Halloween Costume ideas 2015

WONG SABAR MBOTEN WONTEN BATASANE

June 2016

malware Android ini diam-diam dapat membasmi telepon Anda dan menginstal programThe malware Godless telah terutama memukul India dan bagian lain di Asia tenggara, Trend Micro mengatakanpengguna Android waspadalah: tipe baru malware telah ditemukan di aplikasi yang sah-cari yang dapat "akar" telepon Anda dan diam-diam menginstal program yang tidak diinginkan.berita utama hari ini

    
malware Android ini diam-diam dapat membasmi telepon Anda dan menginstal program
    
LinkedIn pelanggaran data disalahkan untuk beberapa kompromi sekunder
    
kelemahan yang parah di banyak digunakan perpustakaan arsip menempatkan banyak proyek berisiko
    
Cara mendapatkan keamanan karyawan yang terlibat
Lihat Lainnya
Malware, dijuluki Godless, telah ditemukan bersembunyi di toko aplikasi termasuk Google Play, dan menargetkan perangkat yang menjalankan Android 5.1 (Lollipop) dan sebelumnya, yang menyumbang lebih dari 90 persen dari perangkat Android, Trend Micro mengatakan Selasa dalam sebuah posting blog.
Godless menyembunyikan di dalam sebuah aplikasi dan menggunakan eksploitasi untuk mencoba untuk membasmi OS pada ponsel Anda. Ini pada dasarnya menciptakan akses admin ke perangkat, memungkinkan aplikasi tidak sah untuk dipasang.JUGA ON CSO: 7 cara untuk mencegah ponsel break-in
Godless berisi berbagai eksploitasi untuk memastikan dapat membasmi perangkat, dan bahkan dapat menginstal spyware, kata Trend Micro.
Varian baru juga dapat melewati pemeriksaan keamanan di toko aplikasi seperti Google Play. Setelah malware telah selesai rooting, itu bisa rumit untuk uninstall, kata perusahaan keamanan.
Trend Micro mengatakan bahwa berbagai aplikasi di Google Play yang berisi kode berbahaya.
"The aplikasi berbahaya yang telah kita lihat yang memiliki kisaran ini baru rutin jauh dari aplikasi utilitas seperti senter dan aplikasi Wi-Fi, untuk salinan permainan populer," kata perusahaan itu.
Beberapa aplikasi bersih tapi memiliki versi berbahaya sesuai yang berbagi sertifikat pengembang yang sama. Bahayanya ada yang pengguna menginstal aplikasi bersih tapi kemudian upgrade ke versi berbahaya tanpa mereka sadari.
trend Micro
Distribusi perangkat yang terkena dampak
Sejauh ini, Trend mengatakan telah melihat 850.000 perangkat terpengaruh, dengan hampir setengah di India dan lainnya di negara-negara Asia tenggara lainnya. Kurang dari 2 persen di AS
"Ketika men-download aplikasi, tidak peduli apakah itu alat utilitas atau permainan populer, pengguna harus selalu meninjau pengembang. Pengembang tidak diketahui dengan informasi latar belakang yang sangat sedikit atau tidak mungkin menjadi sumber aplikasi ini berbahaya," kata Trend.
Ini juga terbaik untuk men-download aplikasi dari toko yang terpercaya seperti Google Play dan Amazon, ia mengatakan. Dan tentu saja, Trend menyarankan Anda membeli beberapa perangkat lunak keamanan mobile.

Melacak phisher
Beberapa minggu yang lalu, anggota kunci dari tim keuangan WatchGuard Technologies ditargetkan oleh upaya phishing tombak. phishing tombak adalah jenis serangan phishing di mana pelaku mengkustomisasi serangan mereka untuk individu atau kelompok individu tertentu. penyerang mengumpulkan informasi tentang korban dan kemudian menyesuaikan serangan menjadi lebih mungkin untuk menipu target. Calon serangan tiba sebagai email muncul datang dari manajer karyawan keuangan ini, yang meminta transfer mendesak.
Berkat pelatihan yang tepat, karyawan keuangan diakui bahwa terang-terangan mengabaikan email untuk rantai komando resmi dan keuangan protokol curiga dan waspada personil yang tepat. Marc Laliberte, seorang analis ancaman di Watchguard, berjalan kita melalui cobaan
Waktu untuk melawan
Bukan hanya mengabaikan serangan itu, WatchGuard berangkat untuk belajar sebanyak yang mereka bisa dengan bermain bersama dengan penyerang. Laliberte menanggapi email pertama dan penyerang menjawab, meminta "karyawan keuangan" untuk menghubungi mereka melalui teks ke nomor telepon penyerang diklaim jalur pribadi manajer.
alamat sumber ini email adalah angka tujuh digit acak di gmail.com. Penyerang tidak mencoba untuk menipu pesan untuk membuatnya tampak datang dari akun WatchGuard. Sebaliknya, penyerang bergantung pada pesan "Dari:" header untuk menipu target. Kebanyakan klien email menggunakan "Dari:" header untuk menampilkan yang pesan datang dari, dan sering klien hanya menunjukkan nama pertama dan terakhir pengirim. Dalam email phishing ini, "Dari:" header menunjukkan pertama dan terakhir nama manajer WatchGuard, yang mungkin meyakinkan karyawan kurang informasi bahwa pesan benar-benar berasal dari manajer itu.
menggali di sekitar
Laliberte menemukan bahwa nomor telepon yang disediakan oleh penyerang terdaftar sebagai jalur darat melalui Level 3 Communications dengan kode area yang cocok Jacksonville, Florida. Dia menduga bahwa penyerang mungkin tidak pernah secara fisik terletak di Jacksonville, sebaliknya, ia cenderung menggunakan layanan forwarding untuk mengirim dan menerima pesan teks melalui nomor ini. Penyerang umumnya memanfaatkan sifat global layanan internet dan telepon untuk menyembunyikan lokasi sebenarnya dari serangan mereka.
Laliberte diasumsikan identitas karyawan target dan mengirim sms penyerang menggunakan nomor telepon sekali pakai. Sehari kemudian, penyerang jawab dan cepat sampai ke titik, meminta transfer dana mendesak sebagai pembayaran untuk pengiriman WatchGuard fireboxes tiba minggu berikutnya. Dia terus penyerang di hook dengan menyinggung bahwa transfer uang itu mungkin dan meminta rincian lebih lanjut.
Membayar?
Penyerang meminta wire transfer sebesar $ 20.000 kepada manusia ia mengklaim berada di New York. Beberapa penelitian cepat mengungkapkan bahwa tidak ada referensi penipuan terkait dengan nama yang diberikan. Penyerang juga mengirimkan rekening dan nomor routing untuk transfer kawat itu sendiri. Sambil memberikan rincian rekening bank menambah legitimasi untuk transaksi, juga meningkatkan kemampuan pemerintah untuk melacak pembayaran dalam penyelidikan penipuan, sehingga berisiko bagi penyerang untuk melakukan. Ternyata bahwa rincian rekening yang diberikan kemungkinan milik akun yang dibobol bahwa penyerang cepat bisa mentransfer uang dari.
pembayaran mengharapkan
Pada titik ini, Laliberte telah mengumpulkan semua informasi penyerang secara sukarela akan berbagi, tapi masih tidak memiliki gambaran yang jelas tentang di mana ia berada. Namun, penyerang mengharapkan pesan konfirmasi transfer kawat. Dia bertopeng alamat IP dari server honeypot belakang URL-shortener dan mengirimkannya ke penyerang menyamar sebagai link konfirmasi.
Aku punya Anda ... mungkin
Ketika penyerang mengunjungi link, itu diarahkan dia untuk server honeypot mana Laliberte login IP sumber dan Data browser User-Agent-nya. Sumber IP penyerang telah didaftarkan ke Airtel Networks Limited, Telco ponsel dari Nigeria. Data User-Agent mengatakan Laliberte bahwa penyerang terhubung ke honeypot menggunakan iPhone menjalankan iOS 9.3.1. Ini menegaskan hipotesis bahwa penyerang itu menggunakan layanan forwarding untuk menerima pesan teks melalui nomor telepon Jacksonville. Meskipun penyerang itu di Nigeria, ia menggunakan rekening bank (TD Bank) yang diperlukan alamat US permanen, berarti akun itu akan terancam atau penyerang memiliki kaki tangan di AS (sering disebut bagal) yang bisa mengambil uang ditransfer . Laliberte menghubungi TD Bank untuk memungkinkan mereka untuk memulai penyelidikan pada penipuan dicoba oleh seseorang dengan akses ke akun yang disediakan.
Gunakan pelatihan Anda
upaya phishing tombak ini membuat jelas betapa besar masalah serangan ini sekarang. Tidak ada perlindungan phishing tombak sempurna. Bahkan dengan solusi teknologi seperti DMARC atau S / MIME, pesan phishing masih akan lolos dan mencapai karyawan. Sangat penting bahwa profesional TI melatih pengguna mereka tentang bagaimana tempat dan laporan berusaha serangan phishing. Dengan pertumbuhan phishing tombak, organisasi perlu memperbarui program pelatihan mereka untuk membantu karyawan belajar bagaimana untuk menangani hal ini lebih meyakinkan, penipuan email yang ditargetkan.

MKRdezign

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget