Ti nye Android Banking Trojans dukker op i 2023 målrettet mod næsten 1,000 apps
I 2023 dukkede ti nye Android-banktrojanske familier op rettet mod 985 bank- og fintech-apps fra 61 lande, ifølge forskning fra mobilsikkerhedsfirmaet Zimperium. Derudover blev 19 eksisterende trojanske familier fra 2022 opdateret med nye funktioner som automatiserede overførselssystemer, social engineering-taktik og skærmdelingsværktøjer for at øge deres effektivitet. Tilsammen fokuserer malware-familierne på at stjæle bankoplysninger og midler gennem midler som keylogging, overlejring af phishing-sider og opsnatning af SMS-beskeder. Mange tilbyder nu abonnementsbaseret adgang til andre cyberkriminelle for gebyrer, der spænder fra $3,000 til $7,000 pr. måned. De ti nyligt identificerede trojanske heste i 2023 er:- Nexus
- Godfather
- Pixpirate
- Saderat
- Hook
- PixBankBot
- Xenomorph v3
- Grib
- BrasDex
- Gederotte
- Undgå at downloade APK'er uden for Google Play
- Gennemgå omhyggeligt apptilladelser og udviklere
- Nægter tilgængelighedstilladelser til at mistænke apps
- Undgå links i uopfordrede beskeder
Virksomheder bør træne medarbejderne i at granske apptilladelser omhyggeligt. Hvis en app anmoder om usædvanlig adgang, såsom tilgængelighedstjenester, er det et potentielt rødt flag.
Sørg for, at al software, især dem, der håndterer finansielle transaktioner, downloades fra velrenommerede kilder som Google Play. Undgå APK'er fra eksterne kilder.
Med trojanske heste, der anvender social engineering, er det afgørende at uddanne dit team i at genkende og rapportere mistænkelige aktiviteter, såsom uopfordrede e-mails med links. Overvej at bruge SSL.com S/MIME certifikater som et værktøj i e-mail-sikkerhed. S/MIME (Secure/Multipurpose Internet Mail Extensions)-certifikater muliggør e-mail-kryptering og digital signering. Digitalt signerede e-mails bekræfter afsenderens identitet og hjælper brugerne med at skelne mellem legitim korrespondance og e-mails, der kan indeholde ondsindede links fra efterlignere eller cyberkriminelle.
Forøg din e-mail-sikkerhed med SSL.com S/MIME certifikater
MongoDB undersøger sikkerhedshændelse, der afslører kundedata
Databaseadministrationsfirmaet MongoDB efterforsker en sikkerhedshændelse, der resulterede i eksponering af kundekontooplysninger. Virksomheden opdagede mistænkelig aktivitet den 28. december og konstaterede, at uautoriseret adgang havde fundet sted i nogen periode før opdagelsen. Kompromiset påvirkede MongoDBs virksomhedssystemer, som indeholdt kundenavne, telefonnumre, e-mailadresser og andre kontometadata. For mindst én kunde fik hackerne også adgang til systemlogfiler, som kan indeholde følsomme oplysninger om databaseoperationer. MongoDB har ikke afklaret omfanget af kundedataeksponering, hvor længe hackere var i systemerne, eller hvordan den første uautoriserede adgang opstod. Virksomheden har endnu ikke underrettet US Securities and Exchange Commission som påkrævet for cyberhændelser. Det er vigtigt, at MongoDB mener, at ingen kundedata gemt på MongoDB Atlas, dets database-som-en-tjeneste-tilbud, blev tilgået. Men dens undersøgelse er stadig i gang. Som svar anbefaler MongoDB kunder:- Vær opmærksom på phishing-forsøg
- Aktiver multifaktorgodkendelse
- Overvåg konti for mistænkelig aktivitet
Hændelsen tjener som en påmindelse om, at selv sikkerhedsfokuserede teknologivirksomheder kan lide under brud. Hackere leder ofte efter veje ind i virksomhedens systemer, der indeholder værdifulde kundedata til afpresning og identitetstyveri.
Virksomheder bør udføre regelmæssige sikkerhedsrevisioner af deres databasestyringssystemer, for at sikre, at alle adgangspunkter er sikre og overvåges. Dette inkluderer gennemgang og opdatering af tilladelser, da uautoriseret adgang ofte opstår på grund af forældede eller svage sikkerhedskonfigurationer.
SSL.com understreger vigtigheden af robuste autentificeringsforanstaltninger. Vores klientgodkendelsescertifikater giver en sikker måde at verificere brugeridentiteter på, hvilket er afgørende for at forhindre uautoriseret adgang til følsomme virksomhedssystemer og data.
For organisationer, der administrerer store datalagre, er disse certifikater afgørende for at beskytte mod uautoriseret adgang og potentielle databrud. De tilbyder en sikker og effektiv løsning til styring af adgang til databaser og følsomme oplysninger.
Vi opfordrer organisationer til at engagere sig med SSL.com for at udforske, hvordan vores klientgodkendelsescertifikater kan forbedre deres sikkerhedsposition, især i forbindelse med de digitale trusler under udvikling.
Styrk dit digitale forsvar nu med SSL.coms klientgodkendelsescertifikater
Sikre dine kritiske systemer nu
Messenger udruller standard ende-til-ende-kryptering for milliarder af brugere
Meta har lanceret standard end-to-end-kryptering til personlige chats og opkald i Messenger og Facebook. Dette betyder, at beskedindhold vil blive krypteret, når det forlader afsenderens enhed og kun kan dekrypteres, når det når modtageren, hvilket forhindrer tredjeparter som Meta i at få adgang til det. Implementering af kryptering på tværs af Messengers over 1 milliard brugere tog år at bygge, samtidig med at privatlivets fred og sikkerhed blev bevaret korrekt. Meta arbejdede sammen med eksterne eksperter for at identificere risici og opbygge ledsagende sikkerhedsfunktioner på områder som:- Besked kontrol
- Applås
- Indberetningsstrømme
- Rediger sendte beskeder inden for 15 minutter
- Få beskeder til at forsvinde efter 24 timer
- Deaktiver læsekvitteringer
- Forbedret mediedeling med reaktioner
- Hurtigere afspilning af talebeskeder
Metas introduktion af standard end-to-end-kryptering på Messenger markerer et betydeligt fremskridt inden for cybersikkerhed, der er tæt på linje med SSL.coms forpligtelse til sikker kommunikation.
Processen udført af Meta, der involverer omfattende samarbejde med eksperter og gradvis genopbygning af funktioner, afspejler vores tilgang på SSL.com. Vi forstår vigtigheden af at balancere sikkerhed med funktionalitet. Ligesom Messenger bibeholder sine brugervenlige funktioner som brugerdefinerede reaktioner og forsvindende beskeder sammen med sin nye kryptering, leverer SSL.com digitale certifikater, der sikrer kommunikation uden at hindre brugeroplevelsen.
GitHub kræver 2FA senest den 19. januar for kodebidragydere
GitHub kræver to-faktor-autentificering (2FA) inden den 19. januar 2024 for alle brugere, der bidrager med kode på platformen. Konti uden 2FA efter deadline vil have begrænset funktionalitet indtil tilmelding. Politikken har til formål at beskytte GitHub-kildekoden mod forsyningskædeangreb ved at tilføje et ekstra godkendelseslag. Det gælder for github.com, men ikke GitHub Enterprise eller Business Cloud. Efter den 19. januar vil GitHub automatisk lede brugere uden 2FA til at fuldføre opsætningen, når de forsøger at få adgang til siden. Eksisterende adgangstokens, SSH-nøgler og OAuth-apps fortsætter med at fungere. Nye legitimationsoplysninger eller kontoændringer skal dog først have 2FA aktiveret. GitHub understøtter forskellige 2FA-metoder:- Sikkerhedsnøgler
- mobile apps
- Autentificeringsapps
- SMS-tekster
2FA tilføjer et væsentligt sikkerhedslag ud over adgangskoden. Ved at kræve en anden form for verifikation reducerer det risikoen for uautoriseret adgang markant. Dette er især afgørende på platforme som GitHub, hvor integriteten af kodelagre er altafgørende. Med stigende tilfælde af kodeændringer og forsyningskædeangreb fungerer 2FA som en kritisk barriere, der beskytter både individuelle brugere og det bredere samfund, der stoler på koden.
GitHubs initiativ er i overensstemmelse med SSL.coms filosofi om at vedtage flerlags sikkerhedstilgange. Det tjener som en stærk påmindelse til både organisationer og enkeltpersoner om vigtigheden af at omfavne forbedret sikkerhedspraksis.
SSL.com-meddelelser
SSL.com s S/MIME Certifikater kan nu integreres med et LDAP-aktiveret netværk
LDAP (Lightweight Directory Access Protocol) er en industristandardprotokol til at få adgang til og administrere telefonbogsinformationstjenester. Det bruges almindeligvis til at gemme og hente information om brugere, grupper, organisationsstrukturer og andre ressourcer i et netværksmiljø.
Integrering af LDAP med S/MIME certifikater involverer at bruge LDAP som en adressebogstjeneste til at gemme og administrere brugercertifikater.
Ved at integrere LDAP med S/MIME certifikater, kan organisationer centralisere certifikatstyring, forbedre sikkerheden og strømline processen med hentning og godkendelse af certifikater i forskellige applikationer og tjenester, der udnytter LDAP som en adressebogstjeneste.
Kontakt sales@ssl.com for mere information om LDAP-integration.