Šimtai „Android“ programėlių esančių „Play Store“ parduotuvėje užkrėstos „Windows“ kenkėjiška programine įranga

Tikrai taip, kenkėjiška „Android“ programėlių programinė įranga nusitaikė ir į „Windows“ įrenginius. „Palo Alto Networks“ tyrėjai netikėtai atrado, kad beveik 145 programėlės, esančios „Google Play Store“ parduotuvėje yra užkrėstos „Windows“ vykdomaisiais failais. Kai kurios kenkėjiška programine įranga užkrėstos programėlės buvo atsisiųstos daugiau nei tūkstantį kartų ir yra įvertintos keturiomis žvaigždutėmis.

Kenkėjiškas kodas negali užkrėsti „Android“ sistemą turinčių įrenginių, nes jiems reikalinga „Windows“ programinė įranga, kad failai būtų įvykdyti. Vienintelis būdas, kaip naudotojai gali užkrėsti savo įrenginius – prijungti telefonus prie „Windows“ programinę įrangą turinčio kompiuterio ir atsisiųsti bet kurį užkrėstos programėlės pirminį programos tekstą, kad būtų paleistas viduje esantis PE failas.

Nepaisant to, neramina vien faktas, kad šios užkrėstos programėlės yra oficialioje „Google Play Store“ parduotuvėje. Taip pat, teigiama, jog programinės įrangos kūrėjas „odieapps“ nekreipia pakankamai dėmesio į programėlių saugumą.

Tyrėjai tvirtina, kad toks užkrėtimas yra itin didelė grėsmė visai programinės įrangos tiekimo grandinei, nes jis atveria vartus platesnio masto atakoms, pavyzdžiui, išpirkos reikalaujančiai programinei įrangai „KeRanger“ ir „NotPetya“. Kelios užkrėstos programėlės:

  • „Men‘s Design Ideas“
  • „Gymnastics Training Tutorial”
  • „Learn to Draw Clothing“
  • „Modification Trial“
  • „Hair Paint Color“

Daugumoje iš šių programėlių buvo „Windows“ klaviatūros paspaudimų registravimo programos, o tyrėjai tvirtina, kad visos šios programėlės buvo užkrėstos skirtingomis „Windows“ kenkėjiškos programinės įrangos atmainomis ir supakuotos kaip keliamieji vykdomieji failai (PE). Kai kurios programėlės buvo sukurtos kelių skirtingų kūrėjų ir užkrėstos įvairiomis kenkėjiškomis programomis. Buvo išsiaiškinta, kad tam tikras PE failas buvo 142 programėlių pirminiame programos tekste.

Taip pat tvirtinama, kad kenkėjiškos programinės įrangos atmainos ir klaviatūros paspaudimų registravimo programos patenka į programėles tik tada, kai programėlių kūrėjai užkrečia jas. Tyrėjai sako, kad užkrėsti APK failai rodo, kad kūrėjai kuria programinę įrangą užkrėstose „Windows“ sistemose.

Šios programėlės buvo įkeltos į „Play Store“ tarp 2017 m. spalio ir lapkričio. Dar vienas neraminantis faktas yra tai, kad šios užkrėstos programėlės dar buvo „Google Play“ parduotuvėje ilgiau nei 6 mėnesius, o tai reiškia, kad „Google“ to net nepastebėjo. Visgi „Palo Alto Network“ apie tai pranešė ir „Google“ panaikino visas užkrėstas programėles iš oficialios „Play Store“ parduotuvės.

Šaltinis: HackRead.com

Populiarios „Android“ ir iOS programėlės bei plėtiniai renka asmeninius naudotojų duomenis

Šių metų gegužę „HackRead“ pranešė, kad Izraelio įmonė „Unimania“ renka naudotojų asmeninius, „Facebook“ ir naršymo duomenis per „Android“ programėles ir „Chrome“ plėtinius. Dabar tyrėjai atrado dar vieną šnipinėjimo programinę įrangą, vagiančią asmeninius naudotojų duomenis.

Reklamas blokuojančios programos ir apsauginė programinė įranga yra itin populiarios siekiant apsisaugoti nuo neleidžiamos internetinės stebėsenos, tačiau „AdGuard“ tyrėjų duomenimis yra nemažai „Chrome“ ir „Firefox“ naršyklių plėtinių bei išmaniesiems telefonams skirtų programėlių, kurios renka asmeninius naudotojų duomenis naudodamosi abejotinais metodais.

Pavyzdžiui, iOS programinės įrangos programėlės prašo naudotojo įsidiegti „Mobile Device Management“ įrankį, leidžiantį programėlei pilnai valdyti įrenginį, prieiti prie duomenų ir perimti duomenų perdavimą. Metodai, kuriais paremtos šios programėlės ir plėtiniai yra dažnai pastebimi ir tose programėlėse su kenkėjiška programine įranga.

Andrey Meshkov, „AdGuard“ bendrasavininkas, tvirtina, kad kai kurie iOS ir „Android“ naudotojai bei naudotojai turintys „Google Chrome“ ir „Mozilla“ naršyklių plėtinių yra šnipinėjami. Be to, neramina tai, kad šios programėlės ir plėtiniai yra atsisiųsti jau daugiau nei 11 milijonų kartų. Pavogta informacija yra siunčiama į serverius, kuriuos naudoja šių programėlių ir plėtinių kūrėjai.

„AdGuard“ taip pat išsiaiškino, kad šiuos plėtinius ir mobiliesiems įrenginiams skirtas programėles valdo viena įmonė „Big Star Labs“, kuri buvo įkurta 2017 m. Ji sukūrė tokias populiarias programėles: „Battery Saver“, „Speed Booster“, „Clean Droid“ ir kt., o į populiarius plėtinius įėjo „Block Site“ ir „Proper Blocker“. Įdomu tai, kad iOS plėtinį „AdblockPrime“ buvo galima atsisiųsti tiesiai iš adblockprime.com, naudojant „Safari“ naršyklę, ir nėra jokio įrodymo, kad ši programėlė buvo „Apple“ parduotuvėje.

Dar kelios įtartinos programėlės ir plėtiniai:
• „Block Site“
• „Adblock Prime“
• „Poper Blocker“
• „CrxMouse“

Labiausiai neraminanti dalis yra tai, kad šios programėlės ir plėtiniai gali rinkti asmeninius duomenis įskaitant visą naršymo istoriją, tačiau apie tai neužsimenama jų privatumo politikoje. Politika tvirtina renkanti anoniminius duomenis ir neasmeninius naudotojų duomenis. „AdGuard“ tvirtina, kad tokia praktika pažeidžia visų programėlių ir plėtinių parduotuvių politiką, tačiau nepaisant to, šias galima atsisiųsti patikimose platformose.

Šaltinis: HackRead.com

Kaip USB raktas gali kelti grėsmę jūsų įrenginio saugumui?

„Atmintukas“ arba USB raktas gali turėti net 2 TB (terabaitas) vietos arba mažai vietos – 256 MB (megabaitas), tačiau vis tiek labai pasitarnauja saugant duomenis. Nepaisant to, šie atmintukai gali kelti grėsmę jūsų įrenginiams.

Praėjusių metų viduryje garsioji „WikiLeaks“ „Vault 7“ serija apkaltino CIA (CŽV) apkrėtus USB raktus, kurie įdiegė kenkėjišką programinę įrangą į kompiuterį ar kitą įrenginį, prie kurio buvo prijungti.

USB raktai yra sukurti taip, kad kartais gali turėti saugumo spragų ir, anot tyrėjų, gali turėti įtakos kasdieniam kompiuterio naudojimui. Tyrėjų iš „Security Research Lab“ duomenimis, „atmintukų“ gamintojai neapsaugo įrenginyje esančios programinės aparatinės įrangos, todėl kenkėjiška programinė įranga gali perrašyti ją ir perimti įrenginio valdymą. Pagal „US-CERT“ 25 proc. kenkėjiškos programinės įrangos yra perduodama per „atmintukus“. Ką daryti norint sumažinti šias grėsmes?

Nenaudokite nežinomo „atmintuko“

Dauguma iš mūsų per daug nesirūpiname naudodami USB raktus. Saugome ten svarbius duomenis ir kartais dalinamės su draugais ar kolegomis. Dėl tokių mainų virusas arba kenkėjiška programinė įranga gali lengvai užkrėsti jūsų įrenginį. Be to, nenaudokite atsitiktinai rasto USB rakto ir nedėkite jo į savo įrenginius, nes jis gali būti užkrėstas kenkėjiška programine įranga.

Užšifruokite savo USB raktą

Šifravimas yra vienas iš efektyviausių būdų apsaugoti savo duomenis, nesvarbu, kuriame įrenginyje juos naudojate. Patikimas šifravimo protokolas, pavyzdžiui, AES 128/256, būtų geriausias duomenų ir „atmintuko“ apsaugai.

Įsidiekite antivirusinę programinę įrangą

Įdiekite kokybišką antivirusinę programinę įrangą, kuri skirta išorinių įrenginių nuskaitymui. Dažnai žmonės nekreipia dėmesio į antivirusinės efektyvumą. „Europe Breaking News“ ataskaita rodo, kad tik 10 iš 61 antivirusinių programų galėjo sustabdyti išpirkos reikalaujančią programinę įrangą „NotPetya“. Taip galėjo nutikti dėl neatnaujintos arba nepakankamai efektyvios antivirusinės programinės įrangos. Geriausia įjungti automatinio atnaujinimo nustatymus, kurie reguliariai atnaujins įrangą.

Pakeiskite nustatymus

Reikėtų išjungti automatinio paleidimo nustatymus, nes šie nustatymai automatiškai paleidžia USB raktus įdėjus juos į įrenginio jungtį. Taip pat perkėlus informaciją į paskirtą vietą arba jos nebenaudojant reikėtų ištrinti konfidencialius duomenis iš „atmintukų“.

Apsaugokite savo USB raktą

Kadangi „atmintukai“ yra maži ir kompaktiški, juos lengva pamesti ir virusai gali lengviau patekti. Todėl protingas sprendimas būtų apsaugoti įrenginį slaptažodžiu. Nelaimei, negalima nustatyti slaptažodžio visam įrenginiui, kitaip nei mobiliesiems įrenginiams ir kompiuteriams. Turite pasirinkti failus, kuriuose yra konfidenciali informacija ir įrašyti juos apsaugant slaptažodžiu.

Šaltinis: HackRead.com

Būkite budrūs naudodamiesi viešu „Wifi“

Tyrimai rodo, kad viešas „Wifi“ internetas yra daug pavojingesnis nei galima pagalvoti. Šie tinklai yra tikras lobis programišiams: jie sukuria netikrą „Wifi“ tinklą siekdami pavogti asmeninius duomenis. Kai žmogus bando prisijungti prie viešo interneto, ypač oro uoste arba kavinėje, jis ar ji gali net nežinoti, ar tas tinklas yra tikras ar ne.

Kokie pavojai tyko naudojantis viešu „Wifi“?

Sukčiavimas („Evil Twin“): pateisinantys savo vardą „Evil Twin“ prieigos maršrutai sukuria netikrą tinklą tokiu pačiu pavadinimu kaip tikrasis. „Evil Twin“ veikia taip pat kaip ir įprastas sukčiavimas: kai naudotojas įeina į netikrą prieigos maršrutą, pavagiami sistemos duomenys arba vykdomos kitokios atakos.

„War drivers“: šie žmonės bando neteisėtai užgrobti tinklą, pavyzdžiui atvirą nemokamą „Wifi“ tinklą. Bevielio interneto ieškotojai transporto priemonėse gali būti programišiai, profesionalūs nusikaltėliai ar net verslo konkurentai.

Virusai: pati žinomiausia grėsmė, kuri veikia ir bevielius tinklus. Virusas patenka į bevielį tinklą, siunčia užklausas ir prisijungia į vietinį tinklą norėdamas patekti į artimiausius bevielius tinklus ir juos pažeisti.

Kaip apsisaugoti nuo tokių grėsmių?

Būkite budrūs ir naudodamiesi viešu „Wifi“ tinklu atkreipkite dėmesį į šiuos dalykus:

Išjunkite bendrinimą

Naudojame kompiuterius ir internetą norėdami pasidalinti failais, vaizdo įrašais, grafiniais elementais, spausdintuvais ir pan. Jei esate prisijungę prie viešo tinklo, akivaizdu, kad kas nors bandys patekti į jūsų duomenis ir failus. Norėdami nuo to apsisaugoti, išjunkite šią funkciją savo operacinėje sistemoje.

Įsijunkite ugniasienę

Nepaisant to, kad ugniasienė gerai neapsaugo tinklo, vis tiek reikia, kad tinkle nebūtų nepageidaujamo duomenų srauto. „Windows“ ir „Mac OS X“ operacinėse sistemose jau yra įrašyta įprasta ugniasienė.

Atnaujinkite savo antivirusinę programinę įrangą

Turėti antivirusinę programą neužtenka. Reikia kartas nuo karto ją atnaujinti. Ši sistema įspės apie įtartiną turinį.

Naudokite VPN (virtualus privatus tinklas)

Virtualus privatus tinklas yra labai populiarus siekiant apsaugoti visus savo duomenis. VPN yra tiek mokamose, tiek nemokamose versijose. Tai yra puiki alternatyva ir nenugalimas sprendimas tiems, kurie dažnai jungiasi prie viešų „Wifi“ tinklų.

Tikrinkite, ar yra SSL sertifikatas

SSL sertifikatą turinčios svetainės adresas prasideda HTTPS raidėmis. SSL patvirtinta, kad svetainėje ir (arba) serveryje vykdomas šifravimas ir taip garantuojamas saugus ryšys. Bet kokia svetaine, neturinčia HTTPS, geriau nepasitikėti. Sertifikavimo institucija išduoda SSL sertifikatą, kuris naudojamas sritims, svetainėms, programėlėms, programinei įrangai, pirminiam kodui, dokumentams ir mobiliosioms programėlėms saugoti. Todėl prieš įeidami į bet kokią svetainę žiūrėkite, ar ji turi šį sertifikatą.

Nebūkite prisijungę

Nuolatinis prisijungimas yra viena iš priežasčių dėl kurių gali būti užgrobta jūsų elektroninio pašto paskyra, banko sąskaita arba socialinio tinklo paskyra. Baigę darbus turėtumėte atsijungti nuo visų paskyrų. Taip pat telefone arba nešiojamame kompiuteryje reikėtų išjungti automatinį prisijungimą prie „Wifi“ taškų.

Prieš prisijungiant prie viešo „Wifi“ tinklo reikia žinoti kelis dalykus: nesijungti prie nežinomų tinklų, jungtis prie šifruoto tinklo ir prisijungus prie viešo tinklo pateikti kuo mažiau informacijos. Darbas internete nėra toks saugus, kaip gali pasirodyti, todėl būkite atsargūs.

Šaltinis: HackRead.com

Kaip kibernetiniai nusikaltėliai platina kenkėjišką programinę įrangą?

Saugumo incidentai, kenkėjiški kodai, kuriuos nepageidaujamais el. pašto laiškais platina programišiai, sukčiavimas siekiant išvilioti konfidencialius duomenis, išnaudojimas ir užkrėstos svetainės – apie tai nuolat informuoja straipsnių antraštės. Nepaisant to ne visi kibernetiniai nusikaltėliai yra įgudę programuotojai ir nebūtinai turi pakankamai išteklių, kad galėtų sukurti „botnetą“ (užkrėstų kompiuterių tinklas). Tačiau yra nemažai gerų sukčių, kurie apsidžiaugtų, jei keli šimtai jų virusų būtų sėkmingai įdiegti. Štai keli populiarūs būdai, kuriais naudojasi programišiai norėdami užkrėsti kitus kompiuterius:

Socialinių tinklų šiukšlės

Ši technika sudėtingesnė, tačiau efektyvesnė. Nepageidaujamu elektroniniu šlamštu užpildomos atviros grupės „Facebook“ ar kitas socialinis tinklas: skelbiamos patrauklios žinutės, pavyzdžiui, „Kaip greitai ir lengvai numesti nereikalingus kilogramus?“ arba „Spauskite čia ir sužinokite, kaip užsidirbti daug pinigų neišeinant iš namų“. Frazės dažniausiai paprastos ir patraukiančios dėmesį.

Virusų platinimas „Facebook“

Dar vienas būdas: sukurti įprastą, nieko neišsiskiriančią verslo paskyrą, užpildyti visus duomenis ir surinkti kuo daugiau „like“ paspaudimų ir komentarų. Pastaruoju metu labai populiaru „kasti“ bitkoiną. O jei dar užsidirbi kelis tūkstančius per savaitę – greitai tapsi dėmesio centre. Ant paskyros sienos dedamos ekrano kopijos parodo, kiek tariamai uždirbama per dieną ar savaitę. Gudrybė tokia: parduodama privati kasimo programa, kuri uždirba po 50 eurų per dieną. Visą savaitę kasdien reikia dėti naujus įrašus ir dėkoti klientams apie gerus atsiliepimus. Ir tuomet atsiranda toks įrašas: „Mano programą įsigijo jau 30 žmonių, todėl dabar ji bus visiems prieinama. Šį įrašą ištrinsiu po savaitės, todėl paskubėkite ir pasinaudokite galimybe greitai užsidirbti daugiau.“ Pareklamavus tokį įrašą, kad jis pasiektų kuo daugiau žmonių, galima stebėti, kaip daugėja kenkėjišką programinę įrangą įsidiegiančių žmonių skaičius.

Anoniminiai pokalbių kanalai

Tikriausiai puikiai žinote, kas yra anoniminiai pokalbių kanalai. Šie kanalai yra itin naudinga terpė kenkėjiškai programinei įrangai. Didelį seksualinį poreikį turintys žmonės itin mėgsta tokius kanalus, todėl, pavyzdžiui, tokia žinutė „Gal nori pamatyti mano merginos nuotrauką?“ ir prie jos prisegta nuoroda yra puikus masalas. Tokiuose kanaluose labai daug potencialių aukų. Belieka tik susirasti tikslinę auditoriją ir atakuoti ją tokiomis nuorodomis.

Pažinčių svetainės

Tai labai paprastas metodas: apgavikai bendrauja su auka stengdamiesi užsitarnauti pasitikėjimą. Kai bendravimas tampa intymesnis, apgavikas nusiunčia tam žmogui archyvą su netikromis nuotraukomis. Vienas iš tame archyve esančių failų bus kenkėjiška programinė įranga paslėpta po nuotrauka. Jei su programa galima pavogti žmogaus duomenis, pasinaudojus jais, galima šantažuoti auką.

Perspektyvus verslo planas

Štai kaip tai vyksta: paruošiamas išskirtinis verslo planas, tuomet paskelbiamas įdarbinimas. Reikia skirti šiek tiek laiko, surinkti daugiau „like“ paspaudimų, komentarų ir susidomėjimo verslo planu. Tokiu būdu jis atrodys patikimiau. Taip pat reikia nusipirkti reklamą, kuri iškels puslapį ir jį pamatys kuo daugiau žmonių. Daugiau žmonių atsisiųs archyvą su vadovu, aprašančiu verslo planą. Kur šuo pakastas? Archyvo viduje esančiuose aplankuose ir yra paslėpta kenkėjiška programinė įranga, kurią kai kurie žmonės paleis netyčia, nes programa bus pažymėta įprasta aplanko piktograma arba jie paleis programą, nes taip bus nurodyta vadove.

Ir tai tik keli būdai, kuriais naudojasi programišiai norėdami pavogti aukų duomenis ir pasipelnyti. Kur dar netikros svetainės su jose esančia kenkėjiška programine įranga, reklamos, nukreipiančios į kenkėjiškas svetaines ir t.t. Būkite budrūs ir nepasimaukite ant programišių kabliuko.

Šaltinis: Hackread.com

„Zacinlo“ kenkėjiška programinė įranga siunčia nepageidaujamas reklamas į kompiuterius su „Windows 10“ ir daro ekrano kopijas

[row]

[col span__sm="12"]

[ux_banner height="450px" bg="1993" bg_size="orginal"]

[/ux_banner]


[/col]

[/row]

„Bitdefender“ saugos tyrėjai atrado sudėtingą ir atkaklią kenkėjišką programinę įrangą, vagiančią duomenis ir stebinčią ypač „Windows 10“ naudotojų veiklą internete, kai kuriais atvejais ir „Windows 7“, ir „Windows 8“ naudotojus.

Ši kenkėjiška programinė įranga aktyvi yra jau nuo 2012–2013 metų, tačiau paskutiniai „Bitdefender“ tyrimai pažymi, kad šiuo metu yra paveikti dauguma naudotojų Jungtinėse Amerikos valstijose, kai kurie naudotojai Kinijoje, Indijoje, Prancūzijoje, Brazilijoje, Vokietijoje, Indonezijoje ir Filipinuose.

Ši programinė įranga gali pati įsidiegti tikslinėje sistemoje, siųsti į sistemą reklamas vos tik naudotojas apsilanko kokioje nors svetainėje, atveria kelias naršykles sesijas ir pakeičia teisėtas svetainės reklamas su reklamomis, kurias gauna iš tinklo protokolų (angl. C&C). Programos autorius gali konfigūruoti, kaip reklamos gali būti vaizduojamos, kad aukos spustelėtų ant jų ir programos autoriai gautų pelno.

„Bitdefender“ pastebi, kad kai kurias reklamas galima uždaryti arba dingsta po kurio laiko, o kai kurių negalima uždaryti. Be to, „Zacinlo“ suteikiamos administratoriaus teisės tiksliniame įrenginyje, todėl jo atsikratyti praktiškai neįmanoma. Kenkėjiškos prieigos programos leidžia neįgaliotajam naudotojui nepastebėtam valdyti kompiuterio sistemą.

Dar viena „Zacinlo” savybė: ji daro ekrano kopijas, kai naudotojai naršo internete, ir siunčia jas į protokolus. Tai iškelia didžiulę grėsmę privatumui, kadangi programišiai ne tik pelnosi iš reklamų, bet ir siekia gauti prisijungimo duomenis bei naršymo veiklos ir asmeninius duomenis (nuotraukas, vaizdo įrašus arba konfidencialius failus).

Tyrėjai išsiaiškino, kad „Zacinlo“ dabar plinta ir per netikrą nemokamą virtualų privatų tinklą (angl. VPN) „s5Mark“. Naudotojai mano, kad jie įsidiegė nemokamą virtualų privatų tinklą savo sistemoje, tačiau iš tiesų įdiegia „Zacinlo“, kuris naudoja populiarias naršykles („Edge“, „Firefox“, „Chrome“, „Opera“ ir kt.) ir siekia užgrobti saugius interneto ryšius naudodamas MITM (angl. man-in-the-middle) atakos formas.

„Windows“ naudotojams patariama nesidiegti trečiųjų šalių programų ir vengti lankytis nežinomose svetainėse.

Šaltinis: Hackread.com