Arhiva etichetei: vulnerabilitate

Malware sub formă de ghid pentru jocuri face multe victime

Articol postat de:

android-cyber-attacks-1-465x390
Aplicațiile mobile ghiduri pentru jocuri ca Fifa și Pokemon Go erau folosite pentru a infecta cu malware dispozitivele utilizatorilor. Cercetătorii de la firma de securitate Check Point au descoperit că aplicațiile mobile ghiduri pentru jocuri ca Fifa și Pokemon Go din Google Play Store erau folosite pentru a infecta cu malware dispozitivele utilizatorilor, scrie bbc.com. Check Point a spus că au fost descoperite mai mult de 40 de astfel de aplicații. Se crede că acestea au fost descărcate de 500.000 până la aproape două milioane de utilizatori, deși nu se cunoaște în câte dintre aceste cazuri dispozitivele au fost infectate cu malware. Deoarece aplicațiile în sine nu conțin malware, este dificil de estemiat, a explicat un cercetător din cadrul Check Point. El a mai precizat că Google a fost informată și aplicațiile au fost retrase, dar cercetătorii au continuat să găsească mai multe exemple în magazinul Google Play. Unele aplicații au apărut ...

Virușii, mai inteligenți decât telefoanele smart

Articol postat de:

android-cyber-attacks-1-465x390
Viruşii pentru telefoanele mobile şi tablete sunt la fel de periculoşi precum cei care atacă computerele. Milioane de români pot să rămână fără banii din conturi sau să fie spionaţi de hackeri din toate colţurile lumii. Potrivit specialiştilor, mai puţin de jumătate îşi instalează antiviruşi înainte să descarce jocuri sau alte aplicaţii pe care le găsesc pe internet. Viruşii care atacă sistemul de operare Android pot să facă orice fără ca utilizatorul să ştie. Aşa sunt ascultate convorbiri, sunt citite mesaje, se accesează contactele din agendă. În plus, telefonul, tableta sau chiar televizorul inteligent pot fi folosite drept instrumente de spionaj. Camera şi microfonul sunt activate de la distanţă, iar hackerul vede şi aude tot. Are acces chiar şi la datele bancare ale victimei, dacă aceasta face tranzacţii online. Liviu Arsene, specialist în securitate cibernetică: ”Sunt două modalităţi prin care fac bani. Fie făcând trafic către ...

Hackerii au folosit rețele adware pentru atacuri DDOS

Articol postat de:

image66
Hackerii  au aflat cum să lanseze atacuri paralizante de tip Distributed Denial-of-service (DDoS) prin folosirea de adware.   Reclamele adware care infectează computerele cu malware au devenit un fenomen comun pe Internet. Dar acum se pare că hackerii au aflat și cum să lanseze (DDoS) atacuri paralizante intermediul rețelelor publicitare scriec csoonline.com. Echipa de atenuare a atacurilor DDoS de la CloudFlare observat recent un atac pe scară largă care se crede că fost rezultatul încărcării de adware în interiorul aplicațiilor și browserelor de pe dispozitivele mobile. Atacul care a vizat unul dintre clienții companiei, a ajuns la 275.000 de cereri HTTP pe secundă și a fost lansat de la peste 650.000 de adrese de IP unice (Internet Protocol), cele mai multe dintre ele din China. Ce a fost interesant la acest atac a fost faptul că cererile păreau să fie generate de browsere reale, nu script-uri sau programe malware, cum sunt de obicei folosite ...

Aplicații populare ale AppleApp Store, atacate de un virus in China

Articol postat de:

descărcare
Unele dintre cele mai populare aplicaţii ale Apple App Store au fost atacate de un virus în China, expunând o vulnerabilitate rară a platformei mobile a companiei americane. Aplicaţiile au fost infectate după ce dezvoltatorii de software au fost atraşi să folosească o versiune neautorizată şi compromisă a unui kit de programare alApple, au explicat analiştii de la Alibaba Mobile Security, divizie pentru antiviruşi destinaţi dispozitivelor mobile a Alibaba Group Holding, transmite Mediafax. Între aplicaţiile compromise destinate iPhone şi iPad se numără aplicaţia de chat WeChat şi aplicaţia pentru serviciul de taximetrie Uber, Didi Kuaidi. Atacul informatic a afectat circa 40 de aplicaţii, a anunţat compania americană de securitate cibernetică Palo Alto Networks. Applicaţiile infectate pot transmite informaţii despre dispozitivul utilizatorului, să declanşeze alerte false care să fie folosite pentru furtul parolelor pentru serviciul iCloud al Apple şi ...

Vulnerabilitatea dispozitivele windows

Articol postat de:

descărcare
Potrivit unui raport al Alcatel-Lucent's Motive Security Lab, în luna iunie dispozitivele cu sistem de operare Windows au fost răspunzătoare pentru 80% din infecțiile cu viruși depistate pe telefoanele mobile care folosesc rețele de internet. iOS și alte sisteme de operareau inregistrat procente aproape neglijabile.Între timp, numărul total de infecții cu viruși a scăzut la circa 20% pentru sistemul de operare Android după ce mult timp acesta s-a situat la pragul de 50% scrie computerworld.com. Informațiile au fost obținute din scanări făcute de tehnologia Guardian a Alcatel-Lucent's Motive Security, care este implementată la nivel mondial de către rețelele mobile și fixe, și monitorizează traficul de la mai mult de 100 de milioane de dispozitive. „Cei mai mulți oameni sunt surprinși să găsească un astfel de procent ridicat de dispozitive Windows/ PC implicate”, a scris Alcatel-Lucent în raportul său. „Windows/ PC sunt conectate la rețeaua de telefonie ...

Spionajul cibernetic din securitatea rețelelor globale

Articol postat de:

Spionajul-cibernetic-chinez-vizeaza-apararea-SUA---surse-Pentagon
Pentru a-și păstra anonimatul, gruparea de spionaj cibernetic Turla folosește slăbiciunile din securitatea rețelelor de satelit globale. Îm acest fel, reușește să evite depistarea activității sale și localizarea geografică, susţin cercetătorii Kaspersky Lab. Turla este o grupare de spionaj cibernetic sofisticată, formată din vorbitori de limba rusă, care activează de mai bine de 8 ani. Atacatorii care se ascund în spatele grupării Turla au infectat sute de calculatoare din peste 45 de țări, inclusiv Kazakhstan, Rusia, China, Vietnam și Statele Unite ale Americii. Printre tipurile de organizații care au fost infectate se numără: instituții guvernamentale și ambasade, precum și organizații din domeniul militar, al educației și cercetării și companii farmaceutice. În stadiul inițial al atacului, backdoor-ul Epic verifică profilul victimelor. Doar în cazul țintelor cu o miză foarte mare, atacatorii folosesc un mecanism de comunicare complex prin satelit, ...