网络安全

网络犯罪分子触手可及的 Android 和智能手机

网络犯罪分子触手可及的 Android 和智能手机

最近,针对 Android 设备检测到的恶意软件数量再次增加了近三分之一,来自 Z ESET 的专家。有哪些迹象可能表明运行此移动操作系统的设备已被感染?

目前,全球近 81% 的人口使用存储大量数据的智能手机,这对于网络犯罪分子来说可能是非常宝贵的资产。

犯罪分子如何破解手机?无论设备是否感染了恶意电子邮件、网站或虚假移动应用程序——通过伪装成知名品牌或组织的网站,攻击的首要目标是安装恶意软件或诱骗受害者无意中将敏感数据交给网络犯罪分子. 键盘记录器或勒索软件,例如,通常以监视身体活动的工具或加密货币应用程序的形式,以及最近的 Pegasus 间谍软件 – 可以在智能手机用户不知情的情况下安装此类程序。

还要检查:

存储在手机中的大量数据吸引了网络犯罪分子。智能手机作为访问我们许多秘密的锁定工具,对他们来说是一个很好的目标,用户并不总是意识到他们的手机已被其他人攻击和接管”——网络高级专家卡米尔·萨德科夫斯基说ESET 的安全性。

正如专家指出的那样,有一些相当明显的迹象表明智能手机可能已被黑客入侵。

1. 设备安全漏洞最常见的症状是电池消耗比平时更快或数据使用量增加,与应用程序使用量和网络浏览量增加无关。

2. 自动激活 GPS 或互联网功能(Wi-Fi 或移动数据)等事件也是症状

3. 出现未知电话或短信,这可能是恶意软件试图拨打电话或试图向付费国际号码发送短信的症状。

也可能表明存在威胁的迹象是以前正常工作的应用程序开始表现出奇怪行为的情况。突然启动、关闭、完全崩溃和意外错误显示应该会导致用户暂停。如果您的 Android 手机受到勒索软件的攻击,它将被锁定。

使用手机时,值得遵循基本的安全规则:

* 定期更新操作系统和使用的应用程序的最新版本

* 创建数据备份并将其安全存储(在外部介质上)

* 下载应用程序时,请仅使用官方商店,并始终查看应用程序和开发者的评论

* 使用已安装的软件保护移动设备

* 处理智能手机时要保持警惕,并记住网络犯罪分子使用的常用方法。

我们可以自己将受感染的手机恢复到完全工作状态。删除大多数类型的恶意软件的两种最流行的方法是自动扫描和手动扫描。

一个专门的程序会自动扫描手机,它会搜索设备中的威胁并自行删除它们。手动删除通常更复杂,因为恶意软件通常具有加密的安全机制,使用户难以或不可能卸载。

“恶意软件编写者试图让智能手机用户生活困难的一个例子是在 Android 9 中使用后门,它允许恶意软件冒充其他应用程序或用空白、无名代码伪装自己。然而,在更高版本的 Android ,从版本 10 及更高版本开始,该漏洞已被关闭,提高了世界上最受欢迎的移动操作系统用户的安全级别,”ESET 的 Kamil Sadkowski 评论道。

 

Related Articles

cyber security

Android and smartphones within reach of cybercriminals

Android and smartphones within reach of cybercriminals

Recently, the number of malware detected for Android devices increased again, by almost a third, experts from Z ESET. What are the signs that might indicate that the device running this mobile operating system is infected?

Currently, almost 81% of the world’s population uses smartphones in which a huge amount of data is stored, which can be a very valuable asset for cybercriminals.

How can criminals hack the phone? Regardless of whether the device is infected with malicious emails, websites or fake mobile apps – by pretending to be websites of famous brands or organizations, the first goal of the attack is to install malware or trick the victim into inadvertently handing over sensitive data to cybercriminals. Keyloggers or ransomware, often in the form of, for example, a tool for monitoring physical activity or a cryptocurrency app, and more recently Pegasus spyware – such programs can be installed without the knowledge of smartphone users.

Check also:

The wealth of data stored in phones attracts cybercriminals. The smartphone, as a lock tool for accessing many of our secrets, is a great target for them, and the user does not always realize that their phone has been attacked and taken over by other people” – says Kamil Sadekowski, Senior Specialist in Cyber ​​Security at ESET.

As the expert points out, there are some fairly distinct signs that a smartphone may have been hacked.

1. The most common symptoms of a device security breach are faster than usual battery drain or increased data usage, and have nothing to do with increased app usage and web browsing.

2. Events such as automatic activation of GPS or Internet functionality (Wi-Fi or mobile data) are also symptoms

3. Unknown calls or texts appear, which may be a symptom of malware trying to make calls or trying to send SMS to premium international numbers.

An indication that could also indicate the presence of a threat is a situation in which applications that were previously working properly start to exhibit strange behavior. Sudden startup, shutdown, complete crashes and unexpected errors display should cause users to pause. If your Android phone has been attacked by ransomware, it will be locked as a result.

When using the phone, it is worth following the basic safety rules:

* Regularly update to the latest versions of both the operating system and the applications used

* Create a backup of your data and store it securely (on an external medium)

* When downloading the app, use only the official store, and always check the reviews of both the app and the developer

* Use installed software to protect mobile devices

* Be vigilant when handling your smartphone and remember the usual methods used by cybercriminals.

We can return the infected phone to full working condition by ourselves. The two most popular ways to remove most types of malware are automatic scanning and manual scanning.

A specialized program will automatically scan the phone, which will search the device for threats and remove them by itself. Manual removal is usually more complicated because malware often has encrypted security mechanisms that make it difficult or impossible for users to uninstall.

“An example of how malware writers have attempted to make life difficult for smartphone users is the use of a backdoor in Android 9, which allowed malware to impersonate other apps or disguise itself with a blank, nameless code. However, in later versions of Android, starting with Version 10 and later, the vulnerability has been closed, increasing the security level for users of the world’s most popular mobile operating system,” ESET’s Kamil Sadkowski comments.

 

Related Articles

la cyber-sécurité

Android et smartphones à portée des cybercriminels

Android et smartphones à portée des cybercriminels

Récemment, le nombre de logiciels malveillants détectés pour les appareils Android a encore augmenté, de près d’un tiers, selon les experts de Z ESET. Quels sont les signes qui pourraient indiquer que l’appareil exécutant ce système d’exploitation mobile est infecté ?

Actuellement, près de 81% de la population mondiale utilise des smartphones dans lesquels une énorme quantité de données est stockée, ce qui peut être un atout très précieux pour les cybercriminels.

Comment les criminels peuvent-ils pirater le téléphone ? Que l’appareil soit infecté par des e-mails malveillants, des sites Web ou de fausses applications mobiles – en prétendant être des sites Web de marques ou d’organisations célèbres, le premier objectif de l’attaque est d’installer des logiciels malveillants ou d’inciter la victime à transmettre par inadvertance des données sensibles à des cybercriminels. . Les enregistreurs de frappe ou les rançongiciels, souvent sous la forme, par exemple, d’un outil de surveillance de l’activité physique ou d’une application de crypto-monnaie, et plus récemment le logiciel espion Pegasus – de tels programmes peuvent être installés à l’insu des utilisateurs de smartphones.

Vérifiez également :

La richesse des données stockées dans les téléphones attire les cybercriminels. Le smartphone, en tant qu’outil de verrouillage pour accéder à bon nombre de nos secrets, est une cible de choix pour eux, et l’utilisateur ne se rend pas toujours compte que son téléphone a été attaqué et pris en charge par d’autres personnes », déclare Kamil Sadekowski, spécialiste senior en cyber. La sécurité chez ESET.

Comme le souligne l’expert, il existe des signes assez distincts qu’un smartphone a pu être piraté.

1. Les symptômes les plus courants d’une faille de sécurité de l’appareil sont plus rapides que l’épuisement habituel de la batterie ou l’utilisation accrue des données, et n’ont rien à voir avec l’utilisation accrue des applications et la navigation sur le Web.

2. Des événements tels que l’activation automatique du GPS ou de la fonctionnalité Internet (Wi-Fi ou données mobiles) sont également des symptômes

3. Des appels ou des SMS inconnus apparaissent, ce qui peut être le symptôme d’un logiciel malveillant essayant de passer des appels ou d’envoyer des SMS vers des numéros internationaux premium.

Une indication qui pourrait également indiquer la présence d’une menace est une situation dans laquelle des applications qui fonctionnaient auparavant correctement commencent à présenter un comportement étrange. Un démarrage soudain, un arrêt, des plantages complets et l’affichage d’erreurs inattendues devraient inciter les utilisateurs à s’arrêter. Si votre téléphone Android a été attaqué par un ransomware, il sera verrouillé en conséquence.

Lors de l’utilisation du téléphone, il convient de suivre les règles de sécurité de base:

* Mettre à jour régulièrement les dernières versions du système d’exploitation et des applications utilisées

* Créez une sauvegarde de vos données et stockez-les en toute sécurité (sur un support externe)

* Lors du téléchargement de l’application, utilisez uniquement la boutique officielle et vérifiez toujours les avis de l’application et du développeur

* Utilisez le logiciel installé pour protéger les appareils mobiles

* Soyez vigilant lors de la manipulation de votre smartphone et rappelez-vous des méthodes habituelles utilisées par les cybercriminels.

Nous pouvons remettre le téléphone infecté en parfait état de fonctionnement par nous-mêmes. Les deux méthodes les plus populaires pour supprimer la plupart des types de logiciels malveillants sont l’analyse automatique et l’analyse manuelle.

Un programme spécialisé analysera automatiquement le téléphone, qui recherchera les menaces sur l’appareil et les supprimera par lui-même. La suppression manuelle est généralement plus compliquée car les logiciels malveillants ont souvent des mécanismes de sécurité cryptés qui rendent difficile ou impossible la désinstallation pour les utilisateurs.

“Un exemple de la façon dont les auteurs de logiciels malveillants ont tenté de rendre la vie difficile aux utilisateurs de smartphones est l’utilisation d’une porte dérobée dans Android 9, qui a permis aux logiciels malveillants de se faire passer pour d’autres applications ou de se déguiser avec un code vierge et sans nom. Cependant, dans les versions ultérieures d’Android , à partir de la version 10 et des versions ultérieures, la vulnérabilité a été fermée, augmentant le niveau de sécurité pour les utilisateurs du système d’exploitation mobile le plus populaire au monde », commente Kamil Sadkowski d’ESET.

 

Related Articles

Internet-Sicherheit

Android und Smartphones in Reichweite von Cyberkriminellen

Android und Smartphones in Reichweite von Cyberkriminellen

Zuletzt sei die Zahl der erkannten Malware für Android-Geräte erneut um fast ein Drittel gestiegen, so die Experten von Z ESET. Welche Anzeichen deuten darauf hin, dass das Gerät, auf dem dieses mobile Betriebssystem ausgeführt wird, infiziert ist?

Derzeit nutzen fast 81 % der Weltbevölkerung Smartphones, auf denen riesige Datenmengen gespeichert sind, was für Cyberkriminelle ein sehr wertvolles Gut sein kann.

Wie können Kriminelle das Telefon hacken? Unabhängig davon, ob das Gerät mit bösartigen E-Mails, Websites oder gefälschten mobilen Apps infiziert ist – durch die Vortäuschung, Websites bekannter Marken oder Organisationen zu sein, besteht das erste Ziel des Angriffs darin, Malware zu installieren oder das Opfer dazu zu bringen, versehentlich vertrauliche Daten an Cyberkriminelle zu übergeben . Keylogger oder Ransomware, oft in Form von beispielsweise einem Tool zur Überwachung körperlicher Aktivität oder einer Kryptowährungs-App, und neuerdings Pegasus-Spyware – solche Programme können ohne Wissen von Smartphone-Benutzern installiert werden.

Überprüfen Sie auch:

Die Fülle der in Telefonen gespeicherten Daten zieht Cyberkriminelle an. Das Smartphone als Sperrwerkzeug für den Zugriff auf viele unserer Geheimnisse ist ein großartiges Ziel für sie, und der Benutzer merkt nicht immer, dass sein Telefon angegriffen und von anderen Personen übernommen wurde“, sagt Kamil Sadekowski, Senior Specialist in Cyber ​​Sicherheit bei ESET.

Wie der Experte betont, gibt es einige ziemlich deutliche Anzeichen dafür, dass ein Smartphone möglicherweise gehackt wurde.

1. Die häufigsten Symptome einer Gerätesicherheitsverletzung sind schneller als der übliche Batterieverbrauch oder eine erhöhte Datennutzung und haben nichts mit einer erhöhten App-Nutzung und dem Surfen im Internet zu tun.

2. Ereignisse wie die automatische Aktivierung von GPS oder Internetfunktionen (WLAN oder mobile Daten) sind ebenfalls Symptome

3. Unbekannte Anrufe oder SMS werden angezeigt, was ein Symptom dafür sein kann, dass Malware versucht, Anrufe zu tätigen oder SMS an internationale Premium-Nummern zu senden.

Ein Hinweis, der auch auf das Vorhandensein einer Bedrohung hinweisen könnte, ist eine Situation, in der Anwendungen, die zuvor ordnungsgemäß funktionierten, ein seltsames Verhalten zeigen. Plötzliches Hochfahren, Herunterfahren, vollständige Abstürze und die Anzeige unerwarteter Fehler sollten Benutzer zum Anhalten veranlassen. Wenn Ihr Android-Telefon von Ransomware angegriffen wurde, wird es daraufhin gesperrt.

Bei der Verwendung des Telefons sollten die grundlegenden Sicherheitsregeln beachtet werden:

* Aktualisieren Sie regelmäßig auf die neuesten Versionen sowohl des Betriebssystems als auch der verwendeten Anwendungen

* Erstellen Sie ein Backup Ihrer Daten und speichern Sie es sicher (auf einem externen Medium)

* Verwenden Sie beim Herunterladen der App nur den offiziellen Store und überprüfen Sie immer die Bewertungen sowohl der App als auch des Entwicklers

* Verwenden Sie installierte Software, um Mobilgeräte zu schützen

* Seien Sie wachsam im Umgang mit Ihrem Smartphone und denken Sie an die üblichen Methoden von Cyberkriminellen.

Wir können das infizierte Telefon selbst wieder voll funktionsfähig machen. Die beiden beliebtesten Methoden zum Entfernen der meisten Arten von Malware sind das automatische Scannen und das manuelle Scannen.

Ein spezielles Programm scannt automatisch das Telefon, das das Gerät nach Bedrohungen durchsucht und diese selbst entfernt. Die manuelle Entfernung ist in der Regel komplizierter, da Malware oft über verschlüsselte Sicherheitsmechanismen verfügt, die es Benutzern erschweren oder unmöglich machen, sie zu deinstallieren.

„Ein Beispiel dafür, wie Malware-Autoren versucht haben, Smartphone-Benutzern das Leben schwer zu machen, ist die Verwendung einer Hintertür in Android 9, die es Malware ermöglichte, sich als andere Apps auszugeben oder sich mit einem leeren, namenlosen Code zu tarnen.“ Allerdings in späteren Versionen von Android , beginnend mit Version 10 und höher wurde die Schwachstelle geschlossen, wodurch das Sicherheitsniveau für Benutzer des weltweit beliebtesten mobilen Betriebssystems erhöht wird“, kommentiert Kamil Sadkowski von ESET.

 

Related Articles

sicurezza informatica

Android e smartphone alla portata dei criminali informatici

Android e smartphone alla portata dei criminali informatici

Di recente, il numero di malware rilevati per i dispositivi Android è nuovamente aumentato, di quasi un terzo, secondo gli esperti di Z ESET. Quali sono i segnali che potrebbero indicare che il dispositivo che esegue questo sistema operativo mobile è infetto?

Attualmente, quasi l’81% della popolazione mondiale utilizza smartphone in cui è archiviata un’enorme quantità di dati, che possono essere una risorsa molto preziosa per i criminali informatici.

Come possono i criminali hackerare il telefono? Indipendentemente dal fatto che il dispositivo sia stato infettato da e-mail dannose, siti Web o app mobili false, fingendo di essere siti Web di marchi o organizzazioni famose, il primo obiettivo dell’attacco è installare malware o indurre la vittima a consegnare inavvertitamente dati sensibili ai criminali informatici . Keylogger o ransomware, spesso sotto forma, ad esempio, di uno strumento per il monitoraggio dell’attività fisica o di un’app di criptovaluta e, più recentemente, di spyware Pegasus: tali programmi possono essere installati all’insaputa degli utenti di smartphone.

Controlla anche:

La ricchezza di dati archiviati nei telefoni attira i criminali informatici. Lo smartphone, come strumento di blocco per l’accesso a molti dei nostri segreti, è un grande obiettivo per loro e l’utente non sempre si rende conto che il proprio telefono è stato attaccato e preso in consegna da altre persone” – afferma Kamil Sadekowski, Senior Specialist in Cyber Sicurezza presso ESET.

Come sottolinea l’esperto, ci sono alcuni segnali abbastanza evidenti che uno smartphone potrebbe essere stato violato.

1. I sintomi più comuni di una violazione della sicurezza del dispositivo sono più rapidi del normale consumo della batteria o un maggiore utilizzo dei dati e non hanno nulla a che fare con un maggiore utilizzo delle app e la navigazione sul Web.

2. Anche eventi come l’attivazione automatica del GPS o della funzionalità Internet (Wi-Fi o dati mobili) sono sintomi

3. Vengono visualizzate chiamate o SMS sconosciuti, che potrebbero essere un sintomo di malware che tenta di effettuare chiamate o di inviare SMS a numeri internazionali premium.

Un’indicazione che potrebbe anche indicare la presenza di una minaccia è una situazione in cui le applicazioni che in precedenza funzionavano correttamente iniziano a mostrare un comportamento strano. Avvio improvviso, spegnimento, arresti anomali completi e visualizzazione di errori imprevisti dovrebbero causare la pausa degli utenti. Se il tuo telefono Android è stato attaccato da un ransomware, verrà bloccato di conseguenza.

Quando si utilizza il telefono, vale la pena seguire le regole di sicurezza di base:

* Aggiorna regolarmente alle ultime versioni sia del sistema operativo che delle applicazioni utilizzate

* Crea un backup dei tuoi dati e archivialo in modo sicuro (su un supporto esterno)

* Quando scarichi l’app, usa solo lo store ufficiale e controlla sempre le recensioni sia dell’app che dello sviluppatore

* Utilizzare il software installato per proteggere i dispositivi mobili

* Sii vigile quando maneggi il tuo smartphone e ricorda i soliti metodi utilizzati dai criminali informatici.

Possiamo riportare il telefono infetto alla piena condizione di lavoro da soli. I due metodi più diffusi per rimuovere la maggior parte dei tipi di malware sono la scansione automatica e la scansione manuale.

Un programma specializzato eseguirà automaticamente la scansione del telefono, che cercherà le minacce nel dispositivo e le rimuoverà da solo. La rimozione manuale è in genere più complicata perché il malware ha spesso meccanismi di sicurezza crittografati che rendono difficile o impossibile la disinstallazione per gli utenti.

“Un esempio di come gli autori di malware hanno tentato di rendere la vita difficile agli utenti di smartphone è l’uso di una backdoor in Android 9, che ha consentito al malware di impersonare altre app o mascherarsi con un codice vuoto e senza nome. Tuttavia, nelle versioni successive di Android , a partire dalla versione 10 e successive, la vulnerabilità è stata chiusa, aumentando il livello di sicurezza per gli utenti del sistema operativo mobile più popolare al mondo”, commenta Kamil Sadkowski di ESET.

 

Related Articles

サイバーセキュリティ

サイバー犯罪者の手の届くところにあるAndroidとスマートフォン

サイバー犯罪者の手の届くところにあるAndroidとスマートフォン

最近、Androidデバイスで検出されたマルウェアの数が再び増加し、ZESETの専門家のほぼ3分の1になりました。このモバイルオペレーティングシステムを実行しているデバイスが感染していることを示す可能性のある兆候は何ですか?

現在、世界の人口の約81%が、大量のデータが保存されているスマートフォンを使用しています。これは、サイバー犯罪者にとって非常に貴重な資産となる可能性があります。

犯罪者はどのようにして電話をハッキングできますか?デバイスが悪意のある電子メール、Webサイト、または偽のモバイルアプリに感染しているかどうかに関係なく、有名なブランドや組織のWebサイトになりすまして、攻撃の最初の目的は、マルウェアをインストールするか、被害者をだまして機密データをサイバー犯罪者に誤って渡すことです。 。キーロガーまたはランサムウェア。多くの場合、たとえば、身体活動を監視するためのツールや暗号通貨アプリ、最近ではペガサススパイウェアなどの形式で、スマートフォンユーザーの知識がなくてもこのようなプログラムをインストールできます。

また確認してください:

電話に保存されている豊富なデータは、サイバー犯罪者を引き付けます。スマートフォンは、私たちの秘密の多くにアクセスするためのロックツールとして、彼らにとって大きな標的であり、ユーザーは自分の電話が他の人に攻撃されて乗っ取られたことに常に気付いているわけではありません」とサイバーのシニアスペシャリストであるカミルサデコウスキーは言いますESETでのセキュリティ。

専門家が指摘しているように、スマートフォンがハッキングされた可能性があるというかなり明確な兆候がいくつかあります。

1.デバイスのセキュリティ違反の最も一般的な症状は、通常のバッテリーの消耗やデータ使用量の増加よりも速く、アプリの使用量やWebブラウジングの増加とは関係ありません。

2. GPSまたはインターネット機能(Wi-Fiまたはモバイルデータ)の自動アクティブ化などのイベントも症状です

3.不明な通話またはテキストが表示されます。これは、マルウェアが電話をかけようとしたり、プレミアム国際番号にSMSを送信しようとしたりしたことを示している可能性があります。

脅威の存在を示す可能性のある兆候は、以前は適切に機能していたアプリケーションが奇妙な動作を示し始める状況です。突然の起動、シャットダウン、完全なクラッシュ、予期しないエラーの表示により、ユーザーは一時停止するはずです。Androidスマートフォンがランサムウェアに攻撃された場合、結果としてロックされます。

電話を使用するときは、基本的な安全規則に従う価値があります。

*オペレーティングシステムと使用するアプリケーションの両方の最新バージョンに定期的に更新する

*データのバックアップを作成し、安全に(外部メディアに)保存します

*アプリをダウンロードするときは、公式ストアのみを使用し、アプリと開発者の両方のレビューを常に確認してください

*インストールされたソフトウェアを使用してモバイルデバイスを保護する

*スマートフォンの取り扱いには注意し、サイバー犯罪者が使用する通常の方法を覚えておいてください。

感染した電話を自分で完全な動作状態に戻すことができます。ほとんどの種類のマルウェアを削除する最も一般的な2つの方法は、自動スキャンと手動スキャンです。

専用のプログラムが自動的に電話をスキャンし、デバイスで脅威を検索して、それ自体で脅威を取り除きます。マルウェアには暗号化されたセキュリティメカニズムがあり、ユーザーがアンインストールするのを困難または不可能にすることが多いため、通常、手動による削除はより複雑です。

「マルウェア作成者がスマートフォンユーザーの生活を困難にしようとした例は、Android 9でのバックドアの使用です。これにより、マルウェアは他のアプリになりすましたり、空白の名前のないコードで偽装したりできます。ただし、Androidの以降のバージョンでは、バージョン10以降では、この脆弱性は解消され、世界で最も人気のあるモバイルオペレーティングシステムのユーザーのセキュリティレベルが向上しています」とESETのKamilSadkowski氏はコメントしています。

 

Related Articles

cíber segurança

Android e smartphones ao alcance de cibercriminosos

Android e smartphones ao alcance de cibercriminosos

Recentemente, o número de malware detectado para dispositivos Android aumentou novamente, em quase um terço, especialistas da Z ESET. Quais são os sinais que podem indicar que o dispositivo que executa esse sistema operacional móvel está infectado?

Atualmente, quase 81% da população mundial usa smartphones nos quais uma enorme quantidade de dados é armazenada, o que pode ser um ativo muito valioso para os cibercriminosos.

Como os criminosos podem hackear o telefone? Independentemente de o dispositivo estar infectado com e-mails maliciosos, sites ou aplicativos móveis falsos – fingindo ser sites de marcas ou organizações famosas, o primeiro objetivo do ataque é instalar malware ou enganar a vítima para entregar inadvertidamente dados confidenciais a cibercriminosos . Keyloggers ou ransomware, muitas vezes na forma de, por exemplo, uma ferramenta para monitorar atividade física ou um aplicativo de criptomoeda e, mais recentemente, spyware Pegasus – esses programas podem ser instalados sem o conhecimento dos usuários de smartphones.

Confira também:

A riqueza de dados armazenados em telefones atrai cibercriminosos. O smartphone, como ferramenta de bloqueio para acessar muitos de nossos segredos, é um grande alvo para eles, e o usuário nem sempre percebe que seu telefone foi atacado e tomado por outras pessoas” – diz Kamil Sadekowski, Especialista Sênior em Cyber Segurança na ESET.

Como o especialista aponta, existem alguns sinais bastante distintos de que um smartphone pode ter sido hackeado.

1. Os sintomas mais comuns de uma violação de segurança do dispositivo são o consumo de bateria mais rápido do que o normal ou o aumento do uso de dados e não têm nada a ver com o aumento do uso de aplicativos e navegação na web.

2. Eventos como a ativação automática do GPS ou da funcionalidade da Internet (Wi-Fi ou dados móveis) também são sintomas

3. Aparecem chamadas ou textos desconhecidos, o que pode ser um sintoma de malware tentando fazer chamadas ou enviar SMS para números internacionais premium.

Uma indicação que também pode indicar a presença de uma ameaça é uma situação em que aplicativos que antes funcionavam corretamente começam a apresentar um comportamento estranho. Inicialização repentina, desligamento, falhas completas e exibição de erros inesperados devem fazer com que os usuários façam uma pausa. Se o seu telefone Android foi atacado por ransomware, ele será bloqueado como resultado.

Ao usar o telefone, vale a pena seguir as regras básicas de segurança:

* Atualize regularmente para as versões mais recentes do sistema operacional e dos aplicativos usados

* Crie um backup de seus dados e armazene-os com segurança (em um meio externo)

* Ao baixar o app, use apenas a loja oficial, e sempre verifique as avaliações tanto do app quanto do desenvolvedor

* Use o software instalado para proteger dispositivos móveis

* Esteja atento ao manusear seu smartphone e lembre-se dos métodos usuais usados ​​pelos cibercriminosos.

Podemos devolver o telefone infectado à condição de funcionamento total por nós mesmos. As duas maneiras mais populares de remover a maioria dos tipos de malware são a verificação automática e a verificação manual.

Um programa especializado verificará automaticamente o telefone, que procurará ameaças no dispositivo e as removerá por conta própria. A remoção manual geralmente é mais complicada porque o malware geralmente possui mecanismos de segurança criptografados que dificultam ou impossibilitam a desinstalação dos usuários.

“Um exemplo de como os criadores de malware tentaram dificultar a vida dos usuários de smartphones é o uso de um backdoor no Android 9, que permitia que o malware se passasse por outros aplicativos ou se disfarçasse com um código em branco e sem nome. No entanto, em versões posteriores do Android , a partir da versão 10 e posteriores, a vulnerabilidade foi fechada, aumentando o nível de segurança para usuários do sistema operacional móvel mais popular do mundo”, comenta Kamil Sadkowski, da ESET.

 

Related Articles

информационная безопасность

Android и смартфоны в пределах досягаемости киберпреступников

Android и смартфоны в пределах досягаемости киберпреступников

За последнее время количество вредоносных программ, обнаруженных для Android-устройств, снова увеличилось почти на треть, отмечают эксперты Z ESET. Какие признаки могут указывать на то, что устройство с этой мобильной операционной системой заражено?

В настоящее время почти 81% населения планеты использует смартфоны, в которых хранится огромное количество данных, что может быть очень ценным активом для киберпреступников.

Как преступники могут взломать телефон? Независимо от того, заражено ли устройство вредоносными электронными письмами, веб-сайтами или поддельными мобильными приложениями — при выдаче веб-сайтов известных брендов или организаций первая цель атаки — установить вредоносное ПО или обманом заставить жертву непреднамеренно передать конфиденциальные данные киберпреступникам. . Кейлоггеры или программы-вымогатели, часто в виде, например, инструмента для мониторинга физической активности или криптовалютного приложения, а в последнее время шпионское ПО Pegasus — такие программы могут устанавливаться без ведома пользователей смартфонов.

Проверьте также:

Огромное количество данных, хранящихся в телефонах, привлекает киберпреступников. Смартфон, как инструмент блокировки для доступа ко многим нашим секретам, является для них отличной мишенью, и пользователь не всегда понимает, что его телефон был атакован и захвачен другими людьми», — говорит Камил Садековски, старший специалист по кибербезопасности. Безопасность в ESET.

Как отмечает эксперт, есть достаточно явные признаки того, что смартфон мог быть взломан.

1. Наиболее распространенными симптомами нарушения безопасности устройства являются более быстрый разряд батареи или увеличение использования данных, и они не имеют ничего общего с увеличением использования приложений и просмотром веб-страниц.

2. Такие события, как автоматическая активация функций GPS или Интернета (Wi-Fi или мобильные данные), также являются симптомами

3. Появляются неизвестные звонки или текстовые сообщения, что может быть признаком того, что вредоносное ПО пытается совершать звонки или отправлять SMS на платные международные номера.

Признаком, который также может свидетельствовать о наличии угрозы, является ситуация, когда приложения, которые ранее работали нормально, начинают вести себя странно. Внезапный запуск, завершение работы, полные сбои и отображение непредвиденных ошибок должны вызывать у пользователей паузу. Если ваш телефон Android был атакован программой-вымогателем, в результате он будет заблокирован.

При использовании телефона стоит соблюдать основные правила безопасности:

* Регулярно обновляйтесь до последних версий как операционной системы, так и используемых приложений.

* Создайте резервную копию ваших данных и надежно сохраните ее (на внешнем носителе)

* При загрузке приложения используйте только официальный магазин и всегда проверяйте отзывы как о приложении, так и о разработчике.

* Используйте установленное программное обеспечение для защиты мобильных устройств

* Будьте бдительны при обращении со своим смартфоном и помните обычные методы, которыми пользуются киберпреступники.

Вернуть зараженный телефон в полностью рабочее состояние мы можем самостоятельно. Двумя наиболее популярными способами удаления большинства типов вредоносных программ являются автоматическое сканирование и сканирование вручную.

Специализированная программа автоматически просканирует телефон, которая самостоятельно найдет на устройстве угрозы и удалит их. Удаление вручную обычно более сложно, поскольку вредоносное ПО часто имеет зашифрованные механизмы безопасности, которые затрудняют или делают невозможным удаление пользователями.

«Примером того, как авторы вредоносных программ пытались усложнить жизнь пользователям смартфонов, является использование бэкдора в Android 9, который позволял вредоносным программам выдавать себя за другие приложения или маскироваться пустым безымянным кодом. Однако в более поздних версиях Android , начиная с версии 10 и выше, уязвимость была закрыта, что повысило уровень безопасности для пользователей самой популярной в мире мобильной операционной системы», — комментирует Камил Садковски из ESET.

 

Related Articles

la seguridad cibernética

Android y smartphones al alcance de los ciberdelincuentes

Android y smartphones al alcance de los ciberdelincuentes

Recientemente, la cantidad de malware detectado para dispositivos Android aumentó nuevamente, en casi un tercio, expertos de Z ESET. ¿Cuáles son los signos que pueden indicar que el dispositivo que ejecuta este sistema operativo móvil está infectado?

Actualmente, casi el 81% de la población mundial utiliza teléfonos inteligentes en los que se almacena una gran cantidad de datos, lo que puede ser un activo muy valioso para los ciberdelincuentes.

¿Cómo pueden los delincuentes hackear el teléfono? Independientemente de si el dispositivo está infectado con correos electrónicos maliciosos, sitios web o aplicaciones móviles falsas, al pretender ser sitios web de marcas u organizaciones famosas, el primer objetivo del ataque es instalar malware o engañar a la víctima para que entregue inadvertidamente datos confidenciales a los ciberdelincuentes. . Keyloggers o ransomware, a menudo en forma de, por ejemplo, una herramienta para monitorear la actividad física o una aplicación de criptomonedas, y más recientemente el spyware Pegasus: estos programas pueden instalarse sin el conocimiento de los usuarios de teléfonos inteligentes.

Compruebe también:

La gran cantidad de datos almacenados en los teléfonos atrae a los ciberdelincuentes. El teléfono inteligente, como herramienta de bloqueo para acceder a muchos de nuestros secretos, es un gran objetivo para ellos, y el usuario no siempre se da cuenta de que su teléfono ha sido atacado y tomado por otras personas”, dice Kamil Sadekowski, especialista sénior en cibernética. Seguridad en ESET.

Como señala el experto, hay algunos signos bastante claros de que un teléfono inteligente puede haber sido pirateado.

1. Los síntomas más comunes de una violación de la seguridad del dispositivo son un agotamiento de la batería más rápido de lo habitual o un mayor uso de datos, y no tienen nada que ver con un mayor uso de aplicaciones y navegación web.

2. Eventos como la activación automática del GPS o la funcionalidad de Internet (Wi-Fi o datos móviles) también son síntomas

3. Aparecen llamadas o mensajes de texto desconocidos, lo que puede ser un síntoma de malware que intenta realizar llamadas o intenta enviar SMS a números internacionales premium.

Una indicación que también podría indicar la presencia de una amenaza es una situación en la que las aplicaciones que antes funcionaban correctamente comienzan a mostrar un comportamiento extraño. El inicio repentino, el apagado, los bloqueos completos y la visualización de errores inesperados deberían hacer que los usuarios se detengan. Si su teléfono Android ha sido atacado por ransomware, se bloqueará como resultado.

Al usar el teléfono, vale la pena seguir las reglas básicas de seguridad:

* Actualizar periódicamente a las últimas versiones tanto del sistema operativo como de las aplicaciones utilizadas

* Cree una copia de seguridad de sus datos y guárdela de forma segura (en un medio externo)

* Al descargar la aplicación, use solo la tienda oficial y siempre verifique las reseñas tanto de la aplicación como del desarrollador.

* Utilice el software instalado para proteger los dispositivos móviles

* Esté atento al manipular su teléfono inteligente y recuerde los métodos habituales utilizados por los ciberdelincuentes.

Podemos devolver el teléfono infectado a condiciones de funcionamiento completo por nosotros mismos. Las dos formas más populares de eliminar la mayoría de los tipos de malware son el escaneo automático y el escaneo manual.

Un programa especializado escaneará automáticamente el teléfono, buscará amenazas en el dispositivo y las eliminará por sí mismo. La eliminación manual suele ser más complicada porque el malware suele tener mecanismos de seguridad cifrados que dificultan o imposibilitan la desinstalación para los usuarios.

“Un ejemplo de cómo los creadores de malware han intentado hacerles la vida difícil a los usuarios de teléfonos inteligentes es el uso de una puerta trasera en Android 9, que permitía que el malware se hiciera pasar por otras aplicaciones o se disfrazara con un código en blanco sin nombre. Sin embargo, en versiones posteriores de Android , a partir de la versión 10 y posteriores, la vulnerabilidad se cerró, aumentando el nivel de seguridad para los usuarios del sistema operativo móvil más popular del mundo”, comenta Kamil Sadkowski de ESET.

 

Related Articles

siber güvenlik

Siber suçluların erişebileceği Android ve akıllı telefonlar

Siber suçluların erişebileceği Android ve akıllı telefonlar

Son zamanlarda, Android cihazlar için tespit edilen kötü amaçlı yazılımların sayısı, Z ESET uzmanlarına göre neredeyse üçte bir oranında arttı. Bu mobil işletim sistemini çalıştıran cihaza virüs bulaştığını gösteren belirtiler nelerdir?

Şu anda, dünya nüfusunun neredeyse %81’i, siber suçlular için çok değerli bir varlık olabilecek büyük miktarda verinin depolandığı akıllı telefonları kullanıyor.

Suçlular telefonu nasıl hackleyebilir? Cihaza kötü amaçlı e-postalar, web siteleri veya sahte mobil uygulamalar bulaşıp bulaşmadığına bakılmaksızın – ünlü markaların veya kuruluşların web siteleriymiş gibi davranarak saldırının ilk amacı, kötü amaçlı yazılım yüklemek veya kurbanı hassas verileri yanlışlıkla siber suçlulara teslim etmesi için kandırmaktır. . Genellikle, örneğin fiziksel aktiviteyi izlemek için bir araç veya bir kripto para uygulaması ve daha yakın zamanda Pegasus casus yazılımı biçimindeki keylogger’lar veya fidye yazılımları – bu tür programlar akıllı telefon kullanıcılarının bilgisi olmadan yüklenebilir.

Ayrıca kontrol edin:

Telefonlarda saklanan veri zenginliği siber suçluları cezbetmektedir. Sırlarımızın çoğuna erişmek için bir kilitleme aracı olarak akıllı telefon, onlar için büyük bir hedef ve kullanıcı, telefonunun başkaları tarafından saldırıya uğradığını ve ele geçirildiğini her zaman fark etmiyor” – diyor Siber Kıdemli Uzman Kamil Sadekowski ​​ESET’te güvenlik.

Uzmanın belirttiği gibi, bir akıllı telefonun saldırıya uğramış olabileceğine dair oldukça belirgin bazı işaretler var.

1. Bir cihaz güvenliği ihlalinin en yaygın belirtileri, normal pil tüketiminden veya artan veri kullanımından daha hızlıdır ve artan uygulama kullanımı ve web’de gezinme ile ilgisi yoktur.

2. GPS veya İnternet işlevselliğinin (Wi-Fi veya mobil veri) otomatik olarak etkinleştirilmesi gibi olaylar da belirtilerdir.

3. Bilinmeyen aramalar veya mesajlar görünüyor ve bu, kötü amaçlı yazılımın arama yapmaya veya premium uluslararası numaralara SMS göndermeye çalışmasının bir belirtisi olabilir.

Bir tehdidin varlığını da gösterebilecek bir gösterge, daha önce düzgün çalışan uygulamaların garip davranışlar sergilemeye başladığı bir durumdur. Ani başlatma, kapatma, tam çökmeler ve beklenmeyen hataların görüntülenmesi, kullanıcıların duraklamasına neden olmalıdır. Android telefonunuz fidye yazılımı tarafından saldırıya uğradıysa, sonuç olarak kilitlenecektir.

Telefonu kullanırken temel güvenlik kurallarına uymaya değer:

* Hem işletim sisteminin hem de kullanılan uygulamaların en son sürümlerine düzenli olarak güncelleyin

* Verilerinizin yedeğini oluşturun ve güvenli bir şekilde saklayın (harici bir ortamda)

* Uygulamayı indirirken yalnızca resmi mağazayı kullanın ve her zaman hem uygulamanın hem de geliştiricinin incelemelerini kontrol edin.

* Mobil cihazları korumak için yüklü yazılımı kullanın

* Akıllı telefonunuzu kullanırken dikkatli olun ve siber suçlular tarafından kullanılan olağan yöntemleri unutmayın.

Virüs bulaşmış telefonu kendi başımıza tam çalışır duruma getirebiliriz. Çoğu kötü amaçlı yazılım türünü kaldırmanın en popüler iki yolu, otomatik tarama ve manuel taramadır.

Özel bir program, telefonu otomatik olarak tarayacak ve cihazda tehditleri arayacak ve bunları kendi kendine kaldıracaktır. El ile kaldırma genellikle daha karmaşıktır çünkü kötü amaçlı yazılımlar genellikle kullanıcıların kaldırmasını zorlaştıran veya imkansız kılan şifreli güvenlik mekanizmalarına sahiptir.

“Kötü amaçlı yazılım yazarlarının akıllı telefon kullanıcıları için hayatı nasıl zorlaştırmaya çalıştıklarına bir örnek, Android 9’da kötü amaçlı yazılımın diğer uygulamaların kimliğine bürünmesine veya boş, adsız bir kodla kendisini gizlemesine izin veren bir arka kapı kullanılmasıdır. Ancak, Android’in sonraki sürümlerinde ESET’ten Kamil Sadkowski, Sürüm 10 ve sonrasından başlayarak, güvenlik açığı kapatılarak dünyanın en popüler mobil işletim sisteminin kullanıcıları için güvenlik düzeyi artırıldı.

 

Related Articles

الأمن الإلكتروني

Android والهواتف الذكية في متناول مجرمي الإنترنت

Android والهواتف الذكية في متناول مجرمي الإنترنت

في الآونة الأخيرة ، زاد عدد البرامج الضارة المكتشفة لأجهزة Android مرة أخرى ، بما يقرب من الثلث ، الخبراء من Z ESET. ما هي العلامات التي قد تشير إلى إصابة الجهاز الذي يعمل بنظام التشغيل المحمول هذا؟

في الوقت الحالي ، يستخدم ما يقرب من 81٪ من سكان العالم الهواتف الذكية التي يتم فيها تخزين كمية هائلة من البيانات ، والتي يمكن أن تكون مكسبًا ثمينًا للغاية لمجرمي الإنترنت.

كيف يمكن للمجرمين اختراق الهاتف؟ بغض النظر عما إذا كان الجهاز مصابًا برسائل البريد الإلكتروني أو مواقع الويب الضارة أو تطبيقات الهاتف المحمول المزيفة – بالتظاهر بأنها مواقع ويب لعلامات تجارية أو مؤسسات مشهورة ، فإن الهدف الأول للهجوم هو تثبيت برامج ضارة أو خداع الضحية لتسليم بيانات حساسة دون قصد لمجرمي الإنترنت. Keyloggers أو برامج الفدية ، غالبًا في شكل ، على سبيل المثال ، أداة لمراقبة النشاط البدني أو تطبيق العملة المشفرة ، وبرامج التجسس Pegasus مؤخرًا – يمكن تثبيت مثل هذه البرامج دون علم مستخدمي الهواتف الذكية.

تحقق أيضًا من:

ثروة البيانات المخزنة في الهواتف تجذب مجرمي الإنترنت. يعد الهاتف الذكي ، باعتباره أداة قفل للوصول إلى العديد من أسرارنا ، هدفًا رائعًا بالنسبة لهم ، ولا يدرك المستخدم دائمًا أن هاتفه قد تعرض للهجوم والاستيلاء عليه من قبل أشخاص آخرين “- يقول كميل صادقوسكي ، أخصائي أول في الأمن السيبراني في ESET.

كما يشير الخبير ، هناك بعض العلامات المميزة إلى حد ما على احتمال تعرض الهاتف الذكي للاختراق.

1. الأعراض الأكثر شيوعًا لخرق أمان الجهاز هي أسرع من استنفاد البطارية المعتاد أو زيادة استخدام البيانات ، ولا علاقة لها بزيادة استخدام التطبيقات وتصفح الويب.

2. أحداث مثل التنشيط التلقائي لنظام تحديد المواقع العالمي (GPS) أو وظيفة الإنترنت (Wi-Fi أو بيانات الجوال) هي أيضًا من الأعراض

3. ظهور مكالمات أو رسائل نصية غير معروفة ، والتي قد تكون أحد أعراض البرامج الضارة التي تحاول إجراء مكالمات أو محاولة إرسال رسائل SMS إلى أرقام دولية مميزة.

الإشارة التي قد تشير أيضًا إلى وجود تهديد هي الموقف الذي تبدأ فيه التطبيقات التي كانت تعمل بشكل صحيح مسبقًا في إظهار سلوك غريب. يجب أن يؤدي بدء التشغيل المفاجئ أو إيقاف التشغيل أو الأعطال الكاملة وعرض الأخطاء غير المتوقعة إلى توقف المستخدمين مؤقتًا. إذا تعرض هاتف Android الخاص بك للهجوم من قبل برامج الفدية ، فسيتم قفله نتيجة لذلك.

عند استخدام الهاتف ، يجدر اتباع قواعد السلامة الأساسية:

* التحديث بانتظام إلى الإصدارات الأحدث لكل من نظام التشغيل والتطبيقات المستخدمة

* إنشاء نسخة احتياطية من بياناتك وتخزينها بأمان (على وسيط خارجي)

* عند تنزيل التطبيق ، استخدم المتجر الرسمي فقط ، وتحقق دائمًا من مراجعات كل من التطبيق والمطور

* استخدم برامج مثبتة لحماية الأجهزة المحمولة

* كن يقظًا عند التعامل مع هاتفك الذكي وتذكر الأساليب المعتادة التي يستخدمها مجرمو الإنترنت.

يمكننا إعادة الهاتف المصاب إلى حالة العمل الكاملة بأنفسنا. أشهر طريقتين لإزالة معظم أنواع البرامج الضارة هما الفحص التلقائي والمسح اليدوي.

سيقوم برنامج متخصص بفحص الهاتف تلقائيًا ، والذي سيبحث في الجهاز عن التهديدات ويزيلها بنفسه. عادةً ما تكون الإزالة اليدوية أكثر تعقيدًا لأن البرامج الضارة غالبًا ما تحتوي على آليات أمان مشفرة تجعل من الصعب أو المستحيل على المستخدمين إلغاء تثبيتها.

“مثال على كيفية محاولة كتّاب البرامج الضارة جعل الحياة صعبة على مستخدمي الهواتف الذكية هو استخدام باب خلفي في Android 9 ، والذي سمح للبرامج الضارة بانتحال شخصية تطبيقات أخرى أو إخفاء نفسها برمز فارغ بدون اسم. ومع ذلك ، في الإصدارات اللاحقة من Android ، بدءًا من الإصدار العاشر والأحدث ، تم إغلاق الثغرة الأمنية ، مما زاد من مستوى الأمان لمستخدمي نظام التشغيل الأكثر شيوعًا في العالم للأجهزة المحمولة “، كما يعلق Kamil Sadkowski من ESET.

 

Related Articles

Back to top button