not just tools for helping the visually impaired that take advantage of the Accessibility feature. For example, mobile antiviruses often use it to keep an eye out for anything suspicious taking place in other apps.

But every coin has a flip side. For example, malicious apps can requests permission to access this feature set too. This isn’t surprising, since such access makes it easy to spy on everything on your smartphone: read messages, steal credentials and financial data, intercept one-time transaction confirmation codes, and so on.

What’s more, access to this feature allows cybercriminals to perform user actions on the smartphone, such as tapping buttons and filling out forms. For instance, malware can fill out a transfer form in a banking app and confirm it with a one-time code from a text message, all on its own.

Therefore, before you give an app access to Accessibility, always think carefully: do you really trust its developers?

Install unknown apps

By default, only the official store app has the right to install other programs on Android. Given an unmodified version of the system, this is, of course, Google Play. But together with (or instead of) Google Play, smartphone developers often use their own — such as Huawei AppGallery or Samsung Galaxy Store. Indeed, Android is a democratic operating system with no strict limitations on app download sources. You can easily allow any app to download and install programs from anywhere. But it’s just as easy to get your smartphone infected with something nasty this way too, which is why we don’t recommend using it.

Official stores are usually the safest sources for downloading apps. Before being published in an official store, apps are subjected to security checks. And if it later transpires that malware has sneaked in, the dangerous app is quickly kicked out of the store.

Sure, even Google Play is not totally immune to malware (alas, it gets in more often than we’d like). Still, official stores at least try to keep their house in order — unlike third-party sites where malware is endemic, and the owners couldn’t care less. A case in point: attackers once even managed to infect the third-party Android app store itself.

The most important thing to remember is this: if you do decide you absolutely must download and install something on your Android smartphone not from the official app store — don’t forget to disable the ability to do so immediately after the installation. It’s also a good idea to scan your device afterward with a mobile antivirus to make sure no malware’s appeared; the free version of our Kaspersky Security & VPN will do the job just fine.

Superuser rights (rooting)

Less popular than the two features above — but by no means less dangerous — is the ability to gain superuser rights in Android. This process is popularly known as “rooting” (“root” is the name given to the superuser account in Linux).

The designation is appropriate since superuser rights give superpowers to anyone who gets them on the device. For the user, they open up the usually forbidden depths of Android. Superuser rights grant full access to the file system, network traffic, smartphone hardware, installation of any firmware, and much more.

Again, there’s a downside: if malware gets on a rooted smartphone, it too acquires superpowers. For this reason, rooting is a favored method of sophisticated spyware apps used by many government intelligence agencies — as well as cutting-edge stalkerware that’s accessible to regular users.

Therefore, we strongly discourage rooting your Android smartphone or tablet — unless you’re an expert with a clear understanding of how the operating system works.

How Android users can stay safe

Lastly, a few tips on how to stay safe:

  • Be wary of apps that request access to Accessibility.
  • Try to install apps only from official stores. Yes, you can come across malware there too, but it’s still much safer than using alternative sites where no one is responsible for security.
  • If you do install an app from a third-party source, don’t forget to disable “Install unknown apps” immediately afterward.
  • Never use rooted Android unless you fully understand how root permissions work.
  • Make sure you install reliable protection on all your Android devices.
  • If you use the free version of our security solution, remember to manually run a scan from time to time. In the paid version of Kaspersky Security & VPN, scanning takes place automatically.


#dangerous #Android #features

Spyware, a name that cunningly blends “spying” and “software,” is a dangerous class of invasive programs that stealthily operate on your computer. They monitor and record your activities, thus posing a significant threat to your digital privacy, security, and identity. Spyware can lead to identity theft if your personal or financial data falls into the wrong hands. This guide provides in-depth information about spyware, how it works, and how to prevent it from infecting your computer system.

What Is Spyware?

Spyware is a type of malicious software that collects information about users without their knowledge. It can track every action, from keystrokes to browsing habits, thus presenting a grave threat to user privacy and security.

Designed to be stealthy and elusive, spyware can record every keystroke, capture screenshots, and even record audio and video, making it a potent tool for cybercriminals. It is often transmitted through free downloads, file-sharing programs, or deceptive links and websites.

Spyware – A Legal and Illegal Aspects

In certain situations, spyware is perfectly legal. For example, when the owner of the computer installs and uses the software, it’s considered legal. Parents might install spyware to monitor their children’s online activities or employers to oversee their employees’ productivity.

However, when someone installs spyware on a computer without the owner’s consent, it becomes illegal. Cybercriminals often disguise spyware as legitimate programs or embed them in websites, tricking users into downloading or clicking, resulting in the stealthy installation of spyware.

Dig Deeper: Malware Hides in Installer to Avoid Detection

Common Forms of Spyware

Spyware can take several shapes and forms, and its diversity makes it even more dangerous. A common form of spyware is a keylogger or a keycatcher. This hardware can be attached to a computer to capture and record keystrokes. This device can monitor user activity without being detected by typical anti-spyware software.

Spyware can also come in the form of a computer virus. When users click on a malicious link or download a corrupted program, they unknowingly install spyware on their system. Once installed, the spyware works silently in the background, capturing and transmitting user data to the attacker.

Spyware’s pervasive threat extends beyond computers and laptops; it can also manifest as mobile spyware. Mobile spyware operates similarly to its desktop counterparts but is tailored to exploit the unique characteristics of mobile platforms. Cybercriminals often employ various tactics to deliver mobile spyware–through application stores like Google Play and App Store, phishing attacks, or physical access.

Dig Deeper: Mobile Spyware: How Hackers Can Turn Your Phone Into a Stalking Machine

The adaptability and constantly evolving nature of spyware make it a persistent menace in the digital landscape. Its ability to take on various forms and exploit vulnerabilities underscores the importance of proactive cybersecurity measures.

Impact of Spyware on Identity Theft

The impact of spyware on identity theft cannot be understated. By stealthily recording sensitive personal and financial information, like usernames, passwords, and credit card numbers, it presents a significant risk to a user’s identity.

Stolen data can be used for various malicious activities, including unauthorized purchases, opening credit accounts, and even creating a complete identity theft. The consequences of these activities can be financially devastating and may take a significant amount of time and effort to recover from.

McAfee Pro Tip: Identity theft remains a significant problem in the United States, and there is no sign of it diminishing soon. Reports of fraud consistently indicate a continuous increase in the occurrences of identity theft in the U.S. Read the latest Identity Theft statistics.

Preventing Spyware Infections

Preventing spyware from infecting your system starts with practicing good online habits. Avoid downloading files from untrusted sources, especially torrents and software cracks notorious for being riddled with spyware. Also, be wary of pop-ups. Never click “Agree,” “OK,” “No,” or “Yes” in a pop-up, as these actions can trigger an automatic spyware download. Instead, close the pop-up by hitting the red X or shutting down your browser altogether.

Regularly updating your operating system’s security patches is another good practice. These patches often contain fixes to known vulnerabilities that spyware and other malicious programs exploit. Also, ensure to download and use your web browser’s latest, most secure version. Running reputable anti-malware programs, like McAfee Total Protection, which includes spyware removal, can help to detect and remove spyware from your system.

Dig Deeper: How to Live a Digital Life Free of Spyware

Dealing with Spyware Infections

If you suspect your system is infected with spyware, you must act swiftly. Use a trusted antivirus program to run a system scan. If spyware is detected, the program should be able to quarantine and remove it. However, some forms of spyware are advanced and may be able to avoid detection. In such instances, it may be necessary to engage a professional to clean your system.

Part of dealing with a spyware infection is mitigating its potential effects. If your sensitive data has been compromised, consider implementing measures to protect your identity. McAfee Identity Protection provides proactive identity surveillance, which monitors your credit and personal information for fraudulent activities. If any such activity is detected, it offers access to live fraud resolution agents, who can help you resolve identity theft issues.

Dig Deeper: How to Wipe Out a Computer Virus

Conclusion

Spyware significantly threatens your digital identity, privacy, and security. It stealthily operates in the background, recording and transmitting your activities and personal information. While it can be a valuable tool for legal monitoring, its misuse by cybercriminals cannot be underestimated. Preventing and dealing with spyware requires vigilance, good online habits, and the use of trusted antivirus programs like McAfee Antivirus. Protecting your digital identity is not a one-time task but an ongoing process. Stay informed, stay updated, and stay safe.


#Spyware #Major #Identity #Theft #Threat

For popular messengers such as Telegram, Signal and WhatsApp, there are quite a few alternative clients (not to be confused with clients as in (human) customers; whoever opted this confusing language needs a good talking to) out there. Such modified apps — known as mods — often provide users with features and capabilities that aren’t available in the official clients.

While WhatsApp disapproves of mods — periodically banning them from official app stores, not only has Telegram never waged war on alternative clients, it actively encourages their creation, so Telegram mods are popping up like mushrooms. But are they safe?

Alas, several recent studies show that messenger mods should be handled with great caution. Although most users still blindly trust any app that’s been verified and published on Google Play, we’ve repeatedly highlighted the dangers: when downloading an app on Google Play, you could also pick up a Trojan (that one had more than a 100 million downloads!), a backdoor, a malicious subscriber, and/or loads of other muck.

This just in: infected Telegram in Chinese and Uyghur on Google Play

We’ll start with a recent story. Our experts discovered several infected apps on Google Play under the guise of Uyghur, Simplified Chinese and Traditional Chinese versions of Telegram. The app descriptions are written in the respective languages and contain images very similar to those on the official Telegram page on Google Play.

To persuade users to download these mods instead of the official app, the developer claims that they work faster than other clients thanks to a distributed network of data centers around the world.

Spyware versions of Telegram on Google Play

Simplified Chinese, Traditional Chinese, and Uyghur versions of Telegram on Google Play with spyware inside

At first glance, these apps appear to be full-fledged Telegram clones with a localized interface. Everything looks and works almost the same as the real thing.

We took a peep inside the code and found the apps to be little more than slightly modified versions of the official one. That said, there is a small difference that escaped the attention of the Google Play moderators: the infected versions house an additional module. It constantly monitors what’s happening in the messenger and sends masses of data to the spyware creators’ command-and-control server: all contacts, sent and received messages with attached files, names of chats/channels, name and phone number of the account owner — basically the user’s entire correspondence. Even if a user changes their name or phone number, this information also gets sent to the attackers.

Previously: spyware versions of Telegram and Signal on Google Play

Interestingly, a short while ago researchers at ESET found another spyware version of Telegram — FlyGram. True, this one didn’t even try to pretend to be official. Instead, it positioned itself as an alternative Telegram client (that is, just a mod), and had found its way not only onto Google Play, but into the Samsung Galaxy Store as well.

What’s even more curious is that its creators didn’t limit themselves to imitating just Telegram. They also published an infected version of Signal in these same stores, calling it Signal Plus Messenger. And for added credibility, they even went so far as to create the websites flygram[.]org and signalplus[.]org for their fake apps.

Signal Plus Messenger: a spyware version of Signal on Google Play and in the Samsung Galaxy Store

There’s a spyware client on Google Play for Signal too, called Signal Plus Messenger. (Source)

Inside, these apps amounted to full-fledged Telegram/Signal messengers, whose open-source code was flavored with malicious additives.

Thus FlyGram learned to steal contacts, call history, a list of Google accounts and other information from the victim’s smartphone, as well as make “backup copies” of correspondence to be stored… where else but on the attackers’ server (although this “option” had to be activated in the modified messenger independently by the user).

In the case of Signal Plus, the approach was somewhat different. The malware scraped a certain amount of information from the victim’s smartphone directly, and allowed the attackers to log in to the victim’s Signal account from their own devices without being noticed, after which they could read all correspondence almost in real time.

FlyGram appeared on Google Play in July 2020 and stayed there until January 2021, while Signal Plus was published in app stores in July 2022 and removed from Google Play only in May 2023. In the Samsung Galaxy Store, according to BleepingComputer, both apps were still available at the end of August 2023. Even if they are now completely gone from these stores, how many unsuspecting users continue to use these “quick and easy” messenger mods that expose all their messages to prying eyes?

Infected WhatsApp and Telegram spoof cryptowallet addresses

And just a few months back, the same security researchers uncovered a slew of trojanized versions of WhatsApp and Telegram aimed primarily at cryptocurrency theft. They work by spoofing the cryptowallet addresses in the messages so as to intercept incoming transfers.

Infected WhatsApp spoofs the cryptowallet address in messages

An infected version of WhatsApp (left) spoofs the cryptowallet address in a message to the recipient, who has the official, uninfected version of WhatsApp (right). (Source)

In addition, some of the versions found use image recognition to search screenshots stored in the smartphone’s memory for seed phrases — a series of code words that can be used to gain full control over a cryptowallet and then empty it.

And some of the fake Telegram apps stole user profile information stored in the Telegram cloud: configuration files, phone numbers, contacts, messages, sent/received files, and so on. Basically, they pilfered all user data except for secret chats created on other devices. All these apps were distributed not on Google Play, but through a variety of fake sites and YouTube channels.

How to stay safe

Lastly, a few tips on how to protect yourself from infected versions of popular messengers, as well as other threats targeting Android users:

  • As we’ve seen, even Google Play isn’t immune to malware. That said, official stores are still far safer than other sources. So, always use them to download and install apps.
  • As this post has made clear, alternative clients for popular messengers should be treated with extreme caution. Open source lets anyone create mods — and fill them with all sorts of nasty surprises.
  • Before installing even the most official app from the most official store, look closely at its page and make sure that it’s real — pay attention not only to the name, but also the developer. Cybercriminals often try to fool users by making clones of apps with descriptions similar to the original.
  • It’s a good idea to read negative user reviews — if there’s a problem with an app, most likely someone will have already spotted and written about it.
  • And be sure to install reliable protection on all your Android devices, which will warn you if malware tries to sneak in.
  • If you use the free version of Kaspersky Security & VPN, remember to manually scan your device after installation and before running any app for the first time.
  • Threat scanning is done automatically in the full version of our security solution for Android, which is included into the Kaspersky Standard, Kaspersky Plus, and Kaspersky Premium subscription plans.


#Spyware #versions #Telegram #Signal #Google #Play

Sababaraha crooks jeung karakter curiga bakal narajang privasi Anjeun saukur ku nanyakeun idin Anjeun pikeun snoop-ngaliwatan sagala aktip invasif Anjeun masang dina telepon Anjeun.

Aplikasi invasif kasampak kawas aplikasi sah, tapi boga motif ulterior. Aranjeunna nganggo setélan idin telepon pikeun nénjo pangguna ku cara ngaksés kaméra telepon, mikropon sareng seueur deui.

Dina manah sagala aplikasi smartphone, anjeun bakal manggihan idin, nu ngidinan aplikasi pikeun ngagunakeun fitur nu tangtu dina telepon Anjeun. Aplikasi olahtalatah tiasa menta aksés ka kaméra sareng mikropon anjeun pikeun ngirim pesen pidéo sareng sora. Bisa menta idin pikeun ngakses poto Anjeun upami Anjeun hoyong ngirim gambar. Nya kitu, aplikasi navigasi atawa rideshare bakal menta idin pikeun ngakses ladenan lokasi telepon anjeun.

Pondokna, idin nyieun aplikasi jalan. Sareng sacara umum, seueur aplikasi anu aya sah. Tapi kumaha upami kaulinan anu menta idin pikeun ngakses daptar kontak anjeun? Atanapi aplikasi senter anu hoyong nganggo mikropon anjeun? Kumaha upami aplikasi wallpaper run-of-the-mill anu hoyong terang lokasi anjeun? Ieu mangrupikeun conto aplikasi invasif. Sareng panyipta di tukangeun aranjeunna hoyong inpormasi pribadi anjeun sareng ngalanggar privasi anjeun ogé.

Kabeneran, aplikasi invasif gampang ditingali. Jeung mupus.

Aplikasi invasif sareng spyware mobile

Aplikasi invasif sareng spyware seluler ngiringan anjeun sareng telepon anjeun, tapi aplikasi invasif tiasa dianggo béda ti spyware mobile. Aplikasi invasif nganggo pungsi telepon anjeun pikeun nénjo anjeun sareng ngumpulkeun inpormasi ngeunaan anjeun. Spyware mangrupikeun malware anu tiasa maling inpormasi sacara jahat ku jalan cicing di latar tukang. Ieu tiasa ngajantenkeun aplikasi invasif langkung gampang ditingali sabab naroskeun idin anu lega – idin anu henteu diperyogikeun pikeun jalan.

Aplikasi invasif tiasa menta idin pikeun:

  • Paké kaméra Anjeun.
  • Aksés mikropon anjeun.
  • Lacak lokasi anjeun.
  • Aksés sareng modifikasi kontak anjeun.
  • Baca kalénder anjeun.

Paménta idin sapertos ieu sanés mangrupikeun tanda aplikasi invasif nyalira. Sababaraha aplikasi ngabutuhkeun aranjeunna pikeun jalan. Tanda-tanda aplikasi invasif nyaéta nalika aplikasi naroskeun idin anu henteu diperyogikeun. Pikirkeun éta sapertos aplikasi senter anu hoyong aksés kana mikropon anjeun.

Bagian anu sesah sareng aplikasi invasif nyaéta seueur jalma gancang ngaklik dina layar perjanjian sareng idin pangguna nalika aranjeunna nampi aplikasi énggal. Kadang-kadang tanpa maca taliti. Éta khususna pikeun murangkalih anu nganggo aplikasi énggal.
Sanajan kitu, éta pernah telat pikeun manggihan aplikasi invasif. Sarta nyandak kaluar.

Paham, sareng kontrol, idin dina telepon anjeun

Kalayan perjalanan gancang ka setélan telepon anjeun, anjeun tiasa mendakan sareng ngahapus aplikasi invasif.

Dina alat ios…

Buka Setélan > Privasi & Kaamanan, teras ketok Pamariksaan Kaamanan.
Di dieu anjeun tiasa ningali aplikasi mana anu nganggo idin anu anjeun pasihan sareng ngadamel parobihan kana idin éta upami diperyogikeun. Anjeun ogé tiasa ngajalankeun Laporan Privasi Aplikasi, anu ngarékam data sensor sareng aksés dina tingkat aplikasi-demi-aplikasi. Buka Setélan> Privasi & Kaamanan, teras ketok Laporan Privasi Aplikasi. Anjeun oge bisa nyaluyukeun idin ti dinya.

Dina alat Android…

Dina alat anjeun, buka aplikasi Setélan.

sambel Aplikasi. Ketok aplikasi nu Anjeun hoyong robih. Upami anjeun henteu mendakanana, ketok Tempo sadaya aplikasi. Teras, pilih aplikasi anjeun. sambel idin. Upami anjeun ngawenangkeun atanapi nampik idin naon waé pikeun aplikasi éta, anjeun bakal mendakanana di dieu. Pikeun ngarobah setelan idin, ketok , teras pilih Idinan atanapi Tong ijinkeun.
Pikeun idin lokasi, kaméra, sareng mikropon, anjeun tiasa milih:

  • Sadayana waktos: Pikeun lokasi wungkul. Aplikasi tiasa nganggo idin iraha waé, sanaos anjeun henteu nganggo aplikasi.
  • Ngidinan ukur nalika nganggo aplikasi: Aplikasi ngan ukur tiasa nganggo idin nalika anjeun nganggo aplikasi.
  • Naroskeun unggal waktos: Unggal waktos anjeun muka aplikasi, éta bakal naroskeun pikeun nganggo idin. Éta tiasa nganggo idin dugi ka réngsé nganggo aplikasi.
  • Ulah ngidinan: Aplikasi teu bisa make idin, sanajan anjeun ayeuna make aplikasi.

Aplikasi invasif? Anjeun meureun ngan hoyong mupus eta.

Tinimbang ngurangan idin dina hiji aplikasi invasif, pangalusna anjeun sarta aman alungan nyaéta ngaleupaskeun aplikasi sakabehna. Sanaos idin kaleuleuwihan dipareuman, aplikasi tiasa ngumpulkeun inpormasi anu sanés sareng ngirimkeunana ka perusahaan anu ngembangkeun éta. Leuwih ti éta, maranéhna bisa babagi ka batur. Pondokna, aplikasi invasif mangrupikeun aplikasi anu goréng. Nyingkirkeun éta sareng nganggo anu sah.

Langkung seueur cara pikeun ngajaga aplikasi invasif tina telepon anjeun

1. Apdet sistem operasi telepon anjeun.

Marengan masang software kaamanan, ngamutahirkeun sistem operasi telepon Anjeun bisa greatly ningkatkeun kaamanan Anjeun. Pembaruan tiasa ngalereskeun kerentanan anu diandelkeun ku peretas pikeun ngalaksanakeun serangan dumasar kana malware. Ieu mangrupikeun padika anu leres sareng leres pikeun ngajaga diri anjeun aman-sareng pikeun ngajaga telepon anjeun ogé jalan.

2. Hindarkeun toko aplikasi pihak katilu.

Google Play sareng Apple App Store gaduh léngkah pikeun marios sareng mariksa aplikasi pikeun ngabantosan kaamanan sareng kasalametanana. Situs-situs pihak katilu tiasa waé henteu ngalakukeun kitu, sareng aranjeunna tiasa ngahaja janten host aplikasi jahat salaku bagian tina panutupna. Salajengna, Google sareng Apple gancang ngahapus aplikasi jahat ti toko-tokona nalika aranjeunna mendakan, ngajantenkeun balanja di dinya langkung aman.

3. Taliti marios aplikasi.

Tingali kana pamekar-naha aranjeunna nyebarkeun sababaraha aplikasi anu sanés kalayan seueur unduhan sareng ulasan anu saé? Aplikasi anu sah biasana gaduh sababaraha ulasan, sedengkeun aplikasi jahat tiasa gaduh sakedik ulasan bintang lima (palsu). Tungtungna, milarian typos sareng grammar goréng dina pedaran aplikasi sareng screenshot. Éta tiasa janten tanda yén hacker nyabak aplikasi sareng gancang nyebarkeunana.

4. Buka kalayan rekomendasi kuat.

Tapi leuwih hade tinimbang combing ngaliwatan ulasan pamaké sorangan meunang rekomendasi ti sumber dipercaya, kayaning publikasi well-dipikawanoh atawa ti éditor toko aplikasi sorangan. Dina hal ieu, lolobana karya inspeksi geus dipigawé pikeun anjeun ku reviewer ngadegkeun. Pilarian online gancang sapertos “aplikasi kabugaran pangsaéna” atanapi “aplikasi pangsaéna pikeun wisatawan” bakal ngamunculkeun tulisan tina situs anu sah anu tiasa nyarankeun pilihan anu saé sareng ngajelaskeun sacara rinci sateuacan anjeun unduh.

5. Jaga telepon anjeun.

Parangkat lunak panyalindungan online anu komprehensif tiasa ngamankeun telepon anjeun sapertos cara ngamankeun laptop sareng komputer anjeun. Saatos dipasang tiasa ngajagi privasi anjeun, ngajaga anjeun aman tina serangan Wi-Fi umum, sareng otomatis ngablokir situs wéb sareng tautan anu teu aman, ngan ukur sababaraha hal anu tiasa dilakukeun.

Pelit sareng aplikasi anjeun sareng idinna

Idin ngawangun aplikasi anu kuat anu tiasa ngabantosan anjeun nyéépkeun perjalanan, nganteurkeun pizza ka panto anjeun, sareng bagan ngajalankeun soré anjeun. Dina panangan anu salah, aranjeunna ogé tiasa nénjo kagiatan anjeun. Upami hiji aplikasi karasaeun sapertos naroskeun seueur teuing idin pikeun ngalaksanakeun tugasna, anjeun tiasa gaduh aplikasi invasif dina panangan anjeun.
Tapi trikna nyaéta yén sababaraha aplikasi invasif masih kénéh ngaliwat sareng mungkas dina telepon urang. Narima istilah sareng idin gancang mangrupikeun salah sahiji alesan. Pikeun panyalindungan tambahan, pertimbangkeun ngajalankeun audit aplikasi gancang. Pariksa aplikasi sareng idin dina telepon anjeun sakumaha anu disebatkeun di luhur sareng hapus aplikasi anu curiga.

Janten pelit nalika masihan idin anjeun. Pulihkeun idin supados aplikasi tiasa dianggo kalayan idin minimum. Setel jasa lokasi pikeun ngan ukur dianggo nalika aplikasi nuju dianggo. Kalayan aplikasi sosial sareng olahtalatah, pilih poto mana anu anjeun tiasa bagikeun tibatan masihan aplikasi aksés tunggal ka sadaya perpustakaan poto anjeun.

Sarta pamustunganana, lamun hiji aplikasi sigana kawas eta nanya teuing, meureun nya. Sapinuhna nyingkahan.

Nepangkeun McAfee+


#Spyware #Mobile #Kumaha #Peretas #Bisa #Ngahurungkeun #Telepon #Anjeun #Janten #Mesin #Stalker

Anyar-anyar ieu, téknologi urang mendakan serangan APT énggal dina iPhone. Serangan éta bagian tina kampanye anu ditujukeun, antara séjén, pikeun pagawé Kaspersky. Panyerang anu teu dipikanyaho ngagunakeun kerentanan kernel ios pikeun nyebarkeun implan spyware anu disebat TriangleDB dina mémori alat. Ahli kami geus bisa nalungtik susuk ieu tuntas.

Naon anu tiasa dilakukeun ku implan TriangleDB?

Diajar ngeunaan susuk ieu sanés tugas anu gampang, sabab ngan ukur tiasa dianggo dina mémori telepon — teu nyésakeun ngambah dina sistem. Ieu ngandung harti yén reboot lengkep ngaleungitkeun sagala ngambah serangan, sarta malware ngabogaan timer otomatis otomatis nu ngaktifkeun otomatis 30 poé sanggeus inféksi awal (lamun operator megatkeun teu ngirim paréntah pikeun manjangkeun uptime na). Fungsi dasar tina implant ngawengku fitur di handap ieu:

  • manipulasi file (nyieun, modifikasi, ngahapus sareng exfiltration);
  • manipulasi kalayan prosés ngajalankeun (meunang daptar sareng maéhanana);
  • exfiltration elemen keychain ios – nu bisa ngandung sertipikat, idéntitas digital, jeung/atawa credentials pikeun sagala rupa layanan;
  • pangiriman data geolocation – kaasup koordinat, élévasi, sarta speed sarta arah gerak.

Salaku tambahan, implant tiasa ngamuat modul tambahan kana mémori telepon sareng ngajalankeunana. Upami anjeun resep kana detil téknis tina susuk, anjeun tiasa mendakanana dina tulisan dina blog Securelist (ditujukeun pikeun ahli cybersecurity).

Serangan APT dina alat sélulér

Anyar-anyar ieu, target utama serangan APT sacara umum nyaéta komputer pribadi tradisional. Nanging, alat sélulér modern ayeuna tiasa dibandingkeun sareng PC kantor dina hal kinerja sareng fungsionalitas. Éta dianggo pikeun berinteraksi sareng inpormasi kritis bisnis, nyimpen rahasia pribadi sareng bisnis, sareng tiasa janten konci aksés kana jasa anu aya hubunganana. Ku alatan éta, grup APT geus nempatkeun usaha leuwih kana ngarancang serangan on sistem operasi mobile.

Tangtosna, Triangulasi sanés serangan anu munggaran pikeun alat ios. Sarerea apal kasus kawentar (jeung, hanjakalna, masih lumangsung) spyware komérsial Pegasus. Aya ogé conto anu sanés, sapertos Insomnia, Predator, Reign, jsb. Salaku tambahan, teu heran grup APT ogé resep kana OS Android. Teu lami pisan, toko warta nyerat ngeunaan serangan ku grup APT “Suku Transparan”, anu nganggo backdoor CapraRAT ngalawan pangguna India sareng Pakistan tina sistem ieu. Sarta dina kuartal katilu taun ka tukang, urang manggihan spyware saméméhna kanyahoan targeting pamaké diomongkeun Farsi.

Sadaya ieu nunjukkeun yén pikeun ngajagi perusahaan tina serangan APT dinten ayeuna, penting pikeun mastikeun kaamanan henteu ngan ukur alat stasioner – server sareng stasiun kerja – tapi ogé alat sélulér anu dianggo dina prosés kerja.

Kumaha carana ningkatkeun Chances anjeun ngalawan serangan APT on mobile

Lepat upami nganggap yén téknologi panyalindungan standar anu disayogikeun ku produsén alat cekap pikeun ngajagi alat sélulér. Kasus Triangulasi Operasi jelas nunjukkeun yén bahkan téknologi Apple henteu sampurna. Ku alatan éta, kami nyarankeun yén usaha salawasna ngagunakeun sistem panyalindungan multi-tingkat, nu ngawengku parabot basajan nu ngaktipkeun kadali alat mobile, tambah sistem nu bisa ngawas interaksi jaringan maranéhanana.

Garis pertahanan kahiji kedah janten solusi kelas MDM. Kaamanan Titik Akhir kami pikeun Seluler, nyayogikeun manajemén kaamanan alat sélulér terpusat via Kaspersky Security Center, konsol administrasi kami. Salaku tambahan, solusi kami nyayogikeun panyalindungan ngalawan phishing, ancaman wéb, sareng malware (ngan pikeun Android; hanjakalna, Apple henteu ngijinkeun solusi antipirus pihak katilu).

Sacara khusus, éta ngagunakeun téknologi Cloud ML pikeun Android pikeun ngadeteksi malware anu aya hubunganana sareng Android. Téknologi ieu, anu dianggo dina awan KSN, dumasar kana metode pembelajaran mesin. Modelna, dilatih dina jutaan conto malware Android anu dipikanyaho, ngadeteksi malware anu teu dipikanyaho sateuacanna kalayan akurasi anu luhur.

Tapi, aktor ancaman beuki ngagunakeun platform mobile dina serangan sasaran canggih. Ku alatan éta, masuk akal pikeun nyebarkeun sistem anu tiasa ngawas kagiatan jaringan – naha éta inpormasi kaamanan sareng manajemén acara (SIEM) atanapi alat-alat sanés anu tiasa nguatkeun para ahli anjeun pikeun nungkulan insiden cybersecurity rumit kalayan deteksi sareng réspon anu ditambah sareng teu aya tandingan, sapertos Kaspersky kami. Platform Serangan Anti Sasaran.

Triangulasi Operasi anu disebatkeun di luhur kapanggih ku para ahli urang nalika ngawaskeun jaringan Wi-Fi perusahaan nganggo sistem SIEM urang sorangan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Salaku tambahan, solusi Ancaman Ancaman urang tiasa nyayogikeun sistem kaamanan sareng para ahli inpormasi anu énggal ngeunaan ancaman énggal, ogé ngeunaan téknik, taktik sareng prosedur panyerang.


#TriangleDB #implan #spyware #Operasi #Triangulation

Hai sadayana,
Dinten ieu – sababaraha warta cybersecurity ngeunaan hiji kajadian anu urang nembé mendakan…

Ahli kami parantos mendakan serangan siber anu kompleks pisan sareng sasaran profésional nganggo alat sélulér Apple. Tujuan tina serangan éta nyaéta panempatan spyware anu teu jelas kana iPhone karyawan sahenteuna perusahaan urang – boh manajemén tengah sareng luhur.

Serangan éta dilaksanakeun nganggo iMessage anu teu katingali sareng kantétan jahat, anu ngagunakeun sababaraha kerentanan dina sistem operasi ios, dijalankeun dina alat sareng dipasang spyware. Panyebaran spyware lengkep disumputkeun sareng henteu peryogi tindakan ti pangguna. spyware lajeng surreptitiously ngirim inpo pribadi ka server jauh: rekaman mikropon, poto ti talatah instan, geolocations, sarta data ngeunaan sababaraha kagiatan sejenna nu boga alat nu kainféksi.

Sanajan serangan éta dipigawé cicingeun, inféksi dideteksi ku Kaspersky’s Integrated Monitoring and Analysis Platform (KUMA) – solusi SIEM aslina keur informasi kaamanan sarta manajemén acara; Sistem ngadeteksi anomali dina jaringan urang anu asalna tina alat Apple. Panaliti salajengna ku tim kami ngungkabkeun yén sababaraha belasan iPhones karyawan senior katépaan ku spyware énggal anu canggih anu kami namina “Triangulasi”.

Kusabab sifat katutup tina ios, teu aya (sareng teu kedah) alat sistem operasi standar pikeun ngadeteksi sareng ngahapus spyware ieu dina smartphone anu kainféksi. Jang ngalampahkeun ieu, hiji alat éksternal diperlukeun.

Indikasi teu langsung tina Triangulasi dina alat nganonaktipkeun kamampuan pikeun ngapdet ios. Pikeun pangakuan anu langkung akurat sareng dipercaya tina inféksi anu saleresna, anjeun kedah nyiptakeun salinan cadangan alat teras parios deui nganggo utilitas khusus. Rekomendasi anu langkung lengkep dijelaskeun dina tulisan téknis ieu ngeunaan Securelist. Kami ogé ngembangkeun utilitas deteksi gratis sareng bakal sayogi saatos tés.

Alatan peculiarities tangtu alamiah dina blocking apdet ios dina alat kainféksi, urang teu kapanggih cara éféktif pikeun miceun spyware tanpa kaleungitan data pamaké. Éta ngan ukur tiasa dilakukeun ku ngareset iPhone anu kainféksi kana setélan pabrik sareng masang versi panganyarna tina sistem operasi sareng sakumna lingkungan pangguna ti mimiti. Upami teu kitu, sanajan spyware dicabut tina mémori alat sanggeus reboot a, Triangulation masih bisa reinfect eta via vulnerabilities dina versi heubeul tina ios.

Laporan kami ngeunaan Triangulasi ngan ukur awal panalungtikan ngeunaan serangan canggih ieu. Dinten ieu kami nyebarkeun hasil analisa munggaran, tapi masih seueur padamelan anu kedah dilakukeun. Salaku kajadian terus ditalungtik, urang bakal ngamutahirkeun data anyar dina pos dedicated on Securelist, sarta baris babagi papanggihan lengkep urang dina Summit analis Kaamanan Internasional dina Oktober (tuturkeun warta dina situs).

Kami yakin Kaspersky sanes udagan utama serangan cyber ieu. Poé-poé anu bakal datang bakal langkung jelas sareng langkung rinci ngeunaan proliferasi spyware ieu di sakumna dunya.

Kami yakin yén alesan utama pikeun kajadian ieu nyaéta sifat proprietary ios. Sistem operasi mangrupikeun “kotak hideung”, dimana spyware sapertos Triangulation tiasa nyumput salami mangtaun-taun. Ngadeteksi sareng nganalisa ancaman sapertos kitu janten langkung hese ku monopoli Apple dina alat panalungtikan – ngajantenkeun éta tempat anu sampurna pikeun spyware. Kalayan kecap sanésna, sakumaha anu sering kuring nyarios, pangguna dibere ilusi kaamanan anu aya hubunganana sareng opacity pinuh ku sistem. Naon anu kajantenan dina ios teu dipikanyaho ku para ahli cybersecurity, sareng henteuna warta ngeunaan serangan henteu nunjukkeun yén mustahil – sakumaha anu ayeuna urang tingali.

Abdi hoyong ngingetkeun yén ieu sanés kasus serangan anu munggaran dina perusahaan kami. Kami sadar pisan yén kami damel di lingkungan anu agrésif pisan, sareng parantos ngembangkeun prosedur réspon kajadian anu pas. Hatur nuhun kana ukuran anu dilaksanakeun, perusahaan beroperasi sacara normal, prosés bisnis sareng data pangguna henteu kapangaruhan, sareng ancaman parantos nétralisasi. Urang terus ngajaga anjeun, sakumaha salawasna.

PS Naha “triangulasi”?

Pikeun mikawanoh spésifikasi parangkat lunak sareng hardware tina sistem anu diserang, Triangulasi nganggo téknologi Canvas Fingerprinting sareng ngagambar segitiga konéng dina mémori alat.


#Triangulasi #Trojan #pikeun #ios #Blog #resmi #Kaspersky

Lamun anjeun mungkas nepi ka spyware mobile, Anjeun bisa mungkas nepi ka stalker dina telepon Anjeun.

Dina bentuk anu paling jahat, spyware sélulér tiasa maok inpormasi sapertos pesen téks sareng poto, nyandak kecap konci nalika anjeun ngetok, ngahurungkeun mikropon atanapi kaméra pikeun ngarékam, sareng ngalacak gerakan anjeun nganggo GPS.

Diomongkeun sacara kiasan, éta sapertos ngaliwat dinten anjeun sareng stalker ngintip kana taktak anjeun.

Upami éta henteu cekap pikasieuneun, éta tiasa langkung parah. Langkung ti ngan ukur masihan panyerang feed langsung kagiatan anjeun, spyware tiasa ngarékam sareng ngarsipkeun tindakan anjeun. Ti dinya, éta tiasa “telepon ka bumi,” hartosna ngirim inpormasi anu dipaling deui ka cybercriminals supados aranjeunna tiasa nyimpen éta pikeun dianggo engké.

Inpormasi anu dipaling tiasa nyababkeun panipuan sareng maling identitas, sapertos nalika penjahat cyber nyerang akun bank anjeun anu tos aya, nyiptakeun jalur kiridit énggal dina nami anjeun, atanapi niru anjeun ku cara anu sanés. Dina skenario anu langkung poék, poto dipaling, file sareng inpormasi tiasa nyababkeun meres sareng pelecehan.

Tanpa ragu, kasus spyware sélulér tiasa parah pisan gancang. Nanging, éta tiasa dicegah pisan upami anjeun terang kumaha éta tiasa lumangsung dina telepon anjeun-sareng léngkah-léngkah anu anjeun tiasa lakukeun pikeun nyegah éta kajadian.

Kumaha telepon sélulér kéngingkeun spyware sélulér?

Aplikasi bahaya. Aranjeunna jawab loba spyware mobile kiwari.

Naha éta diunduh tina toko aplikasi pihak katilu atanapi bahkan ti Google Play atanapi Apple App Store, gimmick tetep sami: aplikasi jahat dianggap sah. Aplikasi ieu tiasa nampilkeun diri salaku kaulinan, wallpaper, aplikasi produktivitas, aplikasi olahraga, aplikasi utiliti bahkan aplikasi kaamanan. Gantina, aranjeunna dieusian ku spyware.

Google Play ngalaksanakeun tugasna pikeun ngajaga rak virtualna tina aplikasi anu sarat malware sareng prosés pangiriman anu lengkepdilaporkeun ku Googlesareng ngalangkungan App Defense Alliance anu ngabagi intelijen dina jaringan mitra, anu kami reueus anggota. Saterusna, pamaké ogé boga pilihan pikeun ngajalankeunPlay Nangtayunganpikeun mariksa kaamanan aplikasi sateuacan diunduh.

App Store Apple ngagaduhan prosés kiriman anu ketat pikeun ngirim aplikasi. oge, Apple ngaleungitkeun ratusan rébu aplikasi jahat ti tokona unggal taun.

Sanajan kitu, aktor goréng manggihan cara pikeun sneak malware kana toko. Kadang-kadang aranjeunna unggah aplikasi anu awalna henteu bahaya, teras nyebarkeun malware ka pangguna salaku bagian tina pembaruan. Dina waktos anu sanés, aranjeunna bakal ngalebetkeun kode jahat ku cara anu ngan ukur dipicu saatos dijalankeun di nagara anu tangtu. Éta ogé bakal énkripsi kodeu jahat dina aplikasi anu aranjeunna kirimkeun, anu tiasa ngahesekeun pamariksaan pikeun ngambeu.

Unik pikeun telepon Android, Android masihan jalma pilihan pikeun ngaunduh aplikasi ti toko aplikasi pihak katilu. Toko ieu tiasa atanapi henteu gaduh prosés kiriman aplikasi anu lengkep. Hasilna, aranjeunna langkung aman tibatan Google Play. Salaku tambahan, sababaraha toko aplikasi pihak katilu mangrupikeun payuneun geng kajahatan cyber anu teratur, didamel khusus pikeun nyebarkeun malware, ngajantenkeun unduhan pihak katilu langkung picilakaeun.

Cara séjén spyware bisa mungkas nepi dina telepon Anjeun

Hiji tiasa install langsung.

Dina hal ieu, aktor goréng butuh aksés fisik kana telepon anjeun. Upami aranjeunna terang kodeu aksés atanapi upami telepon teu dikonci, aranjeunna tiasa ngarobih setélan telepon sareng masang spyware nyalira. Ieu merlukeun aksés, waktu, jeung usaha, tapi sababaraha aktor goréng pasti nyandak pendekatan ieu.

Ahéng, urang ogé ningali kasus dimana malware tos dipasang dina telepon. Kasus panganyarna ngira-ngira yén sakitar 9 juta smartphone parantos dipasang spyware di sapanjang ranté suplai. Dikabarkan, spyware bisa maok informasi pribadi tina telepon atawa bisa nyokot alih eta sagemblengna pikeun waktu anu singget.

Anjeun tiasa ningali tanda-tanda gangguan sareng telepon Android anjeun ku angkat ka Setélan sareng milarian “Pasang Aplikasi Henteu Dipikawanoh”. Upami anjeun ningali sumber naon waé anu anjeun henteu setel ka “Hidup” atanapi situs web pihak katilu anu anjeun henteu kenal, ieu nunjukkeun yén aplikasi ti luar toko aplikasi resmi tiasa dipasang dina alat. Aplikasi sapertos umumna langkung résiko tibatan aplikasi tina sumber resmi sapertos Google Play. Sanaos sanés indikasi langsung spyware, anjeun kedah nyetél éta “Pareum”.

Dina iPhone, masang spyware langsung merlukeun usaha minimal. Biasana, ieu merlukeun “jailbreaking” telepon. Prosés ieu ngaganggu sistem operasi sareng ngaleungitkeun larangan parangkat lunak supados iPhone tiasa ngaksés toko aplikasi pihak katilu sareng ngaunduh aplikasi anu teu disatujuan. Duanana mangrupikeun kagiatan anu picilakaeun sareng alesan kunaon ios Apple nempatkeun larangan éta di tempat munggaran.

Kantun nempatkeun, “jailbreaking” teu aman.

Dina leungeun aktor goréng, aranjeunna tiasa install hiji aplikasi disebut “Cydia” dina iPhone jailbroken. Cydia mangrupikeun toko aplikasi anu henteu disatujuan anu nawiskeun modifikasi sareng aplikasi anu berpotensi ngabahayakeun. Upami anjeun ningali Cydia dina iPhone anjeun, éta mangrupikeun tanda gangguan.

Tanda spyware mobile

Teu lila pisan, anjeun mindeng ningali atawa malah ngarasa lamun smartphone anjeun kainfeksi spyware. Bisa jadi panas, kawas ditinggalkeun dina simbut di pantai, sabab spyware meakeun siklus komputasi bari ngajalankeun di latar tukang. Éta tiasa nyéépkeun batré atanapi nyababkeun kinerja sluggish. Teu salawasna kajadian deui. Spyware parantos langkung ramping sareng langkung éfisién dina taun-taun ayeuna, ngamungkinkeun para penjahat cyber pikeun nutupan seranganna.

Sababaraha tanda anu mangrupikeun indikator anu langkung saé pikeun spyware kalebet:

Surge dina pamakéan data.

Naha liwat sambungan data telepon anjeun atanapi liwat sambungan Wi-Fi, paningkatan pamakean anu teu disangka-sangka tiasa janten tanda yén telepon anjeun komunikasi sareng pihak katilu.

Kasulitan asup kana akun anjeun pertama kalina.

Telepon anu kainfeksi spyware tiasa ngahubungkeun kagiatan anjeun ka pihak katilu, sanés ka login anu sah. Situs atanapi jasa anu sah henteu nampi usaha login anu munggaran, maksa anjeun asup deui.

Kasulitan asup kana akun anjeun pisan.

Ieu bisa jadi tanda yén hiji penjahat cyber geus hacked sandi anjeun, asup kalawan ngaran anjeun, lajeng robah sandi ka salah sahiji sorangan. (Catetan yén ieu ogé tiasa janten tanda kecap konci anu dikompromi atanapi dipaling sareng sanés tanda spyware.)

Aplikasi sejenna sapertos antipirus sareng parangkat lunak panyalindungan online dipareuman.

Sababaraha jinis spyware tiasa nampi hak istimewa tingkat administrasi ka telepon anjeun sareng leupaskeun pertahananna, ngajantenkeun anjeun langkung rentan.

Anjeun ningali tanda-tanda panipuan atanapi maling.

Di luhur urang disebutkeun kumaha penjahat cyber ngagunakeun spyware pikeun ménta credentials login pikeun bank jeung kartu kiridit, komo maok barang pribadi saperti payil jeung poto. Upami anjeun perhatikeun kagiatan anu teu biasa atanapi mendakan diri anjeun kaancam ku pamundut, spyware tiasa janten panyababna diantara anu sanésna.

Tujuh léngkah pikeun ngajaga diri tina spyware mobile

1. Apdet sistem operasi telepon anjeun.

Marengan masang software kaamanan, ngamutahirkeun sistem operasi telepon Anjeun bisa greatly ningkatkeun kaamanan Anjeun. Pembaruan tiasa ngalereskeun kerentanan anu diandelkeun ku peretas pikeun ngalaksanakeun serangan dumasar kana malware. Ieu mangrupikeun padika anu leres sareng leres pikeun ngajaga diri anjeun aman-sareng pikeun ngajaga telepon anjeun saé.

2. Hindarkeun toko aplikasi pihak katilu.

Sakumaha didadarkeun di luhur, Google Play ngalaksanakeun léngkah pikeun marios sareng mariksa aplikasi pikeun ngabantosan kaamanan sareng kasalametanana. Situs-situs pihak katilu tiasa waé henteu ngalakukeunana, sareng aranjeunna tiasa ngahaja janten host aplikasi jahat salaku bagian tina panutupna. Salaku tambahan, Google gancang ngahapus aplikasi jahat ti tokona pas kapanggih, ngajantenkeun balanja di dinya langkung aman.

3. Taliti marios aplikasi.

Tingali kana pamekar-naha aranjeunna nyebarkeun sababaraha aplikasi anu sanés kalayan seueur unduhan sareng ulasan anu saé? Aplikasi sah biasana gaduh sababaraha ulasan, sedengkeun aplikasi jahat tiasa gaduh sakedik ulasan bintang lima (palsu). Tungtungna, milarian typos sareng grammar goréng dina pedaran aplikasi sareng screenshot. Éta tiasa janten tanda yén hacker nyabak aplikasi sareng gancang nyebarkeunana.

4. Buka kalayan rekomendasi kuat.

Tapi leuwih hade tinimbang combing ngaliwatan ulasan pamaké sorangan meunang rekomendasi ti sumber dipercaya, kayaning publikasi well-dipikawanoh atawa ti éditor toko aplikasi sorangan. Dina hal ieu, lolobana karya inspeksi geus dipigawé pikeun anjeun ku reviewer ngadegkeun. Pilarian online gancang sapertos “aplikasi kabugaran pangsaéna” atanapi “aplikasi pangsaéna pikeun wisatawan” bakal mendakan tulisan tina situs anu sah anu tiasa nyarankeun pilihan anu saé sareng ngajelaskeun sacara rinci sateuacan anjeun unduh.

5. Tetep hiji panon on idin aplikasi.

Cara anu sanés hacker asup kana alat anjeun nyaéta ku kéngingkeun idin pikeun ngaksés hal-hal sapertos lokasi anjeun, kontak, sareng poto-sareng aranjeunna bakal ngagunakeun aplikasi jahat pikeun ngalakukeunana. Upami hiji aplikasi naroskeun langkung ti anu anjeun ngarepkeun, sapertos kaulinan teka-teki sederhana anu naroskeun aksés ka kaméra atanapi mikropon anjeun, sigana éta mangrupikeun panipuan. Dina Android, spyware panganyarna biasana menta REQUEST_IGNORE_BATTERY_OPTIMIZATIONS idin pikeun ngajalankeun kabiasaan jahat di latar tukang. Upami anjeun ningali kabiasaan sapertos kitu, hapus aplikasina.

6. Ngabereskeun.

Hapus aplikasi anu lami, henteu dianggo sareng teu dianggo anu tiasa janten vektor serangan di hareup.

Sapanjang jalur ieu, kami parantos ningali dimana aplikasi sélulér ngarobih kapamilikan (naha éta dijual atanapi anu sanés nyandak alih operasi), sareng pamilik énggal henteu gaduh prosedur operasi standar anu sami sareng pendiri.

7. Konci telepon Anjeun-jeung perhatikeun eta oge.

Sakumaha didadarkeun di luhur, sababaraha aktor goréng bakal masang spyware dina telepon sorangan. Nanging, peryogi aksés, waktos sareng usaha pikeun suksés. Ngonci telepon anjeun sareng tetep caket tiasa ngabantosan nyegah aktor jahat ngainféksi telepon anjeun ku cara ieu.

8. Jaga telepon anjeun.

software panyalindungan online komprehensiftiasa ngamankeun telepon anjeun dina cara anu sami anjeun tiasa ngamankeun laptop sareng komputer anjeun. Pamasangan éta tiasa ngajagi privasi anjeun, ngajaga anjeun aman tina serangan Wi-Fi umum, sareng otomatis ngablokir situs wéb sareng tautan anu teu aman, ngan ukur sababaraha hal anu tiasa dilakukeun.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Spyware #SelulerKumaha #Nyegah #Panguntit #Pareum #Telepon #Anjeun

  • 1
  • 2