Вторник, 27 октября, 20:24
дома безопасность Новые методы взлома ориентированы на мобильных пользователей и геймеров

Новые методы взлома ориентированы на мобильных пользователей и геймеров

По данным компании компьютерной безопасности, хакер в настоящее время они используют секрет приложений для мобильных телефонов, сторонних разъемов и подделок видео для игр, как приманка для целевых пользователей.

Η McAfee определил широкий спектр новых методов, от бэкдоров до добычи криптовалюты, которые используются хакерами, чтобы держать их в секрете нападки им.

Как отмечают исследователи, угрозы, создаваемые скрытыми приложениями для пользователей, создали почти 50% всей вредоносной активности в 2019 году.

Также обнаружено, что вредоносные программы используют популярные приложения для чата геймеров но и фальшивые видео в качестве приманки.

Легальные приложения, содержащие информацию о местонахождении, карты маршрутов и другую информацию, также являются целью хакеров.

Иранские хакеры-члены греческого флота

Скрытые приложения - самая большая угроза для мобильных устройств

Как показали исследования McAfee, скрытые приложения представляют наибольшую угрозу для мобильных пользователей.

Помимо того, что в 50 году они составляли 2019% всей злонамеренной активности, исследователи также отметили увеличение числа таких атак на 30%.

За последнее время количество скрытых приложений возросло, поскольку пользователи, как правило, проводят все больше времени перед экранами своих мобильных устройств. Таким образом, хакеры используют эту привычку, используя сторонние сервисы входа или добавляя рекламу.

Согласно опросам, каждый человек в мире должен иметь 15 устройств, подключенных к Интернет в среднем к 2030 году.

Чем популярнее игра, тем больше вероятность, что она станет целью.

Хакеры распространяют вредоносные программы по ссылкам на популярные чат-приложения для геймеров и видео, которые содержат ссылки на фальшивые приложения.

Такие приложения маскируются под значки, которые напоминают реальные приложения. Однако их цель - обслуживать и собирать нежелательную рекламу. данные пользователей.

По словам исследователей, существуют поддельные версии популярных приложений, таких как FaceApp, Spotify и Call of Duty.

Кроме того, исследователи обнаружили вредоносную мобильную программу «LeifAccess» (или Shopper).

Вредоносное ПО Shopper получало доступ к функциям Android для создания учетных записей, загрузки приложений и публикации обзоров с использованием учетных данных, украденных с устройства жертвы.

Еще одно вредоносное ПО под названием MalBus было обнаружено во многих транзитных приложениях в Южной Корее, которые использовались для подрыва данных (таких как автобусные остановки, маршруты и расписания в течение более 5 лет) ежедневного ежедневного трафика. Приложения были интегрированы с поддельной библиотекой и надстройкой, которая могла извлекать конфиденциальные файлы.

В заключение

Нет сомнений, что хакеры всеми силами пытаются оставаться невидимыми, пытаясь украсть личную информацию с устройств пользователей.

Поэтому крайне важно, чтобы как разработчики, так и пользователи учитывали новые методы вредоносного ПО и предпринимали необходимые шаги для обеспечения безопасности.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...

Как не дать компаниям найти наш номер телефона

В эпоху рекламы чем больше известно о пользователях, тем удобнее для компаний. И, в частности, ...

Нарушение в психотерапевтической клинике привело к шантажу пациентов

Два года назад в финской психотерапевтической клинике произошла кибератака, которая привела к краже данных и требованию выкупа. Сейчас,...