Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Piątek, 10 kwietnia 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47135)
AGD (207)
Biznes (4926)
Budownictwo (2137)
Dom (1538)
Dziecko (1246)
Edukacja (1810)
Elektronika (961)
Film (118)
Finanse (1758)
Internet (2903)
Komputery (2421)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1222)
Media (614)
Moda i Styl (1004)
Motoryzacja (1159)
Muzyka (266)
Nieruchomości (1008)
Ogród (147)
Oprogramowanie (2381)
Polityka (368)
Praca i kariera (973)
Prawo (927)
Reklama i PR (976)
RTV (196)
Sport (838)
Telekomunikacja (524)
Turystyka (1194)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1686)
Zwierzęta (83)
Życie (1384)
Inne (2664)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

ŚTV


swiatimedia


X-cross


Recykling


Signs.pl


 
KOMUNIKATY TEKSTOWE

Mobilne szkodniki dla Androida kradną ciasteczka z przeglądarek i aplikacji
Dodano: 13.03.2020, godzina: 10:36
Mobilne szkodniki dla Androida kradną ciasteczka z przeglądarek i aplikacji
Eksperci z firmy Kaspersky wykryli dwie nowe modyfikacje szkodliwego oprogramowania dla systemu Android, które potrafią kraść ciasteczka gromadzone przez przeglądarkę oraz aplikacje popularnych portali społecznościowych.
Następnie umożliwiają złodziejom dyskretne przejęcie kontroli nad kontem ofiary w celu rozprzestrzeniania szkodliwej zawartości.

Ciasteczka (zwane także plikami cookie) zawierają dane gromadzone przez strony internetowe w celu śledzenia aktywności online użytkowników, aby zapewnić im w przyszłości wygodniejsze korzystanie z danego zasobu. Chociaż często postrzegane są wyłącznie w kategorii niedogodności, jeśli trafią w niepowołane ręce, mogą stanowić zagrożenie dla bezpieczeństwa. Wynika to z tego, że podczas przechowywania takich ciasteczek strony internetowe wykorzystują unikatowy identyfikator sesji, który wskazuje na konkretnego użytkownika w przyszłości bez konieczności podania hasła czy loginu.

Będąc w posiadaniu identyfikatora użytkownika, oszuści mogą sprawić, że strona internetowa weźmie ich za takiego użytkownika, i przejąć kontrolę nad jego kontem. Właśnie tak postąpili złodzieje plików cookie, tworząc dwa trojany o bardzo podobnej budowie i kontrolowane przez ten sam serwer sterujący.

Pierwszy trojan uzyskuje prawa do katalogu głównego na urządzeniu ofiary, co pozwala złodziejom przesłać ciasteczka Facebooka na własne serwery.

Jednak samo posiadanie identyfikatora często nie wystarczy do przejęcia kontroli nad czyimś kontem. Niektóre strony internetowe stosują zabezpieczenia, które blokują podejrzane próby logowania się – na przykład gdy użytkownik, który wcześniej był aktywny w Chicago, zaledwie kilka minut później próbuje zalogować się z Bali.

I tu do akcji wkracza drugi trojan, który może uruchomić serwer proxy na urządzeniu ofiary w celu obejścia zabezpieczeń, uzyskując dostęp bez wzbudzania jakichkolwiek podejrzeń. Dzięki temu przestępcy mogą podszyć się pod ofiarę i przejąć kontrolę nad jej kontem na portalu społecznościowym w celu rozprzestrzeniania niepożądanej, często szkodliwej zawartości.

Chociaż ostateczny cel złodziei plików cookie pozostaje nieznany, pewną podpowiedzią może być strona wykryta na cyberprzestępczym serwerze, wykorzystywanym do kontrolowania trojanów – reklamuje ona usługi służące do rozprzestrzeniania spamu za pośrednictwem portali społecznościowych oraz komunikatorów. Innymi słowy, złodzieje mogą chcieć uzyskać dostęp do konta w celu przeprowadzenia szeroko zakrojonych kampanii spamowych oraz phishingowych.

Poprzez połączenie dwóch ataków złodzieje ciasteczek odkryli sposób na przejęcie kontroli nad kontem swoich ofiar bez wzbudzania podejrzeń. Chociaż jest to stosunkowo nowe zagrożenie, którego cel stanowiło jak dotąd jedynie około tysiąc osób – ich liczba zwiększa się i wzrost ten najprawdopodobniej utrzyma się, szczególnie że zagrożenie to jest trudne do wykrycia przez strony internetowe. Mimo że podczas korzystania z zasobów internetu zwykle ignorujemy pliki cookie, trzeba pamiętać, że jest to jeden ze sposobów przetwarzania naszych danych osobowych. Powinniśmy z należytą powagą traktować każdą sytuację, w której gromadzone są nasze informacje – powiedział Igor Gołowin, analityk szkodliwego oprogramowania w firmie Kaspersky.

Więcej informacji na temat szkodników kradnących ciasteczka znajduje się na stronie https://r.kaspersky.pl/yHI2S.

Porady bezpieczeństwa

Eksperci z firmy Kaspersky przygotowali wskazówki, które mogą pomóc uchronić się przed kradzieżą plików cookie:

  • Zablokuj dostęp do plików cookie osobom trzecim w przeglądarce swojego telefonu i zezwalaj na zapisywanie Twoich danych jedynie w czasie korzystania z przeglądarki.
  • Okresowo czyść pliki cookie.
  • Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, wyposażone w funkcję „Surfowanie incognito”, która uniemożliwia stronom internetowym gromadzenie informacji na temat Twojej aktywności online.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 19 + 2:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Cyberprzestępcy wykorzystują nazwy popularnych aplikacjiCyberprzestępcy wykorzystują nazwy popularnych aplikacji
Holy Water: kreatywny cyberatak wykorzystujący metodę „przy wodopoju”Holy Water: kreatywny cyberatak wykorzystujący metodę „przy wodopoju”
Kaspersky Lab Polska oferuje uczniom i nauczycielom z polskich szkół bezpłatne licencjeKaspersky Lab Polska oferuje uczniom i nauczycielom z polskich szkół bezpłatne licencje
Kaspersky jednym z najważniejszych dostawców szkoleń dot. bezpieczeństwaKaspersky jednym z najważniejszych dostawców szkoleń dot. bezpieczeństwa
Trojan Ginp dla Androida udaje lokalizator osób zarażonych wirusem COVID-19Trojan Ginp dla Androida udaje lokalizator osób zarażonych wirusem COVID-19
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Cyberprzestępcy wykorzystują nazwy popularnych aplikacji
 
Holy Water: kreatywny cyberatak wykorzystujący metodę „przy wodopoju”
 
Kaspersky Lab Polska oferuje uczniom i nauczycielom z polskich szkół bezpłatne licencje
 
Kaspersky jednym z najważniejszych dostawców szkoleń dot. bezpieczeństwa
 
Trojan Ginp dla Androida udaje lokalizator osób zarażonych wirusem COVID-19