В 2023 году появятся десять новых банковских троянов для Android, нацеленных почти на 1,000 приложений
По данным исследования компании Zimperium, занимающейся мобильной безопасностью, в 2023 году появилось десять новых семейств банковских троянов для Android, нацеленных на 985 банковских и финтех-приложений из 61 страны. Кроме того, 19 существующих семейств троянов с 2022 года были обновлены новыми возможностями, такими как автоматизированные системы передачи, тактики социальной инженерии и инструменты совместного использования экрана, чтобы повысить их эффективность. В совокупности семейства вредоносных программ сосредоточены на краже банковских учетных данных и средств с помощью таких средств, как кейлоггинг, наложение фишинговых страниц и перехват SMS-сообщений. Многие из них теперь предлагают другим киберпреступникам доступ по подписке за плату от 3,000 до 7,000 долларов в месяц. Десять новых троянов, выявленных в 2023 году:- Nexus
- Крестный отец
- Пикпират
- Садерат
- крюк
- PixBankBot
- Ксеноморф v3
- Vultur
- BrasDex
- КозаКрыса
- Не скачивайте APK-файлы за пределами Google Play.
- Тщательная проверка разрешений приложений и разработчиков.
- Отказ в разрешениях на доступ подозрительным приложениям
- Избегайте ссылок в нежелательных сообщениях
Компании должны обучать сотрудников тщательно проверять разрешения приложений. Если приложение запрашивает необычный доступ, например, услуги специальных возможностей, это потенциальный красный флаг.
Убедитесь, что все программное обеспечение, особенно предназначенное для финансовых транзакций, загружается из надежных источников, таких как Google Play. Избегайте APK-файлов из внешних источников.
Поскольку трояны используют социальную инженерию, крайне важно научить вашу команду распознавать и сообщать о подозрительных действиях, таких как нежелательные сообщения электронной почты со ссылками. Рассмотрите возможность использования SSL.com S/MIME сертификаты как инструмент обеспечения безопасности электронной почты. S/MIME Сертификаты (безопасные/многоцелевые расширения почты Интернета) обеспечивают шифрование электронной почты и цифровую подпись. Электронные письма с цифровой подписью подтверждают личность отправителя, помогая пользователям отличать законную корреспонденцию от электронных писем, которые могут содержать вредоносные ссылки от подставных лиц или киберпреступников.
Повысьте безопасность своей электронной почты с помощью SSL.com S/MIME сертификаты
Защитите электронную почту прямо сейчас
MongoDB расследует инцидент безопасности, раскрывающий данные клиентов
Компания по управлению базами данных MongoDB расследует инцидент безопасности, который привел к раскрытию информации об учетных записях клиентов. Компания обнаружила подозрительную активность 28 декабря и определила, что несанкционированный доступ имел место в течение некоторого периода до обнаружения. Компрометация затронула корпоративные системы MongoDB, которые содержали имена клиентов, номера телефонов, адреса электронной почты и другие метаданные учетной записи. По крайней мере, у одного клиента хакеры также получили доступ к системным журналам, которые могут содержать конфиденциальную информацию об операциях базы данных. MongoDB не уточнила степень раскрытия данных клиентов, как долго хакеры находились в системах или как произошел первоначальный несанкционированный доступ. Компания еще не уведомила Комиссию по ценным бумагам и биржам США, как это требуется в случае киберинцидентов. Важно отметить, что MongoDB считает, что не было получено доступа к данным клиентов, хранящимся в MongoDB Atlas, ее предложении «база данных как услуга». Но его расследование все еще продолжается. В ответ MongoDB рекомендует клиентам:- Будьте бдительны в отношении попыток фишинга
- Включить многофакторную аутентификацию
- Мониторинг аккаунтов на предмет подозрительной активности
Этот инцидент служит напоминанием о том, что даже технологические компании, ориентированные на безопасность, могут пострадать от нарушений. Хакеры часто ищут пути проникновения в корпоративные системы, содержащие ценные данные клиентов, для вымогательства и кражи личных данных.
Компании должны проводить регулярные проверки безопасности своих систем управления базами данных, гарантируя, что все точки доступа защищены и контролируются. Сюда входит проверка и обновление разрешений, поскольку несанкционированный доступ часто происходит из-за устаревших или слабых конфигураций безопасности.
SSL.com подчеркивает важность надежных мер аутентификации. Наши сертификаты аутентификации клиентов обеспечивают безопасный способ проверки личности пользователей, что имеет решающее значение для предотвращения несанкционированного доступа к конфиденциальным корпоративным системам и данным.
Для организаций, управляющих обширными хранилищами данных, эти сертификаты жизненно важны для защиты от несанкционированного доступа и потенциальной утечки данных. Они предлагают безопасное и эффективное решение для управления доступом к базам данных и конфиденциальной информации.
Мы призываем организации сотрудничать с SSL.com, чтобы изучить, как наши сертификаты проверки подлинности клиента могут повысить уровень их безопасности, особенно в контексте развивающихся цифровых угроз.
Укрепите свою цифровую защиту с помощью сертификатов аутентификации клиента SSL.com.
Защитите свои критически важные системы прямо сейчас
Messenger внедряет сквозное шифрование по умолчанию для миллиардов пользователей
Meta запустила сквозное шифрование по умолчанию для личных чатов и звонков в Messenger и Facebook. Это означает, что содержимое сообщения будет зашифровано, когда оно покидает устройство отправителя, и может быть расшифровано только тогда, когда оно достигнет получателя, что предотвращает доступ к нему третьих лиц, таких как Meta. Внедрение шифрования для более чем 1 миллиарда пользователей Messenger заняло годы, чтобы обеспечить надлежащее сохранение конфиденциальности и безопасности. Meta работала со сторонними экспертами над выявлением рисков и созданием сопутствующих функций безопасности в таких областях, как:- Элементы управления сообщениями
- Блокировка приложения
- Потоки отчетности
- Редактируйте отправленные сообщения в течение 15 минут.
- Сделать так, чтобы сообщения исчезали через 24 часа
- Отключить уведомления о прочтении
- Расширенный обмен мультимедиа с реакциями
- Более быстрое воспроизведение голосовых сообщений
Внедрение компанией Meta стандартного сквозного шифрования в Messenger знаменует собой значительный шаг в области кибербезопасности и тесно согласуется с обязательствами SSL.com по обеспечению безопасности связи.
Процесс, предпринятый Meta, включающий обширное сотрудничество с экспертами и постепенную перестройку функций, отражает наш подход в SSL.com. Мы понимаем важность баланса безопасности и функциональности. Подобно тому, как Messenger сохраняет свои удобные для пользователя функции, такие как настраиваемые реакции и исчезновение сообщений, наряду с новым шифрованием, SSL.com предоставляет цифровые сертификаты, которые защищают связь, не мешая работе пользователя.
GitHub требует двухфакторную аутентификацию к 2 января для участников кода
GitHub вводит обязательную двухфакторную аутентификацию (2FA) к 19 января 2024 года для всех пользователей, добавляющих код на платформу. Учетные записи без 2FA после истечения крайнего срока будут иметь ограниченную функциональность до тех пор, пока они не будут зарегистрированы. Политика направлена на защиту исходного кода GitHub от атак в цепочке поставок путем добавления дополнительного уровня аутентификации. Это относится к github.com, но не к GitHub Enterprise или Business Cloud. После 19 января GitHub будет автоматически направлять пользователей без 2FA для завершения настройки при попытке доступа к сайту. Существующие токены доступа, ключи SSH и приложения OAuth продолжат работать. Однако для новых учетных данных или изменений учетной записи сначала потребуется включить 2FA. GitHub поддерживает различные методы 2FA:- Ключи безопасности
- мобильные приложения
- Приложения для аутентификации
- Текстовые сообщения
2FA добавляет важный уровень безопасности, помимо пароля. Требование второй формы проверки значительно снижает вероятность несанкционированного доступа. Это особенно важно для таких платформ, как GitHub, где целостность репозиториев кода имеет первостепенное значение. С ростом числа случаев изменения кода и атак на цепочки поставок 2FA выступает в качестве критического барьера, защищающего как отдельных пользователей, так и более широкое сообщество, полагающееся на код.
Инициатива GitHub соответствует философии SSL.com по использованию многоуровневых подходов к безопасности. Он служит убедительным напоминанием организациям и частным лицам о важности внедрения улучшенных методов обеспечения безопасности.
SSL.com Объявления
SSL.com's S/MIME Сертификаты теперь можно интегрировать в сеть с поддержкой LDAP.
LDAP (облегченный протокол доступа к каталогам) — это стандартный протокол для доступа к информационным службам каталогов и управления ими. Он обычно используется для хранения и получения информации о пользователях, группах, организационных структурах и других ресурсах в сетевой среде.
Интеграция LDAP с S/MIME сертификаты предполагает использование LDAP в качестве службы каталогов для хранения сертификатов пользователей и управления ими.
Интегрируя LDAP с S/MIME сертификаты, организации могут централизовать управление сертификатами, повысить безопасность и оптимизировать процесс получения сертификатов и аутентификации в различных приложениях и службах, использующих LDAP в качестве службы каталогов.
Контакты sales@ssl.com для получения дополнительной информации об интеграции LDAP.