أخبار

يلجأ المجرمون الإلكترونيون لاستهداف تطبيقات المركبات - . news1

تتزايد الهجمات الإلكترونية على أجهزة المستخدمين وبرامجهم ، لكن المجرمين الإلكترونيين يطورون أساليبهم لكسب المال بطرق مخت...

معلومات الكاتب






تتزايد الهجمات الإلكترونية على أجهزة المستخدمين وبرامجهم ، لكن المجرمين الإلكترونيين يطورون أساليبهم لكسب المال بطرق مختلفة.


آخرون بدأوا مؤخرا في الانتشار في أوروبا والولايات المتحدة وروسيا لسرقة السيارة ومعلوماتها أو استخدامها لأغراض إجرامية.


ظهر نوع جديد من هجمات استكشاف العملات الرقمية بدون ملفات ، واستهدف شبكات الشركات في جميع أنحاء العالم


استهداف تطبيقات المركبات


اختبر باحثون في شركة كاسبرسكي لاب ، المتخصصة في الأمن الإلكتروني ، مجموعة من المركبات مشاركة التطبيقات من الشركات المعروفة في جميع أنحاء العالم لتحديد مستويات الأمان ، بما في ذلك التطبيقات من الولايات المتحدة وأوروبا وروسيا ، ووجدت أن جميع التطبيقات التي تم فحصها بها عدد من المشكلات الأمنية التي قد تسمح للمجرمين بالاستيلاء على التطبيقات وبيانات السائق ، والسيارات ، إما عن طريق إخفاء أو انتحال شخصية مستخدم آخر.


حصل على ص (19659003). بمجرد أن يتمكن المهاجم من اختراق التطبيق ، يمكن للمهاجم التحكم في السيارة من خلال إخفاءها ، أو استخدامها لأغراض خبيثة ، أو استخدامها لأغراض خبيثة ، مثل ركوب السيارات المجانية والتجسس على المستخدمين ، وحتى سرقة السيارة وتفاصيلها. إلى سيناريوهات أكثر خطورة ، مثل سرقة البيانات والمستخدمين في السوق السوداء ، وهذا يؤدي إلى ارتكاب أفعال غير قانونية وخطيرة على الطرق المسروقة للسيارات ، تحت هويات الآخرين.



تبين أن جميع التطبيقات التي تم فحصها تحتوي على بعض المشاكل الأمنية ، وأن مجرمي الإنترنت يستغلون الحسابات المسروقة في استخدامهم لهذه التطبيقات.


سيارات من نفس النقطة مثل جميع التطبيقات الأخرى المصممة لتسهيل المعيشة وإجراء المعاملات المختلفة بسهولة وبسهولة ، مثل الوصول إلى توصيل الطعام ومشاركة السيارات ، وطلب سيارات الأجرة ، بطريقة تسمح باستخدام الخدمات بتكلفة معقولة .


تضيف تطبيقات مشاركة السيارات قيمة عالية للأشخاص ذوي الدخل المنخفض ، مما يسمح لهم باستخدام السيارات المشتركة دون تكبد التكاليف المرتبطة بامتلاك وصيانة وصيانة السيارة ، ولكن هذه التطبيقات قد تشكل خطرًا أمنيًا جديدًا لكل من المصنعين والمستخدمين.


نقاط الضعف


تضمنت نقاط الضعف الأمنية المكتشفة نقصا في وسائل منع هجمات الوسيط. هذا يعني أنه يمكن للمهاجم تحويل بيانات التطبيق إلى موقعه الخاص ، على الرغم من سلامة التطبيق وإيمان المستخدم بأمانه. يسمح ذلك للمعتدي بأخذ البيانات الشخصية التي أدخلها الضحية ، وكلمة مرور المستخدم ورمز التعريف الشخصي ، وغيرها. النقطة الثانية هي عدم وجود دفاع ضد الهندسة العكسية للتطبيق ، والذي يقوم على اكتشاف المبادئ التقنية للتطبيق من خلال تحليل الهيكل والوظيفة وطريقة التشغيل ؛ ونتيجة لذلك ، يمكن أن يفهم الجاني آلية التطبيق والبحث عن الثغرة الأمنية التي تسمح له بالوصول إلى البنية التحتية من الخوادم.


[AnotherpointisthelackofmethodsfordetectingtheauthorizationFtherootinguserofthephoneandtherightsfradicalchangeprovidemalicioususwithbroadpotentialTomakethethethetheapplicationexposedwithoutmanprotection


نذكر أيضا عدم وجود حماية لما يعرف باسم طرق النقل التراكب البيانات الضخمة ، والذي يسمح للتطبيقات الخبيثة بفتح النوافذ للتصيد الاحتيالي وسرقة بيانات تسجيل دخول المستخدمين. النقطة الأخيرة هي أن أقل من نصف التطبيقات تتطلب كلمات مرور قوية للمستخدمين ، وهو ما يعني أن المجرمين يمكنهم مهاجمة الضحية في سيناريو هجوم أعمى يعتمد على محاولة


نصائح حماية السيارة


ينصح الباحثون مستخدمي تطبيقات مشاركة السيارة اتباع الإجراءات التالية لحماية مركباتهم وبياناتهم الشخصية من الهجمات السيبرانية المحتملة "عدم منح إذن المسؤول للمستخدم ؛" يمكن أن توفر التطبيقات الضارة تخريبًا واسع النطاق ، مع الحفاظ باستمرار على تحديث نظام التشغيل على الجهاز لتقليل فجوات البرامج وتقليل واحتمال وقوع هجمات ، وتحميل حل أمني موثوق لحماية الجهاز من الهجمات الرقمية. "


الهجمات ضد العملات الرقمية


في كاسبرسكي لاب ، على نوع جديد من هجمات القرصنة على كوين مينينج ،


ووجدت أن الهجوم "PowerGhost" يضرب شبكات الكمبيوتر في الشركات والمؤسسات في العديد من المناطق في جميع أنحاء العالم.


هذا الهجوم هو الراحل التطور في اتجاه متنام يثير القلقون على استخدام أدوات الاستكشاف المتقدمة في الهجمات المستهدفة جزءًا من جهودهم لتحقيق مكاسب مالية. الهجمات المتفجرة تدمر وتبطئ شبكات الكمبيوتر ، مما يتسبب في ضرر كبير في العمليات التجارية وخسائر الشركات.


هجمات العملة الرقمية المشفرة هي موضوع ساخن في مجال الأمن السيبراني في الوقت الحاضر. لتوليد العملات المعدنية باستخدام قوة الحوسبة لأجهزة الكمبيوتر والهواتف المحمولة لضحية هجوم الاستكشاف. أولئك الذين يقفون وراء هذه الهجمات يخلقون عملات جديدة على حساب المستخدمين الآخرين ، ويستغلون قدرات أجهزتهم دون علمهم. وقد تصاعد هذا النوع من التهديدات في الآونة الأخيرة ليحل محل هجمات الفدية باعتبارها أكثر أشكال البرمجيات الخبيثة شيوعًا. ظهور Borgust يضيف بعدا جديدا لهذا الاتجاه. يظهر أن العناصر الخبيثة وراء الهجمات تتحول إلى هجمات مستهدفة لتحقيق مكاسب مالية أكبر.


يتم توزيع برنامج Borgoust ضمن شبكات الشركات ومحطات العمل والخوادم على حد سواء. حاليا ، البرازيل وكولومبيا والهند وتركيا هي البلدان المستهدفة الرئيسية. ومن المثير للاهتمام ، أن Borgust يستخدم أساليب متعددة تعتمد على الملفات لإخفاء موطئ قدم في شبكات المؤسسات ، مما يعني أن أداة الحفر لا تخزن نفسها مباشرة على القرص الصلب للجهاز ، مما يعقد عملية الكشف والتعامل. يتم إصابة الجهاز عن بعد من خلال محاولات لاختراق أو اللجوء إلى أدوات الإدارة عن بعد ، وعندما يتم تحميل الأداة الرئيسية يتم تحميلها وتشغيلها دون تخزينها على القرص الصلب.


خطوات مضادة


يمكن اتخاذ الخطوات التالية للحد من مخاطر الهجمات الاستكشافية ، أبرزها:


* الخطوة الأولى هي العناية دائمًا لتحديث البرامج والأنظمة على جميع الأجهزة لمنع الهجمات من استغلال الثغرات الأمنية ، واستخدام الأدوات التي يمكنها اكتشاف الثغرات وتنزيلها وتثبيت الإصلاحات الخاصة بها.


الخطوة الثانية هي عدم تجاهل أهداف أقل وضوحا ، بيع ، وحتى آلات البيع. يمكن استخدام هذه الأجهزة للاستكشاف.


* الخطوة الثالثة ، يوصى باستخدام حل أمني مخصص يمكنه من التحكم في التطبيقات وكشف السلوك ، بما في ذلك مكونات منع الاستغلال الذي يراقب الإجراءات المشبوهة


يتضمن برنامج Borgust التهديدات التالية على PDM: Trojan .Win32.Generic و PDM: Exploit.Win32.Generic


و HEUR: Trojan.Win32.Ge neric و not - a - virus: HEUR: RiskTool.Win32.BitMiner.gen.




مواضيع ذات صلة

سيارات 3732108411899143125

إرسال تعليق

emo-but-icon

تابعونا

المشاركات الشائعة

إتصل بنا www.news1.news@gmail.com

الاسم

بريد إلكتروني *

رسالة *

إجمالي مرات مشاهدة الصفحة

item