Im Jahr 2023 tauchen zehn neue Android-Banking-Trojaner auf, die es auf fast 1,000 Apps abgesehen haben
Laut einer Studie des mobilen Sicherheitsunternehmens Zimperium tauchten im Jahr 2023 zehn neue Familien von Android-Banking-Trojanern auf, die 985 Bank- und Fintech-Apps aus 61 Ländern ins Visier nahmen. Darüber hinaus wurden 19 bestehende Trojanerfamilien aus dem Jahr 2022 mit neuen Funktionen wie automatisierten Übertragungssystemen, Social-Engineering-Taktiken und Tools zur Bildschirmfreigabe aktualisiert, um ihre Wirksamkeit zu erhöhen. Gemeinsam konzentrieren sich die Malware-Familien auf den Diebstahl von Bankdaten und Geldern durch Methoden wie Keylogging, das Überlagern von Phishing-Seiten und das Abfangen von SMS-Nachrichten. Viele bieten mittlerweile abonnementbasierten Zugang zu anderen Cyberkriminellen für Gebühren zwischen 3,000 und 7,000 US-Dollar pro Monat an. Die zehn neu identifizierten Trojaner im Jahr 2023 sind:- Nexus
- Patenonkel
- Pixpirat
- Saderat
- Haken
- PixBankBot
- Xenomorph v3
- Geier
- BrasDex
- ZiegeRatte
- Vermeiden Sie das Herunterladen von APKs außerhalb von Google Play
- App-Berechtigungen und Entwickler sorgfältig prüfen
- Zugriffsberechtigungen für verdächtige Apps werden verweigert
- Vermeiden Sie Links in unerwünschten Nachrichten
Unternehmen sollten ihre Mitarbeiter darin schulen, App-Berechtigungen sorgfältig zu prüfen. Wenn eine App ungewöhnlichen Zugriff anfordert, wie z. B. Barrierefreiheitsdienste, ist dies ein potenzielles Warnsignal.
Stellen Sie sicher, dass die gesamte Software, insbesondere die zur Abwicklung von Finanztransaktionen, von seriösen Quellen wie Google Play heruntergeladen wird. Vermeiden Sie APKs von externen Quellen.
Da Trojaner Social Engineering nutzen, ist es von entscheidender Bedeutung, Ihr Team darüber zu schulen, verdächtige Aktivitäten wie unerwünschte E-Mail-Nachrichten mit Links zu erkennen und zu melden. Erwägen Sie die Verwendung von SSL.com S/MIME Zertifikate als Werkzeug in der E-Mail-Sicherheit. S/MIME (Secure/Multipose Internet Mail Extensions)-Zertifikate ermöglichen E-Mail-Verschlüsselung und digitale Signatur. Digital signierte E-Mails bestätigen die Identität des Absenders und helfen Benutzern, zwischen legitimer Korrespondenz und E-Mails zu unterscheiden, die möglicherweise schädliche Links von Nachahmern oder Cyberkriminellen enthalten.
Erhöhen Sie Ihre E-Mail-Sicherheit mit SSL.com S/MIME Zertifikate
MongoDB untersucht einen Sicherheitsvorfall, bei dem Kundendaten offengelegt wurden
Das Datenbankverwaltungsunternehmen MongoDB untersucht einen Sicherheitsvorfall, der zur Offenlegung von Kundenkontoinformationen führte. Das Unternehmen stellte am 28. Dezember verdächtige Aktivitäten fest und stellte fest, dass bereits seit einiger Zeit vor der Entdeckung unbefugter Zugriff stattgefunden hatte. Die Kompromittierung wirkte sich auf die Unternehmenssysteme von MongoDB aus, die Kundennamen, Telefonnummern, E-Mail-Adressen und andere Kontometadaten enthielten. Bei mindestens einem Kunden haben die Hacker auch auf Systemprotokolle zugegriffen, die vertrauliche Informationen über Datenbankvorgänge enthalten können. MongoDB hat nicht geklärt, wie groß die Gefährdung der Kundendaten ist, wie lange sich Hacker in den Systemen aufhielten oder wie es zu dem ersten unbefugten Zugriff kam. Das Unternehmen hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission noch nicht wie bei Cybervorfällen erforderlich benachrichtigt. Wichtig ist, dass MongoDB davon ausgeht, dass auf keine auf MongoDB Atlas, seinem Database-as-a-Service-Angebot, gespeicherten Kundendaten zugegriffen wurde. Die Ermittlungen dauern jedoch noch an. Als Reaktion darauf empfiehlt MongoDB seinen Kunden:- Seien Sie wachsam gegenüber Phishing-Versuchen
- Aktivieren Sie die Multi-Faktor-Authentifizierung
- Überwachen Sie Konten auf verdächtige Aktivitäten
Der Vorfall erinnert daran, dass selbst sicherheitsorientierte Technologieunternehmen Sicherheitsverletzungen erleiden können. Hacker suchen häufig nach Wegen, in Unternehmenssysteme einzudringen, die wertvolle Kundendaten für Erpressung und Identitätsdiebstahl speichern.
Unternehmen sollten regelmäßige Sicherheitsüberprüfungen ihrer Datenbankverwaltungssysteme durchführen und sicherstellen, dass alle Zugriffspunkte sicher sind und überwacht werden. Dazu gehört auch die Überprüfung und Aktualisierung von Berechtigungen, da es häufig aufgrund veralteter oder schwacher Sicherheitskonfigurationen zu unbefugtem Zugriff kommt.
SSL.com betont die Bedeutung robuster Authentifizierungsmaßnahmen. Unsere Client-Authentifizierungszertifikate bieten eine sichere Möglichkeit zur Überprüfung der Benutzeridentität, was entscheidend ist, um unbefugten Zugriff auf sensible Unternehmenssysteme und -daten zu verhindern.
Für Unternehmen, die riesige Datenbestände verwalten, sind diese Zertifikate für den Schutz vor unbefugtem Zugriff und potenziellen Datenschutzverletzungen von entscheidender Bedeutung. Sie bieten eine sichere und effiziente Lösung für die Verwaltung des Zugriffs auf Datenbanken und sensible Informationen.
Wir ermutigen Unternehmen, mit SSL.com zusammenzuarbeiten, um herauszufinden, wie unsere Client-Authentifizierungszertifikate ihre Sicherheitslage verbessern können, insbesondere im Kontext der sich entwickelnden digitalen Bedrohungen.
Stärken Sie jetzt Ihre digitalen Abwehrkräfte mit den Client-Authentifizierungszertifikaten von SSL.com
Sichern Sie jetzt Ihre kritischen Systeme
Messenger führt standardmäßige Ende-zu-Ende-Verschlüsselung für Milliarden von Benutzern ein
Meta hat eine standardmäßige Ende-zu-Ende-Verschlüsselung für persönliche Chats und Anrufe in Messenger und Facebook eingeführt. Dies bedeutet, dass der Nachrichteninhalt verschlüsselt wird, wenn er das Gerät des Absenders verlässt, und erst entschlüsselt werden kann, wenn er den Empfänger erreicht, wodurch verhindert wird, dass Dritte wie Meta darauf zugreifen. Es hat Jahre gedauert, die Verschlüsselung für die über 1 Milliarde Messenger-Benutzer zu implementieren und gleichzeitig Privatsphäre und Sicherheit angemessen zu wahren. Meta arbeitete mit externen Experten zusammen, um Risiken zu identifizieren und begleitende Sicherheitsfunktionen in folgenden Bereichen zu entwickeln:- Nachrichtensteuerung
- App sperren
- Berichtsflüsse
- Bearbeiten Sie gesendete Nachrichten innerhalb von 15 Minuten
- Lassen Sie Nachrichten nach 24 Stunden verschwinden
- Lesebestätigungen deaktivieren
- Verbesserte Medienfreigabe mit Reaktionen
- Schnellere Wiedergabe von Sprachnachrichten
Die Einführung der standardmäßigen Ende-zu-Ende-Verschlüsselung durch Meta im Messenger stellt einen bedeutenden Fortschritt in der Cybersicherheit dar und steht im Einklang mit dem Engagement von SSL.com für sichere Kommunikation.
Der von Meta durchgeführte Prozess, der eine umfassende Zusammenarbeit mit Experten und eine schrittweise Neugestaltung der Funktionen umfasst, spiegelt unseren Ansatz bei SSL.com wider. Wir wissen, wie wichtig es ist, Sicherheit und Funktionalität in Einklang zu bringen. So wie Messenger seine benutzerfreundlichen Funktionen wie benutzerdefinierte Reaktionen und das Verschwinden von Nachrichten neben seiner neuen Verschlüsselung beibehält, stellt SSL.com digitale Zertifikate bereit, die die Kommunikation sichern, ohne das Benutzererlebnis zu beeinträchtigen.
GitHub verlangt 2FA bis zum 19. Januar für Code-Mitwirkende
GitHub schreibt bis zum 2. Januar 19 eine Zwei-Faktor-Authentifizierung (2024FA) für alle Benutzer vor, die Code auf der Plattform beitragen. Konten ohne 2FA nach Ablauf der Frist haben bis zur Registrierung eine eingeschränkte Funktionalität. Die Richtlinie zielt darauf ab, den GitHub-Quellcode vor Angriffen auf die Lieferkette zu schützen, indem eine zusätzliche Authentifizierungsebene hinzugefügt wird. Dies gilt für github.com, jedoch nicht für GitHub Enterprise oder Business Cloud. Nach dem 19. Januar weist GitHub Benutzer ohne 2FA automatisch an, die Einrichtung abzuschließen, wenn sie versuchen, auf die Website zuzugreifen. Vorhandene Zugriffstoken, SSH-Schlüssel und OAuth-Apps funktionieren weiterhin. Für neue Anmeldeinformationen oder Kontoänderungen muss jedoch zunächst 2FA aktiviert werden. GitHub unterstützt verschiedene 2FA-Methoden:- Sicherheitsschlüssel
- Mobile Apps
- Authentifizierungs-Apps
- SMS-Texte
2FA bietet eine wesentliche Sicherheitsebene, die über das reine Passwort hinausgeht. Durch die Anforderung einer zweiten Form der Verifizierung wird die Wahrscheinlichkeit eines unbefugten Zugriffs erheblich verringert. Dies ist besonders wichtig auf Plattformen wie GitHub, wo die Integrität von Code-Repositorys von größter Bedeutung ist. Angesichts der zunehmenden Vorfälle von Codeänderungen und Angriffen auf die Lieferkette fungiert 2FA als kritische Barriere und schützt sowohl einzelne Benutzer als auch die breitere Community, die sich auf den Code verlässt.
Die Initiative von GitHub steht im Einklang mit der Philosophie von SSL.com, mehrschichtige Sicherheitsansätze zu übernehmen. Es dient sowohl Organisationen als auch Einzelpersonen als deutliche Erinnerung daran, wie wichtig es ist, verbesserte Sicherheitspraktiken einzuführen.
SSL.com-Ankündigungen
SSL.com S/MIME Zertifikate können jetzt in ein LDAP-fähiges Netzwerk integriert werden
LDAP (Lightweight Directory Access Protocol) ist ein Industriestandardprotokoll für den Zugriff auf und die Verwaltung von Verzeichnisinformationsdiensten. Es wird häufig zum Speichern und Abrufen von Informationen über Benutzer, Gruppen, Organisationsstrukturen und andere Ressourcen in einer Netzwerkumgebung verwendet.
LDAP integrieren mit S/MIME Bei der Verwendung von Zertifikaten wird LDAP als Verzeichnisdienst zum Speichern und Verwalten von Benutzerzertifikaten verwendet.
Durch die Integration von LDAP mit S/MIME Mithilfe von Zertifikaten können Unternehmen die Zertifikatsverwaltung zentralisieren, die Sicherheit erhöhen und den Prozess des Zertifikatsabrufs und der Authentifizierung in verschiedenen Anwendungen und Diensten optimieren, die LDAP als Verzeichnisdienst nutzen.
Kontakt sales@ssl.com Weitere Informationen zur LDAP-Integration finden Sie hier.