Kuna COVID-19 pandeemia levib kogu maailmas, liituvad valitsused nakkuse määra jälgimiseks. Kahjuks soovivad häkkerid võltside kontaktijälgimisrakenduste kaudu pahavara levitamise hirmu ja segadust ära kasutada.

Vaatame, kuidas häkker saab koronaviiruse paanikat pahavara inimeste telefonidele edastamiseks kasutada.

Mis on kontaktide jälgimise rakendus?

Kuna koroonaviirus mõjutab tohutult kogu maailmas, on oluline teada, kuidas viirus levib kogukondade vahel. Tänu COVID-19 võimele jääda radaril madalale, saavad inimesed selle levitada, mõistmata, et nad on. Seetõttu on ülioluline teavitada potentsiaalseid ohvreid, et nad võivad olla nakatunud enne, kui nad seda edasi levitavad.

Selle saavutamiseks investeerivad kogu maailma valitsused kontaktide jälgimise rakendusse. See rakendus kasutab Internetti, et edastada välkkiireid teateid edasiste nakkuste ennetamiseks. Niipea kui ilmneb nakkusoht, saab sellest viivitamatult teada kõigist nakatunutest, vähendades sellega levikut.

Kontaktide jälgimise rakendus saavutab selle, hoides silma peal sellel, kes te läheduses olite. Ta saadab selle, saates välja väikese Bluetooth-signaali ja kuulab teistest telefonidest pärit signaale. Kui teie telefon leiab kellegi teise telefoni, logivad mõlemad telefonid, et te mõlemad olite üksteise lähedal.

instagram viewer

Seejärel, kui keegi tuleb alla COVID-19-le, teavitatakse sellest oma rakendust. Rakendus läbib lähedal olevate telefonide loendi ja hoiatab neid võimaliku COVID-19 nakkuse eest. Selle teate saajad saavad seejärel leviku peatamiseks isoleeruda.

Probleem, millega kontaktjälgimisrakendused kokku puutuvad

Kontaktide jälgimise rakenduste taga olev teooria on kindel; Kui neid õigesti rakendatakse, võivad need aidata inimestel isoleerida ja vältida edasisi nakkusi.

Kahjuks on rakenduse rakendamine keeruline osa. Rakendus peab logima iga telefoni, millele see lähedal asub, ja hoiatama neid kõiki positiivse diagnoosi ilmnemise korral. See pole efektiivne, vaid ka paljud inimesed peavad selle rakenduse alla laadima.

Seetõttu on kogu maailma riigid selle rakenduse arendamisel, testimisel ja juurutamisel rasked tööd. See tekitab palju ärevust inimeste seas, kes soovivad rakendust alla laadida, et nad saaksid turvalisena hoida. See viivitus avab seejärel ukse petturitele, kes saavad võltsrakendusi luua, et teiste hirmust saaki sattuda.

Kuidas töötab võlts kontakt-jälitaja rünnak

Võltskontakti jälgijarakenduse rünnakul on kaks etappi. Esimene on inimeste meelitamine mõtlema, et häkkerite rakendus on tõeline asi. Teine on kasuliku koorma kohaletoimetamine, kui võltsrakendus proovib kasutajat selle alla laadima.

Kontaktide jälgimise kelmuse etapi seadmine

Kontaktjälgimisrakenduse rünnaku alustamiseks sihib häkker riiki, et rajada oma võltsrakendus. Ideaalis on see riik, mis töötab kas rakendusega või on juba olemas. See tagab, et nende sihtrühmad tunnevad kontaktijälgimisrakendust ja tahavad seda alla laadida.

Kui ründaja on oma sihtriigi valinud, asutakse tööle võltsitud veebisaidi loomiseks. Nad ei saa seda Google Playsse üles laadida, kuna see võib Google'i kaitsemehhanismide abil avastada.

See ei tähenda, et Google Play pole ohtudest vaba; lõppude lõpuks on see olnud koduks krüptoakkerid minevikus Cryptojackers teenuses Google Play: kuidas vältida selle pahavara ohvriks sattumistKas olete mures oma telefoni hiljutise aeglustumise pärast? See võib olla Androidi krüptovarustuses. Siit saate teada, mida peate selle kohta teadma ja kuidas seda peatada. Loe rohkem . Häkkerite jaoks on see siiski turvalisem võimalus neid ise hostida ja tuvastamist vältida.

Häkker kujundab võltsitud veebisaidi välja nagu valitsuse ametlik veebisait. Nad võtavad illusiooni suurendamiseks vara reaalselt veebisaidilt ja loovad selle uuesti oma võltsveebilehelt.

Seejärel registreerivad nad domeeninime, mis näeb välja ametlik, et inimesed ei hakkaks kahtlustama. See hõlmab tegeliku tehinguga sarnaseid URL-e või tähtede asendamist sarnaste alternatiividega, et petta kedagi, kes aadressi ei kontrolli.

Pakkumise kohaletoimetamine kelmuse lõpetamiseks

Nüüd, kui häkker on etapi seadnud, on aeg kavandada kasulik koormus, mille külastajad alla laadivad. Siit alates on häkkeril nende pahavara jaoks kaks võimalust. Nad saavad selle kavandada, et andmeid varjata ja andmeid koguda, või lähevad lõõmavate relvade sisse ja esitavad ohvrile nõudmisi.

Kui häkker valib esimese valiku, loovad nad rakenduse, mis näeb välja päris. Anomali ohuuuringud tuvastatud võltsitud koroonaviiruse jälgimise rakendused koos troojalaste pangandusega. Need troojalased kandsid saadaval kõige kurikuulsamaid mobiili pahavara tüvesid, näiteks Anubis Kuidas saab Androidi juurdepääsetavusteenuseid kasutada teie telefoni häkkimiseksAndroidi hõlbustuskomplektis on leitud mitmesuguseid turvaauke. Kuid milleks seda tarkvara isegi kasutatakse? Loe rohkem .

Seda meetodit on raskem arendada, kuna häkker peab looma rakenduse, mis näeb välja päris asi. Mõnikord võivad nad kasutada seadustatud lepingujärgse rakenduse koodi ja lisada sellele peidetud kasuliku koorma.

Kui kasutaja on selle alla laadinud ja installinud, saab pahavara kasutaja teadmata peita ja andmeid koguda. Kui rakendus on eriti veenev, võib ohver jagada pahatahtlikku rakendust sõprade ja perega, levitades seeläbi võrku veelgi.

Samuti võib häkker valida hävitava marsruudi. See hõlmab märgatava pahavara (nt lunavara) kasutamist. Lõppude lõpuks on lunavara täielik eeldus, et te märkate seda!

ESET avastati looduses viibinud tüvi, mis selle tee kulges. See ilmus Kanadas pärast seda, kui valitsus teatas ametliku rakenduse väljatöötamisest. See sisaldas pahavara CryCryptor, mis lukustas olulised failid ja nõudis maksmist.

Kuigi see rünnakumeetod paneb häirekellad välja, on seda kõige lihtsam kahe vahel jagada. Selliselt kasutavad häkkerid seda pika väljamakse asemel, näiteks pahavara pankades, kiireks väljamaksmiseks.

Kuidas vältida võltsitud COVID-19 märgistamispettust

Selle pettuse vältimiseks jälgige, kuidas teie valitsuse kontaktide jälgimise rakendus edeneb. Vaadake usaldusväärseid uudiste allikaid ja värskenduste saamiseks külastage oma valitsuse veebisaiti.

Kui teie riigis on juba lepingujälgimise rakendus, laadige see alla ainult ametlikest allikatest. Kui otsite rakendusest Google Play teenust, veenduge, et võltside allalaadimise asemel saate reaalse tehingu. Pärisrakenduse leidmiseks vaadake nii arvustuste arvu kui ka hinnangut.

Kui installite kontaktijälgimisrakenduse, kontrollige kindlasti ka õigusi, mida see küsib. Kui rakendus küsib iga saadavat luba või kui mõni selle luba tundub pisut kahtlane, siis ärge seda installige. Mobiili pahavara sõltub sellest, kas kasutajad on andnud liiga palju lubasid, nii et kontrollige alati allikat, kui rakendus soovib midagi ebaharilikku.

Kui laadite alla võltsrakenduse ja pääsete CryCryptorsi lunavara alla, pole kõik kadunud. ESET, lunavarapõhise kelmuse reporterid, andis välja dekrüptimisriista mis võib teie telefoni avada.

Koronaviiruse vastu kaitsmine

Kuna koroonaviirus põhjustab paanikat kogu maailmas, kasutavad häkkerid seda hirmu kasumi saamiseks. Kui teie riik on teatanud COVID-19 jälgimisrakendusest, siis ärge minge püüniste alla ja jälgige ainult usaldusväärseid allikaid.

Kui soovite tuvastada, mis on tõeline ja mis võlts, siis lugege kindlasti lehte veebisaidid, mida saate koroonaviiruse teabe osas usaldada Koroonaviirus COVID-19: 15 saidid, millele võite usaldada, usaldusväärse teabe saamiseksÄrge jätke võltsuudiseid koronaviiruse pandeemia ümber. Siin on usaldusväärsed ja usaldusväärsed uudiste allikad, kuhu peate minema. Loe rohkem .

Sidusettevõtte avalikustamine: Meie soovitatud toodete ostmisega aitate saiti elus hoida. Loe rohkem.

Infotehnoloogia bakalaureuseõppe lõpetanud inimene on sügava kirega turvalisuse vastu. Pärast tööd indie-mängustuudios leidis ta kirgliku kirglikkuse ja otsustas kasutada oma oskuste komplekti kõigi asjade kirjutamiseks.