Δευτέρα, 26 Σεπτεμβρίου, 2022

Latest Posts

Το επικίνδυνο λογισμικό κατασκοπείας Predator χτυπά τηλέφωνα Android — Τι να κάνετε

Το λογισμικό κατασκοπείας Predator ενέχει σοβαρό κίνδυνο για στόχους υψηλού προφίλ.

Στο πλαίσιο των συνεχιζόμενων προσπαθειών της να κάνει τα smartphone Android πιο ασφαλή, η Ομάδα Ανάλυσης Απειλών (TAG) της Google συχνά ξοδεύει τον χρόνο της αναζητώντας τρωτά σημεία μηδενικής ημέρας (zero-day) που μπορούν να εκμεταλλευτούν κυβερνοεγκληματίες και άλλους παράγοντες απειλών. Αυτά τα τρωτά σημεία αποτελούν σοβαρό κίνδυνο για τους χρήστες καθώς έχουν αποκαλυφθεί αλλά δεν έχουν ακόμη επιδιορθωθεί.

Του Άγγελου Θανάσουλα

Σε μια νέα ανάρτηση blog post , η TAG επισημαίνει τρεις ξεχωριστές καμπάνιες που πραγματοποιήθηκαν μεταξύ Αυγούστου και Οκτωβρίου 2021, στις οποίες οι επιτιθέμενοι που υποστηρίζονται από το κράτος χρησιμοποίησαν πέντε διαφορετικές ευπάθειες zero-day για να εγκαταστήσουν το λογισμικό κατασκοπείας Predator σε πλήρως ενημερωμένες συσκευές Android .

Σε αντίθεση με το παραδοσιακό κακόβουλο λογισμικό, το spyware όπως το Predator και το Pegasus χρησιμοποιείται ενάντια σε στόχους υψηλής αξίας, όπως δημοσιογράφους και πολιτικούς. Για παράδειγμα, στις καμπάνιες που συζητήθηκαν από την Google, ο αριθμός των στόχων ήταν σε δεκάδες χρήστες σε αντίθεση με χιλιάδες ή εκατομμύρια, όπως συνέβαινε με το Emotet και το WannaCry πριν από αυτό.

Ωστόσο, το λογισμικό υποκλοπής spyware είναι κάτι που όλοι πρέπει να γνωρίζουν και να λαμβάνουν μέτρα για να μην πέσουν θύματα, δεδομένου ότι ένας εισβολέας μπορεί να παρακολουθεί τις διαδικτυακές σας δραστηριότητες στον ιστό και να δημιουργήσει ένα προφίλ για εσάς.

Τι είναι το λογισμικό κατασκοπείας Predator;

Σύμφωνα με την Google, το Predator είναι ένα σχετικά νέο λογισμικό κατασκοπείας που πιστεύεται ότι δημιουργήθηκε από την εταιρεία εμπορικής επιτήρησης Cytrox, η οποία εδρεύει στα Σκόπια της Βόρειας Μακεδονίας. Πουλήθηκε σε υποστηριζόμενους από την κυβέρνηση παράγοντες απειλών στην Αίγυπτο, την Αρμενία, την Ελλάδα, τη Μαδαγασκάρη, την Ακτή Ελεφαντοστού, τη Σερβία, την Ισπανία και την Ινδονησία, οι οποίοι το χρησιμοποίησαν για να κατασκοπεύουν κρυφά στόχους υψηλής αξίας, όπως πολιτικούς αντιπάλους, δημοσιογράφους και άλλους ειλικρινείς επικριτές τους. αντίστοιχες κυβερνήσεις.

Και οι τρεις καμπάνιες που περιγράφονται στην αναφορά της Google χρησιμοποίησαν εφάπαξ συνδέσμους που μιμούνταν δημοφιλείς υπηρεσίες συντόμευσης διευθύνσεων URL που στάλθηκαν σε στοχευμένους χρήστες Android μέσω email. Εάν ένας χρήστης έκανε κλικ σε έναν από αυτούς τους συνδέσμους, ανακατευθυνόταν σε έναν τομέα που ανήκει στον εισβολέα που παρείχε τα εν λόγω exploits zero-day πριν ανακατευθύνει το πρόγραμμα περιήγησής του σε έναν νόμιμο ιστότοπο.

Οι στοχευμένες συσκευές Android μολύνθηκαν αρχικά με ένα κακόβουλο λογισμικό Android, γνωστό ως Alien, το οποίο είναι υπεύθυνο για τη φόρτωση του λογισμικού κατασκοπείας Predator. Το Alien λαμβάνει εντολές από το Predator που επιτρέπουν στο λογισμικό υποκλοπής να καταγράφει ήχο, να προσθέτει πιστοποιητικά CA και να αποκρύπτει εφαρμογές στη συσκευή ενός χρήστη.

Γιατί οι εισβολείς χρησιμοποιούν συχνά τρωτά σημεία zero-day

Οι κυβερνοεγκληματίες και άλλοι παράγοντες απειλών προτιμούν να αξιοποιούν τις ευπάθειες zero-day στις επιθέσεις τους, καθώς έχουν ευρύτερη επιφάνεια επίθεσης. Μόλις κυκλοφορήσει μια ενημέρωση κώδικα για μια ευπάθεια, μπορούν να στοχεύουν μόνο όσους δεν έχουν ενημερώσει τα συστήματα ή το λογισμικό τους. Ωστόσο, με τις ευπάθειες zero-day, μια ενημέρωση κώδικα δεν έχει γραφτεί και διανεμηθεί ακόμη, επομένως υπάρχει πολύ μεγαλύτερη πιθανότητα οι επιθέσεις τους να είναι επιτυχείς.

Ακόμα κι αν διατηρείτε ενημερωμένο όλο το λογισμικό σας, θα μπορούσατε να πέσετε θύμα μιας επίθεσης zero-day, γι’ αυτό η Ομάδα Ανάλυσης Απειλών της Google και άλλα παρόμοια βρίσκονται συνεχώς σε επιφυλακή για νέες ευπάθειες μηδενικής ημέρας Ο λόγος πίσω από αυτό είναι ότι ελπίζουμε ότι μπορούν να ειδοποιήσουν τους προμηθευτές πριν ανακαλυφθούν αυτές οι ευπάθειες από εγκληματίες του κυβερνοχώρου και να δημιουργήσουν μια ενημέρωση κώδικα για να τα διορθώσουν.

Πώς να προστατευτείτε από λογισμικό υποκλοπής spyware

Μόλις το spyware βρει ένα νέο σπίτι στη συσκευή σας, μπορεί να είναι δύσκολο να αφαιρεθεί, καθώς ο στόχος αυτού του τύπου κακόβουλου λογισμικού είναι να παραμείνει μη ανιχνεύσιμος. Ως εκ τούτου, είναι καλύτερο να λάβετε προληπτικά μέτρα νωρίτερα παρά αργότερα.

Πρώτα απ ‘όλα, θα πρέπει να εγκαταστήσετε λογισμικό προστασίας από ιούς στον υπολογιστή σας ή ένα πρόγραμμα προστασίας από ιούς για κινητά στο smartphone σας.

Αξίζει να σημειωθεί ότι το Microsoft Defender είναι προεγκατεστημένο σε όλους τους υπολογιστές με Windows, όπως συμβαίνει με το Google Play Protect σε smartphone Android. Ενώ ένα επί πληρωμή πρόγραμμα προστασίας από ιούς θα σας προσφέρει περισσότερες δυνατότητες, και τα δύο αυτά προϊόντα κάνουν καλή δουλειά για την προστασία των συσκευών σας από κακόβουλο λογισμικό και άλλες απειλές στον κυβερνοχώρο.

Για να αποφευχθεί η μόλυνση με λογισμικό υποκλοπής spyware, η Kaspersky συνιστά να είστε προσεκτικοί σχετικά με τη συναίνεση των cookies στους ιστότοπους που επισκέπτεστε, να εγκαταστήσετε μια επέκταση προγράμματος περιήγησης κατά της παρακολούθησης και να διατηρείτε όλο το εγκατεστημένο λογισμικό σας ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα. Ταυτόχρονα, αξίζει να θυμάστε ότι το δωρεάν λογισμικό έχει πάντα ένα κόστος και πολλές φορές, αυτό μπορεί να είναι η πρόσβαση στα δεδομένα σας.

Ευτυχώς, το spyware χρησιμοποιείται γενικά μόνο ενάντια σε στόχους υψηλού προφίλ και όχι σε καθημερινούς χρήστες. Ωστόσο, εάν πιστεύετε ότι κινδυνεύετε να στοχοποιηθείτε από φορείς απειλών που χρηματοδοτούνται από το κράτος, μπορείτε πάντα να εγγραφείτε στο Πρόγραμμα Σύνθετης Προστασίας της Google Advanced Protection Program ,  δωρεάν, αν και μπορεί να χρειαστεί να αγοράσετε πολλά κλειδιά ασφαλείας για περαιτέρω προστασία τους διαδικτυακούς σας λογαριασμούς.

Με πληροφορίες από google, tomsguide.com

Latest Posts

Διαβάστε ακόμη

STAY IN TOUCH

Για ενημέρωση με όλες τις τελευταίες ειδήσεις και ειδικές ανακοινώσεις.

Συμπληρώστε το email σας.

STAY IN TOUCH