5 рисков мобильной безопасности, которых следует избегать

5 рисков мобильной безопасности, которых следует избегать

5 марта 2019 года «Лаборатория Касперского» опубликовала статью, в которой обсуждаются основные методы атак вредоносного ПО в 2018 году. В них говорится, что общее количество атак увеличилось почти вдвое всего за один год. Взгляните на наиболее часто используемые методы атак в 2018 году и на то, как защититься от новой волны цифровых угроз.

1. Троянский дроппер

Троянские программы-дропперы не причиняют прямого вреда, они маскируются под приложения или программы, чтобы читатели могли их установить и заразить вредоносным ПО. Иногда они загружают или извлекают вредоносное ПО, устанавливают его, а затем удаляют, чтобы избежать подозрительных пользователей. Или же он может спрятаться глубже, продолжая заражать систему, даже если пользователь удалит основное вредоносное ПО. Разработчикам вредоносных программ нравится этот метод, потому что они могут добавить уровень защиты к вредоносному ПО, которое они собираются распространять.

Как защититься от трояна Dropper

Trojan Dropper может показаться сложным, но он подчиняется тем же правилам, что и большинство других вредоносных программ. Его все равно необходимо загрузить в систему, чтобы что-либо заразить. Таким образом, вы все равно можете применять общие методы удаления вредоносных программ.

2. Вредоносное ПО для банковских SMS

При настройке двухфакторной аутентификации по SMS , даже если хакерам известны данные банковского счета, они не смогут получить к ним доступ, поскольку у них нет кода подтверждения. Вот почему хакеры используют вредоносное ПО, которое может читать SMS-сообщения на телефонах.

Когда хакер входит в банковский счет жертвы, вредоносная программа считывает код сообщения и отправляет его на телефон. Таким образом, у них есть достаточно информации, чтобы войти в свой банковский счет. Для выполнения этой задачи вредоносное ПО часто выдает себя за приложения для обмена сообщениями, такие как WhatsApp, чтобы пользователи предоставляли доступ и читали SMS-сообщения.

Хакеры усовершенствовали свои атаки, чтобы воспользоваться преимуществами новой службы специальных возможностей Android. Эта новая функция помогает людям, у которых возникают проблемы с чтением экранов: она может считывать код двухфакторной аутентификации в SMS для пользователя. Таким образом, вредоносное ПО может атаковать эту службу и читать то, что она отправляет. Когда пользователь получает код аутентификации, вредоносная программа считывает код и отправляет информацию разработчику вредоносного ПО.

Как бороться с банковскими SMS-вредоносными программами

Будьте осторожны с приложениями, которые запрашивают разрешение на доступ к сообщениям или службам специальных возможностей. Банковскому вредоносному ПО необходимо это разрешение, чтобы читать SMS-сообщения и отклонять их, чтобы обеспечить безопасность вашей учетной записи. Устанавливайте приложения для обмена сообщениями только из надежных и законных источников.

3. Вредоносная реклама и рекламное ПО

В отличие от других вредоносных программ, приносящих прибыль, рекламное ПО не нацелено на банковские счета пользователей. Вместо этого он получает прибыль от рекламных взаимодействий в зараженных приложениях. Разработчики рекламного ПО часто обманом заставляют пользователей показывать рекламу за пределами зараженных приложений, из-за чего им сложно определить, какое приложение показывает рекламу.

Как защититься от вредоносной рекламы и рекламного ПО

  • Будьте осторожны с тем, какие приложения вы устанавливаете и загружаете только из официальных источников.
  • Если вы видите рекламу на своем телефоне, просмотрите недавно загруженные приложения и удалите их как можно скорее.
  • Используйте антивирусное программное обеспечение для очистки.

4. Троян-майнер

5 рисков мобильной безопасности, которых следует избегать

Трояны-майнеры выполняют то, что люди называют « криптоджекингом », когда злоумышленник захватывает устройство и добывает виртуальную валюту за ваш счет.

Растущая скорость разработки смартфонов является причиной того, что разработчики вредоносных программ выбирают Miner Trojan. Чем мощнее телефон, тем большую прибыль он может извлечь. К счастью, обнаружить активный троян-майнер на вашем телефоне легко, поскольку вся система будет замедляться.

Как защититься от трояна-майнера

Если вы видите признаки того, что на вашем телефоне собираются данные, вполне вероятно, что ваш телефон атакован трояном-майнером, поэтому запустите надежный антивирус, чтобы удалить их.

Однако медленный телефон не всегда связан с трояном-майнером. Это может быть связано с запуском слишком большого количества приложений или нехваткой памяти телефона. Если при запуске антивирусного приложения не обнаружено никаких признаков трояна, попробуйте удалить приложение.

См. также: Советы по ускорению работы телефонов Android после определенного периода использования.

5. Рискованное ПО

Рискованное ПО — это странное вредоносное ПО в этом списке, поскольку оно специально не предназначено для использования в качестве вредоносного ПО. Это имя присваивается приложениям, выполняющим небезопасные операции.

Когда пользователь совершает покупку в приложении на Android или iOS, официальная служба хостинга обрабатывает этот платеж, благодаря чему пользователь может через Google/Apple отслеживать совершенную транзакцию.

Хотя эта функция очень удобна для пользователей, она может вызвать затруднения у разработчиков. Начинающие разработчики иногда используют систему, основанную на потенциально опасном ПО, которая отправляет им подтверждающие SMS-сообщения, когда пользователи совершают покупки в приложении.

Однако эта система SMS дает разработчикам полный контроль над покупками, они могут отказать покупателям в предоставлении контента, даже если они заплатили, а пользователи ничего не могут сделать. Google/Apple тоже не могут помочь, потому что покупки не проходят через их систему.

Как бороться с рискованным ПО

  • Если приложение не использует официальные средства для оплаты, игнорируйте его.
  • Всегда совершайте покупки через официальные каналы, требуя доказательства покупки.

Как легко разогнать оперативную память с помощью AMD Ryzen Master

Как легко разогнать оперативную память с помощью AMD Ryzen Master

К счастью, пользователи компьютеров Windows с процессорами AMD Ryzen могут использовать Ryzen Master для легкого разгона оперативной памяти, не затрагивая BIOS.

Что такое ActivateWindowsSearch? Должно ли оно быть отключено?

Что такое ActivateWindowsSearch? Должно ли оно быть отключено?

ActivateWindowsSearch — это запланированная задача, входящая в состав функции поиска Windows, доступной в Windows 7, Windows 8.1 и Windows 10. Задача ActivateWindowsSearch является важной частью функции поиска.

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Microsoft добавила функцию Ultimate Performance в обновление Windows 10 в апреле 2018 года. Понятно, что это функция, которая помогает системе перейти в высокопроизводительный рабочий режим.

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Если вам нравится новый значок проводника, такой как Windows 10 Sun Valley, следуйте статье ниже, чтобы изменить совершенно новый интерфейс проводника.

Как проверить веб-камеру Windows 10

Как проверить веб-камеру Windows 10

Проверить, хорошо ли работает веб-камера на компьютере с Windows, можно быстро и легко. Ниже приведены инструкции, которые помогут вам проверить камеру.

Как проверить микрофон в Windows 10

Как проверить микрофон в Windows 10

Возможно, у вас подключены наушники хорошего качества, но ноутбук с Windows по какой-то причине продолжает пытаться записывать, используя свой ужасный встроенный микрофон. В следующей статье вы узнаете, как протестировать микрофон Windows 10.

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Если он вам больше не нужен, вы можете удалить параметр «Сканировать с помощью Malwarebytes» из контекстного меню, вызываемого правой кнопкой мыши. Вот как.

Узнайте о протоколе пограничного шлюза (BGP)

Узнайте о протоколе пограничного шлюза (BGP)

Протокол пограничного шлюза (BGP) используется для обмена информацией о маршрутизации в Интернете и является протоколом, используемым между интернет-провайдерами (которые являются разными AS).

Как создать свой собственный файл взлома реестра Windows

Как создать свой собственный файл взлома реестра Windows

Читая советы, вы видите, что люди часто используют файлы взлома реестра для настройки компьютеров с Windows, и задаетесь вопросом, как их создать. Эта статья проведет вас через основные шаги по созданию собственного файла взлома реестра.

Как включить автоматическое резервное копирование реестра в Windows 10

Как включить автоматическое резервное копирование реестра в Windows 10

Microsoft использовала автоматическое резервное копирование реестра, но эта функция была незаметно отключена в Windows 10. В этой статье Quantrimang.com покажет вам, как автоматически создавать резервную копию реестра в папке. RegBack (Windows\System32\config) \RegBack) в Windows 10.