Tekniska bloggspel, Android-app-apk, tips och tricks

Hur de spionerar på oss utan att veta det och hur de kan hindra dem från att göra det

Varje användare, även om de anser att deras data inte har något värde, kan falla in i cyberbrottsnätverket om de inte tar en serie enkla försiktighetsåtgärder.

“Vem vill spionera på mig om jag inte är viktig och mina data inte är värdefulla?“Det är frågan som användare ofta lanserar till cybersäkerhetsexperter när de försöker öka medvetenheten om vikten av att upprätthålla en uppsättning rutiner i deras beteende med anslutna enheter (oavsett om datorer, bärbara datorer, mobiltelefoner eller till och med tv-apparater och andra typer av enheter). IoT) och undvik därför att bli ett offer för cyberattacker.

Som du kommer ihåg från laboratoriet ESET, det största cybersäkerhetsföretaget i Europeiska unionen, “Varje användare är viktig för cyberbrottslingar, antingen som utpressningsändamål eller till och med för farligare syften, som att förvandla sina enheter till element för att starta attacker och ändra dem, därför inte bara offer utan också som oavsiktliga medarbetare. från gärningsmannen

Enligt ESET är attackvektorerna som används mest av cyberbrottslingar för att infektera intet ont om användarenheter:

  • E-postadress: klassiker som inte är föråldrad och 2019 blev ett av de viktigaste medlen för att sprida skadlig programvara. Oavsett om det finns bilagor, till exempel kalkylblad som innehåller påstådda fakturor eller CV som skickats i PDF-format, eller med hjälp av länkar i meddelanden som omdirigerar till farliga webbplatser eller nedladdningar, fortsätter denna teknik att fungera som tidigare. år
  • Ansökan bryts in: Införandet av spionprogram i applikationer som sägs vara ofarliga är en klassiker som inte kan förgås. Under åren har brottslingar anpassat denna teknik till mobila enheter, till och med att placera sina skapelser i officiella applikationsbutiker som Google Play, som spionprogram nyligen upptäckt av ESET-forskare.
  • Skadlig webbplats: vi kan hitta farliga eller kränkta webbplatser, ställs in av brottslingar och hämtar automatiskt skadlig programvara på våra datorer eller mobila enheter för att dra fördel av olösta sårbarheter. Denna teknik är mycket farlig när den kombineras med att skicka länkar på andra sätt som nämns i detta avsnitt.
  • Använda sociala nätverk: Mötesplatsen för användare är också en punkt för spridning av möjliga hot. Med hjälp av dess popularitet skapar kriminella kampanjer för att lura användare med slående rubriker eller använda ett internt meddelandesystem.
  • Direktmeddelande: Med appar som WhatsApp eller Telegram installerat på hundratals miljoner enheter är det ingen överraskning att snabbmeddelanden är en av de farligaste infektionsvektorerna idag. Förmågan att snabbt sprida hot i form av skadliga länkar eller bilagor genom denna applikation slipper inte kriminella uppmärksamhet.

Efter att huvudattackattacken har granskats kan de hot som oftast uppstår när cyberbrottslingar invaderar användarnas integritet för olagliga syften:

  • Keylogger: en av de mest klassiska skadliga programvaror, specifikt att stjäla referenser när vi skriver det på vårt tangentbord. Vanligtvis används för att få tillgång till profiler på sociala nätverk, e-postkonton eller till och med onlinebankapplikationer och spionera efter personlig information, våra kontakter eller till och med efterliknande.
  • Fjärråtkomstverktyg (RAT): Även om dessa verktyg oftast används för goda ändamål (som i teknisk supportavdelning), kan brottslingar installera dem på sitt offer och därifrån spionera på inte bara innehållet i dem. disken eller vad de ser på skärmen (som Varenyky malware nyligen), men aktiverar också kameran eller mikrofonen.
  • WiFi-nätverket avbryts: Även om säkerheten för många onlinetjänster och applikationer har ökat snabbt under de senaste åren, betyder det inte att vi måste sänka vår vakenhet när vi ansluter till ett opålitligt WiFi-nätverk. Kriminella har fortfarande förmågan att spionera på vår kommunikation om vi inte är försiktiga så det är lämpligt att undvika det och använda en VPN-lösning.
  • Intygstöld: tillgångsuppgifter till onlinetjänster är en mycket värdefull tillgång för brottslingar, så phishing-sidor (ersätter företagets identitet eller verkliga tjänster) används ofta i samband med andra tekniker. Dessutom finns det en databas med miljoner referenser genom vilka trafikbrottslingar och de som fungerar för att komma åt användarkonton runt om i världen, stjäla konfidentiell information eller till och med göra utpressning. Därför rekommenderas det att om möjligt konfigurera flera autentiseringsfaktorer.
  • SIM-byte: attacker av denna typ har ökat alarmerande de senaste månaderna, särskilt i USA. De brottslingar får personuppgifter från sina offer och maskerad som dem för att få duplicerade SIM-kort. Med detta duplikat kan brottslingarna maskera sig som identiteten hos sina offer och få tillgång till flera onlinekonton som begär återbetalning av sina konton. Genom denna teknik undviks det skydd som erbjuds genom dubbelfaktorautentisering baserad på SMS, så det rekommenderas att använda andra dubbla autentiseringsmetoder, t.ex. användning av specialapplikationer eller biometrisk igenkänning.

I allmänhet, med en serie enkla försiktighetsåtgärder, som misstro mot oväntade meddelanden, från okända avsändare, med felaktig information eller full av stavfel, och genom att installera säkerhetslösningar, såsom ESET Smart Security, och uppdatera applikationer och operativsystemenheter vi, kriminella kommer att ha mer komplicerade ansträngningar mot vår integritet“, Säger Josep Albors, som ansvarar för medvetenhet och forskning på ESET Spain.