Tio nya Android-banktrojaner dyker upp under 2023 med inriktning på nästan 1,000 XNUMX appar
År 2023 dök tio nya Android-banktrojaner upp med inriktning på 985 bank- och fintechappar från 61 länder, enligt forskning från mobilsäkerhetsföretaget Zimperium. Dessutom uppdaterades 19 befintliga trojanfamiljer från 2022 med nya funktioner som automatiserade överföringssystem, social ingenjörsteknik och verktyg för skärmdelning för att öka deras effektivitet. Tillsammans fokuserar familjerna med skadlig programvara på att stjäla bankuppgifter och pengar genom metoder som tangentloggning, överlagring av nätfiskesidor och avlyssning av SMS-meddelanden. Många erbjuder nu prenumerationsbaserad åtkomst till andra cyberbrottslingar för avgifter som sträcker sig från $3,000 7,000 till $2023 XNUMX per månad. De tio nyligen identifierade trojanerna XNUMX är:- Nexus
- Gudfadern
- Pixpirate
- Saderat
- Krok
- PixBankBot
- Xenomorph v3
- Vultur
- BrasDex
- GetRåtta
- Undviker att ladda ner APK-filer utanför Google Play
- Granska appbehörigheter och utvecklare noggrant
- Neka tillgänglighetsbehörigheter för misstänkta appar
- Undviker länkar i oönskade meddelanden
Företag bör utbilda anställda att noggrant granska appbehörigheter. Om en app begär ovanlig åtkomst, som tillgänglighetstjänster, är det en potentiell röd flagga.
Se till att all programvara, särskilt de som hanterar finansiella transaktioner, laddas ner från välrenommerade källor som Google Play. Undvik APK-filer från externa källor.
Med trojaner som använder social ingenjörskonst är det avgörande att utbilda ditt team i att känna igen och rapportera misstänkta aktiviteter, såsom oönskade e-postmeddelanden med länkar. Överväg att använda SSL.com S/MIME certifikat som ett verktyg för e-postsäkerhet. S/MIME (Secure/Multipurpose Internet Mail Extensions)-certifikat möjliggör e-postkryptering och digital signering. Digitalt signerade e-postmeddelanden bekräftar avsändarens identitet, vilket hjälper användare att skilja mellan legitim korrespondens och e-postmeddelanden som kan innehålla skadliga länkar från imitatorer eller cyberbrottslingar.
Öka din e-postsäkerhet med SSL.com S/MIME certifikat
MongoDB undersöker säkerhetsincident som exponerar kunddata
Databashanteringsföretaget MongoDB utreder en säkerhetsincident som resulterade i exponering av kundkontoinformation. Företaget upptäckte misstänkt aktivitet den 28 december och fastställde att obehörig åtkomst hade förekommit under en period innan upptäckten. Kompromissen påverkade MongoDB:s företagssystem, som innehöll kundnamn, telefonnummer, e-postadresser och annan kontometadata. För minst en kund fick hackarna också tillgång till systemloggar som kan innehålla känslig information om databasoperationer. MongoDB har inte klargjort omfattningen av kunddataexponering, hur länge hackare fanns i systemen eller hur den initiala obehöriga åtkomsten inträffade. Företaget har ännu inte meddelat U.S. Securities and Exchange Commission som krävs för cyberincidenter. Viktigt är att MongoDB tror att ingen kunddata lagrad på MongoDB Atlas, dess databas-som-en-tjänst-erbjudande, nåddes. Men dess utredning pågår fortfarande. Som svar rekommenderar MongoDB kunder:- Var uppmärksam på nätfiskeförsök
- Aktivera multifaktorautentisering
- Övervaka konton för misstänkt aktivitet
Incidenten fungerar som en påminnelse om att även säkerhetsfokuserade teknikföretag kan drabbas av intrång. Hackare letar ofta efter vägar in i företagssystem som innehåller värdefull kunddata för utpressning och identitetsstöld.
Företag bör genomföra regelbundna säkerhetsrevisioner av sina databashanteringssystem, för att säkerställa att alla åtkomstpunkter är säkra och övervakade. Detta inkluderar granskning och uppdatering av behörigheter, eftersom obehörig åtkomst ofta inträffar på grund av inaktuella eller svaga säkerhetskonfigurationer.
SSL.com betonar vikten av robusta autentiseringsåtgärder. Våra klientautentiseringscertifikat ger ett säkert sätt att verifiera användaridentiteter, avgörande för att förhindra obehörig åtkomst till känsliga företagssystem och data.
För organisationer som hanterar stora datalager är dessa certifikat avgörande för att skydda mot obehörig åtkomst och potentiella dataintrång. De erbjuder en säker och effektiv lösning för att hantera åtkomst till databaser och känslig information.
Vi uppmuntrar organisationer att engagera sig med SSL.com för att utforska hur våra klientautentiseringscertifikat kan förbättra deras säkerhetsställning, särskilt i samband med de digitala hoten under utveckling.
Förstärk ditt digitala försvar nu med SSL.coms klientautentiseringscertifikat
Messenger rullar ut standard end-to-end-kryptering för miljarder användare
Meta har lanserat standard end-to-end-kryptering för personliga chattar och samtal i Messenger och Facebook. Detta innebär att meddelandeinnehåll kommer att krypteras när det lämnar avsändarens enhet och endast kan dekrypteras när det når mottagaren, vilket förhindrar tredje part som Meta från att komma åt det. Implementering av kryptering för Messengers över 1 miljard användare tog år att bygga samtidigt som integritet och säkerhet bevarades på rätt sätt. Meta arbetade med externa experter för att identifiera risker och bygga åtföljande säkerhetsfunktioner inom områden som:- Meddelandekontroller
- Applås
- Rapportering av flöden
- Redigera skickade meddelanden inom 15 minuter
- Få meddelanden att försvinna efter 24 timmar
- Inaktivera läskvitton
- Förbättrad mediadelning med reaktioner
- Snabbare uppspelning av röstmeddelanden
Metas introduktion av standard end-to-end-kryptering på Messenger markerar ett betydande framsteg inom cybersäkerhet, som ligger nära SSL.coms engagemang för säker kommunikation.
Processen som utförs av Meta, som involverar omfattande samarbete med experter och gradvis återuppbyggnad av funktioner, speglar vårt tillvägagångssätt på SSL.com. Vi förstår vikten av att balansera säkerhet med funktionalitet. Precis som Messenger bibehåller sina användarvänliga funktioner som anpassade reaktioner och försvinnande meddelanden tillsammans med sin nya kryptering, tillhandahåller SSL.com digitala certifikat som säkerställer kommunikation utan att hindra användarupplevelsen.
GitHub kräver 2FA senast den 19 januari för kodbidragsgivare
GitHub kräver tvåfaktorsautentisering (2FA) senast den 19 januari 2024 för alla användare som bidrar med kod på plattformen. Konton utan 2FA efter deadline kommer att ha begränsad funktionalitet tills de registreras. Policyn syftar till att skydda GitHub-källkoden från attacker i leveranskedjan genom att lägga till ett extra autentiseringslager. Det gäller github.com men inte GitHub Enterprise eller Business Cloud. Efter den 19 januari kommer GitHub automatiskt att dirigera användare utan 2FA att slutföra installationen när de försöker komma åt sidan. Befintliga åtkomsttokens, SSH-nycklar och OAuth-appar fortsätter att fungera. Men nya inloggningsuppgifter eller kontoändringar måste 2FA aktiveras först. GitHub stöder olika 2FA-metoder:- Säkerhetsnycklar
- Mobila appar
- Authenticator-appar
- SMS-texter
2FA lägger till ett viktigt lager av säkerhet utöver bara lösenordet. Genom att kräva en andra form av verifiering minskar det avsevärt chanserna för obehörig åtkomst. Detta är särskilt viktigt på plattformar som GitHub, där integriteten hos kodförråd är av största vikt. Med ökande incidenter av kodändringar och attacker i leveranskedjan, fungerar 2FA som en kritisk barriär och skyddar både enskilda användare och det bredare samhället som förlitar sig på koden.
GitHubs initiativ överensstämmer med SSL.coms filosofi att anta säkerhetsmetoder i flera lager. Det fungerar som en stark påminnelse till både organisationer och individer om vikten av att anamma förbättrade säkerhetsrutiner.
SSL.com-meddelanden
SSL.com s S/MIME Certifikat kan nu integreras med ett LDAP-aktiverat nätverk
LDAP (Lightweight Directory Access Protocol) är ett industristandardprotokoll för åtkomst och hantering av kataloginformationstjänster. Det används vanligtvis för att lagra och hämta information om användare, grupper, organisationsstrukturer och andra resurser i en nätverksmiljö.
Integrera LDAP med S/MIME certifikat innebär att man använder LDAP som en katalogtjänst för att lagra och hantera användarcertifikat.
Genom att integrera LDAP med S/MIME certifikat kan organisationer centralisera certifikathantering, förbättra säkerheten och effektivisera processen för certifikathämtning och autentisering i olika applikationer och tjänster som utnyttjar LDAP som en katalogtjänst.
Kontakta oss sales@ssl.com för mer information om LDAP-integration.