Пятница, 22 января, 02:11
дома безопасность Новые методы взлома ориентированы на мобильных пользователей и геймеров

Новые методы взлома ориентированы на мобильных пользователей и геймеров

По данным компании компьютерной безопасности, хакер в настоящее время они используют секрет приложений для мобильных телефонов, сторонних разъемов и подделок видео для игр, как приманка для целевых пользователей.

Η McAfee определил широкий спектр новых методов, от бэкдоров до добычи криптовалюты, которые используются хакерами, чтобы держать их в секрете нападки им.

Как отмечают исследователи, угрозы, создаваемые скрытыми приложениями для пользователей, создали почти 50% всей вредоносной активности в 2019 году.

Также обнаружено, что вредоносные программы используют популярные приложения для чата геймеров но и фальшивые видео в качестве приманки.

Легальные приложения, содержащие информацию о местонахождении, карты маршрутов и другую информацию, также являются целью хакеров.

Иранские хакеры-члены греческого флота

Скрытые приложения - самая большая угроза для мобильных устройств

Как показали исследования McAfee, скрытые приложения представляют наибольшую угрозу для мобильных пользователей.

Помимо того, что в 50 году они составляли 2019% всей злонамеренной активности, исследователи также отметили увеличение числа таких атак на 30%.

За последнее время количество скрытых приложений возросло, поскольку пользователи, как правило, проводят все больше времени перед экранами своих мобильных устройств. Таким образом, хакеры используют эту привычку, используя сторонние сервисы входа или добавляя рекламу.

Согласно опросам, каждый человек в мире должен иметь 15 устройств, подключенных к Интернет в среднем к 2030 году.

Чем популярнее игра, тем больше вероятность, что она станет целью.

Хакеры распространяют вредоносные программы по ссылкам на популярные чат-приложения для геймеров и видео, которые содержат ссылки на фальшивые приложения.

Такие приложения маскируются под значки, которые напоминают реальные приложения. Однако их цель - обслуживать и собирать нежелательную рекламу. данные пользователей.

По словам исследователей, существуют поддельные версии популярных приложений, таких как FaceApp, Spotify и Call of Duty.

Кроме того, исследователи обнаружили вредоносное мобильное приложение под названием «LeifAccess» (или Shopper).

Вредоносное ПО Shopper получало доступ к функциям Android для создания учетных записей, загрузки приложений и публикации обзоров с использованием учетных данных, украденных с устройства жертвы.

Еще одно вредоносное ПО под названием MalBus было обнаружено во многих транзитных приложениях в Южной Корее, которые использовались для подрыва данных (таких как автобусные остановки, маршруты и расписания в течение более 5 лет) ежедневного ежедневного трафика. Приложения были интегрированы с поддельной библиотекой и надстройкой, которая могла извлекать конфиденциальные файлы.

В заключение

Нет сомнений, что хакеры всеми силами пытаются оставаться невидимыми, пытаясь украсть личную информацию с устройств пользователей.

Поэтому крайне важно, чтобы как разработчики, так и пользователи учитывали новые методы вредоносного ПО и предпринимали необходимые шаги для обеспечения безопасности.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Mac: как узнать, какая у вас модель и когда она была выпущена

Когда вам нужна поддержка для вашего Mac - или вы хотите установить какое-то обновление - вам обычно нужно знать точное ...
00: 02: 35

Билл Гейтс: Будет ли он работать с Байденом над COVID-19 / изменением климата?

Соучредитель Microsoft Билл Гейтс сказал в Твиттере, что с нетерпением ждет возможности поработать с новым президентом США Джо Байденом и ...

Какие слухи ходят об iPhone 13?

Apple iPhone 13 будет иметь переработанную систему Face ID, которая будет иметь меньшую выемку в верхней части экрана, ...

Байден: Как политический переход в США был отражен в социальных сетях?

Когда Джо Байден был приведен к присяге в качестве президента Соединенных Штатов, этот важный политический переход был запечатлен в популярных социальных сетях. 20 января ...

CentOS перестает поддерживаться, но RHEL предлагается бесплатно

В прошлом месяце Red Hat вызвала большое беспокойство в мире Linux, объявив о прекращении поддержки CentOS Linux.

Пароли сотрудников Microsoft Office 365 просочились в сеть!

Было обнаружено, что новая крупномасштабная фишинговая кампания, нацеленная на глобальные организации, позволяет обойти Microsoft Office 365 Advanced Threat Protection (ATP) и ...

COSMOTE и Microsoft предоставляют новые облачные решения для бизнеса

COSMOTE и Microsoft расширяют свое сотрудничество, предлагая еще более продвинутые и высококачественные облачные решения для больших и малых ...

Кибератаки в Восточной Европе растут!

Кибератаки, которые произошли во многих правительственных учреждениях и компаниях США в последние месяцы, вызвали обеспокоенность в развивающихся странах ...

Tesla снижает цены на Model 3 в Европе

Tesla снизила цены на Model 3 на многих европейских рынках, что частично может быть связано с ...

Пользователи iOS, Android и XBox под прицелом новой рекламной кампании

Недавно была обнаружена новая кампания вредоносной рекламы, нацеленная на пользователей мобильных и других подключенных устройств и использующая эффективные ...