5 mobiele beveiligingsrisicos die u moet vermijden

Op 5 maart 2019 publiceerde Kaspersky Lab een artikel waarin de belangrijkste malware- aanvalsmethoden van 2018 werden besproken. Volgens hen is het totale aantal aanvallen in slechts één jaar tijd bijna verdubbeld. Bekijk de meest gebruikte aanvalsmethoden van 2018 en hoe u zich kunt beschermen tegen deze nieuwe golf van digitale bedreigingen.

1. Trojaanse druppelaar

Trojan Droppers veroorzaken geen directe schade; ze vermommen zichzelf als applicaties of programma's, zodat lezers ze kunnen installeren en met malware kunnen infecteren. Soms downloaden of extraheren ze malware, installeren deze en verwijderen deze vervolgens om verdachte gebruikers te vermijden. Of het kan zich ook dieper verbergen en het systeem blijven infecteren, zelfs als de gebruiker de belangrijkste malware verwijdert. Malware-ontwikkelaars waarderen deze methode omdat ze een beschermingslaag kunnen toevoegen aan de malware die ze willen verspreiden.

Hoe te beschermen tegen Trojan Dropper

Trojan Dropper klinkt misschien ingewikkeld, maar het volgt nog steeds dezelfde regels als de meeste andere malware. Het moet nog steeds naar het systeem worden gedownload om iets te infecteren. Daarom kunt u nog steeds algemene methoden voor het verwijderen van malware toepassen.

2. Banking-sms-malware

Bij het instellen van tweefactorauthenticatie via sms kunnen hackers, zelfs als ze de bankrekeninggegevens kennen, er geen toegang toe krijgen omdat ze niet over de bevestigingscode beschikken. Daarom gebruiken hackers malware die sms-berichten op telefoons kan lezen.

Wanneer de hacker inlogt op de bankrekening van het slachtoffer, leest de malware de code in het bericht en stuurt deze naar hun telefoon. Ze hebben dus voldoende informatie om in te loggen op hun bankrekening. Om dit werk te doen, imiteert malware vaak berichtentoepassingen zoals WhatsApp, zodat gebruikers toegang verlenen en sms-berichten lezen.

Hackers hebben hun aanvallen geüpgraded om te profiteren van de nieuwe toegankelijkheidsservice van Android. Deze nieuwe functie helpt mensen die moeite hebben met het lezen van schermen, het kan de tweefactorauthenticatiecode op sms voor de gebruiker lezen. Daarom kan malware zich op deze service richten en lezen wat deze verzendt. Wanneer de gebruiker de authenticatiecode ontvangt, leest de malware de code en stuurt de informatie naar de malware-ontwikkelaar.

Hoe u SMS-malware voor banken kunt bestrijden

Wees voorzichtig met apps die toestemming vragen voor toegang tot berichten of toegankelijkheidsdiensten. Bankmalware heeft deze toestemming nodig om sms-berichten te lezen en te weigeren om uw account veilig te houden. Installeer alleen berichten-apps van betrouwbare, legitieme bronnen.

3. Malvertising en adware

In tegenstelling tot andere winstgevende malware, richt adware zich niet op de bankrekeningen van gebruikers. In plaats daarvan profiteert het via advertentie-interacties in geïnfecteerde applicaties. Adware-ontwikkelaars misleiden gebruikers vaak om advertenties buiten geïnfecteerde apps te laten verschijnen, waardoor het voor hen moeilijk wordt om erachter te komen welke app de advertenties weergeeft.

Hoe u zich kunt beschermen tegen malvertising en adware

  • Wees voorzichtig met welke applicaties u installeert en download alleen van officiële bronnen.
  • Als u advertenties op uw telefoon ziet verschijnen, kijk dan naar uw onlangs gedownloade apps en verwijder deze zo snel mogelijk.
  • Gebruik antivirussoftware om alles op te ruimen.

4. Mijnwerker-trojan

5 mobiele beveiligingsrisico's die u moet vermijden

Mijnwerkerstrojans doen wat mensen ‘ cryptojacking ’ noemen, waarbij een kwaadwillende actor een apparaat kaapt om op uw kosten virtuele valuta te minen.

De toenemende ontwikkelingssnelheid van smartphones is de reden dat malware-ontwikkelaars voor Miner Trojan kiezen. Hoe sterker de telefoon, hoe meer winst hij kan maken. Gelukkig is het gemakkelijk om Miner Trojan actief op je telefoon te detecteren, omdat het hele systeem langzamer gaat werken.

Hoe te beschermen tegen Miner Trojan

Als u tekenen ziet dat er gegevens op uw telefoon worden verzameld, is het waarschijnlijk dat uw telefoon wordt aangevallen door de Miner Trojan. Gebruik dus een betrouwbaar antivirusprogramma om deze te verwijderen.

Een trage telefoon is echter niet altijd te wijten aan de Miner Trojan. Dit kan te wijten zijn aan het uitvoeren van te veel applicaties of een laag telefoongeheugen. Als het uitvoeren van de antivirusapplicatie geen tekenen van de trojan vertoont, probeer dan de applicatie te verwijderen.

Zie meer: ​​Tips om Android-telefoons sneller te maken na een periode van gebruik

5. Risicoware

Riskware is een vreemd stukje malware op deze lijst omdat het niet specifiek als malware is ontworpen. Dit is de naam die wordt gegeven aan applicaties die onveilige bewerkingen uitvoeren.

Wanneer een gebruiker een in-app aankoop doet op Android of iOS, verwerkt de officiële hostingdienst deze betaling, van waaruit de gebruiker via Google/Apple de uitgevoerde transactie kan volgen.

Hoewel deze functie erg handig is voor gebruikers, kan deze voor ontwikkelaars lastig zijn. Beginnende ontwikkelaars gebruiken soms een op riskware gebaseerd systeem dat hen bevestigings-sms-berichten stuurt wanneer gebruikers in-app-aankopen doen.

Dit sms-systeem geeft ontwikkelaars echter volledige controle over aankopen, ze kunnen weigeren inhoud aan het winkelend publiek te leveren, zelfs als ze hebben betaald, en gebruikers kunnen niets doen. Google/Apple kan ook niet helpen, omdat aankopen niet via hun systeem gaan.

Hoe Riskware te bestrijden

  • Als een app geen officiële betaalmethoden gebruikt, negeer deze dan.
  • Doe aankopen altijd via officiële kanalen en vraag om een ​​aankoopbewijs.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.