2023-ban tíz új Android Banking trójai jelenik meg, amelyek közel 1,000 alkalmazást céloznak meg
A Zimperium mobilbiztonsági cég kutatása szerint 2023-ban tíz új Android banki trójai család jelent meg, amelyek 985 ország 61 banki és fintech alkalmazását célozták meg. Ezenkívül 19-től 2022 meglévő trójai családot frissítettek olyan új képességekkel, mint az automatizált átviteli rendszerek, a social engineering taktikák és a képernyőmegosztó eszközök hatékonyságuk növelése érdekében. A rosszindulatú programcsaládok együttesen a banki hitelesítő adatok és pénzeszközök ellopására összpontosítanak olyan eszközökkel, mint a billentyűnaplózás, az adathalász oldalak átfedése és az SMS-üzenetek elfogása. Sokan most előfizetéses hozzáférést kínálnak más kiberbűnözőknek havi 3,000 és 7,000 dollár közötti díjakért. A tíz újonnan azonosított trójai 2023-ban:- összefüggés
- Keresztapa
- Pixpirate
- Saderat
- Horog
- PixBankBot
- Xenomorph v3
- vultur
- BrasDex
- GoatRat
- Az APK-k Google Playen kívüli letöltésének elkerülése
- Gondosan ellenőrizze az alkalmazásengedélyeket és a fejlesztőket
- Hozzáférési engedélyek megtagadása gyanús alkalmazásoktól
- A linkek elkerülése a kéretlen üzenetekben
A vállalkozásoknak meg kell képezniük alkalmazottaikat az alkalmazások engedélyeinek alapos vizsgálatára. Ha egy alkalmazás szokatlan hozzáférést kér, például kisegítő lehetőségeket, az potenciálisan piros zászló.
Gondoskodjon arról, hogy minden szoftver, különösen a pénzügyi tranzakciókat kezelő szoftver megbízható forrásokból, például a Google Playről legyen letöltve. Kerülje a külső forrásból származó APK-kat.
A szociális tervezést alkalmazó trójaiak esetében kulcsfontosságú, hogy a csapatot felkészítsék a gyanús tevékenységek felismerésére és jelentésére, például a linkeket tartalmazó kéretlen e-mail üzenetekre. Fontolja meg az SSL.com használatát S/MIME tanúsítványokat, mint az e-mail biztonsági eszközt. S/MIME A (Biztonságos/többcélú internetes levelezőbővítmények) tanúsítványok lehetővé teszik az e-mailek titkosítását és digitális aláírását. A digitálisan aláírt e-mailek megerősítik a feladó személyazonosságát, segítve a felhasználókat a jogszerű levelezés és az esetlegesen megszemélyesítőktől vagy számítógépes bűnözőktől származó rosszindulatú hivatkozásokat tartalmazó e-mailek megkülönböztetésében.
Növelje e-mailjei biztonságát az SSL.com segítségével S/MIME tanúsítványok
A MongoDB az ügyféladatokat nyilvánosságra hozó biztonsági incidenst vizsgál
A MongoDB adatbázis-kezelő cég egy biztonsági incidenst vizsgál, amely az ügyfélszámla-információk nyilvánosságra hozatalát eredményezte. A cég december 28-án észlelt gyanús tevékenységet, és megállapította, hogy a felfedezés előtt egy ideig illetéktelen hozzáférés történt. A kompromisszum hatással volt a MongoDB vállalati rendszereire, amelyek ügyfélneveket, telefonszámokat, e-mail címeket és egyéb fiókmetaadatokat tartalmaztak. Legalább egy ügyfél esetében a hackerek hozzáfértek a rendszernaplókhoz is, amelyek érzékeny információkat tartalmazhatnak az adatbázis műveleteiről. A MongoDB nem tisztázta az ügyfelek adatainak való kitettség mértékét, azt, hogy mennyi ideig voltak a hackerek a rendszerekben, és hogyan történt a kezdeti jogosulatlan hozzáférés. A cég még nem értesítette az Egyesült Államok Értékpapír- és Tőzsdefelügyeletét a kiberincidensek miatt. Fontos, hogy a MongoDB úgy véli, hogy a MongoDB Atlason, az adatbázis-szolgáltatásként tárolt ügyféladatokhoz nem fértek hozzá. De a nyomozás még folyamatban van. Válaszul a MongoDB a következőket ajánlja ügyfeleinek:- Legyen éber az adathalász kísérletekre
- Engedélyezze a többtényezős hitelesítést
- Figyelje a fiókokat a gyanús tevékenységekre
Az incidens emlékeztet arra, hogy még a biztonságra összpontosító technológiai vállalatok is szenvedhetnek jogsértéseket. A hackerek gyakran keresik az utat olyan vállalati rendszerekbe, amelyek értékes ügyféladatokat tárolnak zsarolás és személyazonosság-lopás céljából.
A vállalatoknak rendszeres biztonsági auditokat kell végezniük adatbázis-kezelő rendszereikben, biztosítva, hogy minden hozzáférési pont biztonságos és felügyelt legyen. Ez magában foglalja az engedélyek felülvizsgálatát és frissítését, mivel az illetéktelen hozzáférés gyakran az elavult vagy gyenge biztonsági konfigurációk miatt következik be.
Az SSL.com hangsúlyozza a robusztus hitelesítési intézkedések fontosságát. Ügyfél-hitelesítési tanúsítványaink biztonságos módot nyújtanak a felhasználói identitás ellenőrzésére, ami kulcsfontosságú az érzékeny vállalati rendszerekhez és adatokhoz való jogosulatlan hozzáférés megakadályozásában.
A hatalmas adattárakat kezelő szervezetek számára ezek a tanúsítványok létfontosságúak az illetéktelen hozzáférés és az esetleges adatszivárgás elleni védelemben. Biztonságos és hatékony megoldást kínálnak az adatbázisokhoz és érzékeny információkhoz való hozzáférés kezelésére.
Arra bátorítjuk a szervezeteket, hogy lépjenek kapcsolatba az SSL.com-tal, hogy feltárják, hogyan javíthatják ügyfél-hitelesítési tanúsítványaink biztonsági helyzetüket, különösen a fejlődő digitális fenyegetésekkel összefüggésben.
Erősítse meg digitális védelmét most az SSL.com ügyfél-hitelesítési tanúsítványaival
Biztosítsa kritikus rendszereit most
A Messenger bevezeti az alapértelmezett végpontok közötti titkosítást több milliárd felhasználó számára
A Meta bevezette az alapértelmezett végpontok közötti titkosítást a személyes csevegésekhez és hívásokhoz a Messengerben és a Facebookban. Ez azt jelenti, hogy az üzenet tartalma titkosítva lesz, amikor elhagyja a feladó eszközét, és csak akkor lehet visszafejteni, amikor eléri a címzettet, így megakadályozva, hogy harmadik felek, például a Meta hozzáférjenek. A titkosítás megvalósítása a Messenger több mint 1 milliárd felhasználója körében évekbe telt, miközben megőrizte az adatvédelmet és a biztonságot. A Meta külső szakértőkkel dolgozott a kockázatok azonosításán és a kapcsolódó biztonsági funkciók kiépítésén az alábbi területeken:- Üzenetvezérlők
- Alkalmazás zárolása
- Jelentésfolyamatok
- Szerkessze az elküldött üzeneteket 15 percen belül
- Az üzenetek eltűnése 24 óra elteltével
- Olvasási visszaigazolások letiltása
- Továbbfejlesztett médiamegosztás reakciókkal
- Gyorsabb hangüzenet lejátszás
Az, hogy a Meta bevezette az alapértelmezett, végpontok közötti titkosítást a Messengerben, jelentős előrelépést jelent a kiberbiztonság terén, amely szorosan illeszkedik az SSL.com biztonságos kommunikáció iránti elkötelezettségéhez.
A Meta által végrehajtott folyamat, amely magában foglalja a szakértőkkel való kiterjedt együttműködést és a funkciók fokozatos újraépítését, tükrözi az SSL.com-nál alkalmazott megközelítésünket. Megértjük a biztonság és a funkcionalitás egyensúlyának fontosságát. Ahogyan a Messenger fenntartja felhasználóbarát funkcióit, például az egyéni reakciókat és az eltűnt üzeneteket az új titkosítás mellett, az SSL.com digitális tanúsítványokat biztosít, amelyek a felhasználói élmény akadályozása nélkül biztosítják a kommunikációt.
A GitHub 2FA-t igényel január 19-ig a Code Contributors számára
A GitHub 2. január 19-ig kötelezővé teszi a kétfaktoros hitelesítést (2024FA) minden olyan felhasználó számára, aki kódot ad hozzá a platformon. A 2FA-val nem rendelkező fiókok a határidő után korlátozottan használhatók a regisztrációig. Az irányelv célja, hogy megvédje a GitHub forráskódját az ellátási lánc támadásaitól egy további hitelesítési réteg hozzáadásával. Ez vonatkozik a github.com-ra, de nem a GitHub Enterprise-ra vagy a Business Cloudra. Január 19. után a GitHub automatikusan utasítja a 2FA nélküli felhasználókat a telepítés befejezésére, amikor megpróbálják elérni a webhelyet. A meglévő hozzáférési tokenek, SSH-kulcsok és OAuth-alkalmazások továbbra is működni fognak. Az új hitelesítő adatokhoz vagy fiókmódosításokhoz azonban először engedélyezni kell a 2FA-t. A GitHub különféle 2FA-módszereket támogat:- Biztonsági kulcsok
- mobil alkalmazások
- Hitelesítő alkalmazások
- SMS szövegek
A 2FA a jelszón túl lényeges biztonsági réteget ad hozzá. Azáltal, hogy egy második ellenőrzési módot ír elő, jelentősen csökkenti az illetéktelen hozzáférés esélyét. Ez különösen fontos az olyan platformokon, mint a GitHub, ahol a kódtárak integritása a legfontosabb. A kódmódosítások és az ellátási lánc elleni támadások számának növekedésével a 2FA kritikus akadályként működik, védve az egyes felhasználókat és a kódra támaszkodó szélesebb közösséget.
A GitHub kezdeményezése összhangban van az SSL.com filozófiájával, amely szerint többrétegű biztonsági megközelítéseket alkalmaz. Erőteljes emlékeztetőként szolgál a szervezetek és az egyének számára a fokozott biztonsági gyakorlatok alkalmazásának fontosságára.
SSL.com közlemények
SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba
Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.
LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére.
Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.
Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért.