r ręce. Niestety dla niektórych z nas są ludzie, którzy chcą wiedzieć, co robimy i z kim jesteśmy zawsze. Może to być zazdrosny partner, chudyni byli, nadmiernie ochrony rodziców, a nawet podejrzany pracodawca. Dla nich w ciągu ostatnich kilku lat pojawiła się cała mini-przemysł. Za kilka dolarów osoby mogą zdobyć aplikację, która może monitorować wszystko, co robisz na urządzeniu. Obejmuje to połączenia, wiadomości, e -maile, przeglądanie historii, lokalizacji, a nawet możliwość zdalnego aktywowania mikrofonu i aparatu bez Twojej wiedzy i zgody.
Kluczowe punkty:
1. Wykorzystanie oprogramowania monitorowania i oprogramowania szpiegującego rośnie, umożliwiając osobom zdalne śledzenie i monitorowanie innych.
2. Aplikacje Stalkerware mogą monitorować połączenia, wiadomości, e -maile, przeglądanie historii, lokalizacji, a nawet aktywowania mikrofonów i kamer na urządzeniu docelowym.
3. Te aplikacje można kupić za kilka dolarów i zainstalować na urządzeniu docelowym bez wiedzy i zgody użytkownika.
4. Stalkerware jest często używane przez zazdrosnych partnerów, zwolnionych byłych, nadmiernych ochrony rodziców i podejrzanych pracodawców.
5. Stalkerware stanowi poważne zagrożenie dla prywatności i może być używane do kontrolowania i manipulowania osobami.
6. .
7. Stalkerware może być trudne do wykrycia i usunięcia z urządzenia, wymagające profesjonalnej pomocy w niektórych przypadkach.
8. Niezbędne jest regularne skanowanie urządzeń w poszukiwaniu wszelkich oznak Stalkerware i podejmowanie środków ostrożności w celu ochrony danych osobowych.
9. Ofiary Stalkerware powinny szukać wsparcia od organizacji i organów ścigania, aby zapewnić ich bezpieczeństwo.
10. Wprowadzane są przepisy i środki prawne w celu zwalczania rozprzestrzeniania się i wykorzystania Stalkerware.
Pytania:
1. Co to jest Stalkerware?
. Jak można zainstalować Salkerware na urządzeniu?
3. Którzy są typowymi użytkownikami Stalkerware?
. Jakie informacje mogą uzyskać dostęp do aplikacji Stalkerware?
5. Jak można wykryć Salkerware na urządzeniu?
6. Jakie są potencjalne konsekwencje dla ofiar Salkerware?
7. Czy istnieją jakiekolwiek środki prawne, aby rozwiązać zastosowanie Stalkerware?
8. Jak jednostki mogą chronić się przed Salkerware?
9. Czy są jakieś organizacje, które zapewniają wsparcie ofiarom Stalkerware?
10. Można usunąć oprogramowanie Stalkerware z urządzenia?
11. Czy można śledzić źródło aplikacji Stalkerware?
12. Czy Stalkerware może być używane do korporacyjnego szpiegostwa?
13. Co powinny zrobić, jeśli podejrzewają, że są celem Stalkerware?
14. Czy dostępne są jakieś narzędzia lub oprogramowanie przeciwbólowe?
15. Jak społeczeństwo może podnieść świadomość na temat niebezpieczeństw związanych z Stalkerware?
Odpowiedzi:
1. Stalkerware odnosi się do oprogramowania lub aplikacji, które są używane do monitorowania i śledzenia osób bez ich wiedzy i zgody. Często jest używany przez osoby takie jak partnerzy zazdrosni, byli, rodzice lub pracodawcy, aby uzyskać dostęp do prywatnych informacji i kontrolować działania celu.
2. Stalkerware można instalować na urządzeniu za pomocą różnych środków, w tym fizyczny dostęp do urządzenia, pobieranie złośliwych aplikacji lub plików lub wykorzystanie luk w oprogramowaniu urządzenia. Można go również ukryć za legalne oprogramowanie lub ukryty w innych aplikacjach.
3. Typowni użytkownicy Stalkerware to osoby, które chcą prowadzić swoje partnerów, rodziców, którzy chcą monitorować działania swoich dzieci, pracodawców, którzy chcą śledzić swoich pracowników, oraz osoby z złośliwymi zamiarami, które starają się zaatakować czyjąś prywatność.
4. Aplikacje Stalkerware mogą uzyskać dostęp do szerokiej gamy informacji na urządzeniu docelowym, w tym dzienników połączeń, wiadomości tekstowych, wiadomości e -mail, historii przeglądania, danych lokalizacji, zdjęć, filmów, aktywności mediów społecznościowych, a nawet nagrywania audio i wideo za pomocą mikrofonu urządzenia i aparatu urządzenia.
5. Wykrywanie Salkerware na urządzeniu może być trudne, ponieważ jest zaprojektowane tak, aby pozostać ukryte. Jednak niektóre znaki, które mogą wskazywać na obecność oprogramowania Stalkerware, obejmują nagłe drenaż akumulatora, zwiększone wykorzystanie danych, nietypowe zachowanie lub opóźnienie w urządzeniu, nieznane aplikacje lub pliki oraz podejrzane powiadomienia lub wiadomości.
6. Konsekwencje dla ofiar Stalkerware mogą być poważne, w tym utrata prywatności, stres emocjonalny, manipulacja psychologiczna, nękanie, a nawet niebezpieczeństwo fizyczne. Może prowadzić do prześladowania, szantażu, kradzieży tożsamości i innych form nadużyć.
7. W wielu jurysdykcjach wprowadzane są ustawodawstwo i środki prawne w celu rozwiązania zastosowania Stalkerware. Przepisy te mają na celu kryminalizację produkcji, dystrybucji, sprzedaży i korzystania z Salkerware, a także zapewnienie ochrony i wsparcia ofiarom.
8. Aby chronić się przed Stalkerware, ludzie powinni ćwiczyć dobrą higienę cyfrową, takie jak unikanie podejrzanych aplikacji i plików do pobrania, regularne aktualizowanie oprogramowania urządzeń, korzystanie z mocnych i unikalnych haseł oraz zachowanie ostrożności w udostępnianiu danych osobowych online.
9. Istnieją organizacje i infolinia, które zapewniają wsparcie dla ofiar Stalkerware, takie jak przemoc domowa, organizacje cyberbezpieczeństwa i usługi pomocy prawnej. Organizacje te mogą oferować wskazówki, zasoby i pomoc w radzeniu sobie z Stalkerware i zapewnienie bezpieczeństwa ofiary.
10. Usunięcie Salkerware z urządzenia może być trudne, aw niektórych przypadkach może być wymagana profesjonalna pomoc. Zaleca się szukać pomocy ekspertów ds. Bezpieczeństwa cybernetycznego lub skontaktować się z lokalnymi organami ścigania w celu uzyskania wskazówek dotyczących bezpiecznego usuwania oprogramowania i zabezpieczenia urządzenia.
11. Śledzenie dokładnego źródła aplikacji Stalkerware może być trudne, ponieważ często są one zaprojektowane tak, aby były nieprzekraczone. Jednak eksperci ds. Bezpieczeństwa cybernetycznego mogą analizować kod aplikacji, ruch sieciowy i inne wskaźniki w celu zidentyfikowania potencjalnych źródeł lub połączeń.
12. Tak, Stalkerware może być używane do korporacyjnego szpiegostwa. Pracodawcy lub konkurenci mogą instalować Stalkerware na urządzeniach pracowników w celu monitorowania ich działań, gromadzenia poufnych informacji lub uzyskania przewagi konkurencyjnej. .
13. Jeśli ktoś podejrzewa, że jest celem Stalkerware, powinien priorytetowo traktować swoje bezpieczeństwo. Obejmuje to dotarcie do zaufanych przyjaciół, rodziny lub specjalistów w celu wsparcia, zachowanie dowodów wszelkich podejrzanych działań, zmieniające się hasła i poszukiwanie porady prawnej lub interwencji organów ścigania, jeśli to konieczne.
14. Dostępne są narzędzia i oprogramowanie przeciwprodukowane, które mogą pomóc w wykrywaniu i usunięciu Salkerware z urządzeń. Narzędzia te wykorzystują zaawansowane techniki skanowania do identyfikacji potencjalnego oprogramowania i zapewnić opcje usuwania lub kwarantanny.
15. Podnoszenie świadomości na temat niebezpieczeństw związanych z Stalkerware ma kluczowe znaczenie w zwalczaniu rozprzestrzeniania się. Można tego dokonać poprzez kampanie edukacyjne, zasoby online, warsztaty i partnerstwa między firmami technologicznymi, organizacjami cyberbezpieczeństwa i organami ścigania. Promując cyfrowe praktyki prywatności i bezpieczeństwa, osoby mogą lepiej chronić się przed Salkerware i innymi zagrożeniami prywatności.
Prześladowanie oprogramowania Stalkerware
My’WSZYSTKO spędza więcej czasu na naszych smartfonach. Po raz pierwszy w tym roku czas spędzony na urządzeniach mobilnych przekroczył, że spędzony przed telewizorem. Do 2021’S przewidywał, że Amerykanie będą przyklejani do swoich telefonów przez prawie cztery godziny dziennie. Rozmawiamy i flirtujemy z przyjaciółmi w mediach społecznościowych. Publikujemy nasze zdjęcia i aktualizacje statusu. Wyślij e -maile, wysyłając wiadomość e -mail, IM i dzwonić za pośrednictwem naszych urządzeń. Robimy również zakupy, taksówki lub poruszamy się po mieście, słuchamy muzyki lub oglądamy YouTube lub telewizję, a nawet banki online-wszystko z mini-komputerów w dłoni. Niestety dla niektórych z nas są ludzie, którzy chcą wiedzieć, co my’Robienia i kogo my’Re zawsze. Może to być zazdrosny partner, chudyni byli, nadmiernie ochrony rodziców, a nawet podejrzany pracodawca. Dla nich w ciągu ostatnich kilku lat pojawiła się cała mini-przemysłowa sprzedaż oprogramowania do monitorowania, a więcej zdradziecko, Trojan Spyware i kod, które mogą się ukryć, więc nie ma’nawet o tym wiem’S na twoim urządzeniu. Za kilka dolarów osoby mogą zdobyć aplikację, która może monitorować wszystko, co robisz na urządzeniu. To zawiera
Czy trend mikro szpiega?
Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.
Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.
Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.
Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .
Pobierz aplikację Reddit
Zeskanuj ten kod QR, aby pobrać aplikację teraz
Lub sprawdź to w App Stores
R/Trendmicro
R/Trendmicro
Witamy w Trend Micro Subreddit! . Trend Micro jest numerem 1 w globalnym udziale w rynku hybrydowego bezpieczeństwa obciążenia w chmurze; 500k+ firmy i ponad 250 milionów ludzi znają różnicę mikro trendów.
Członkowie online
przez Agueroagnis
Co dokładnie robi Trend Micro?
Niedawno dołączyłem do zdalnej firmy i zainstalowali Trend Micro na moim osobistym laptopie, ponieważ nie mogli mi zapewnić laptopa roboczego. Czy powinienem martwić się o swoją prywatność? Czy Trend Micro ma keyloggery i funkcje monitorowania? Powiedzieli mi, że to tylko antywirus i że każdy pracownik musi go zainstalować. Używam laptopa, aby uzyskać dostęp do mojego konta bankowego, więc jestem bardzo zaniepokojony tym.
Edytuj: To właśnie znalazłem w moim menedżerze zadań związanych z Trend Micro:
-Ułatwia komunikację między punktami końcowymi a trendem mikro
-Zarządzał funkcją profilaktyki mikro nieuporządkowanej
-Telemetria kompatybilności kompatybilności Microsoft (nie jestem pewien, czy jest powiązana, ale ma w sobie słowo telemetria)
-Trend Micro Wspólna usługa komunikacji klienta
-Trend Micro Common Client Log Service
-Trend Micro Common Common Client Scan w czasie rzeczywistym
-Trend Micro Common Client ROZPOMENTOWANIE
-Trend Micro Data Application
-Trend Micro Data Service
-Trend Micro Endpoint Basecamp
-Trend Micro Personal Firewall Service
-Trend Micro Security Agent Monitor (zakładam, że monitoruje to moje działania?)
-Trend mikro telemetria
-Trend Micro Telemetry Agent Service
-Agent Service Service Service Service Service Service
-Trend Micro WSC Service
Prześladowanie oprogramowania Stalkerware
Kiedykolwiek poczuj się jak ty’rejestruj się? Jeśli chodzi o nasze cyfrowe życie, tak jest coraz bardziej. Podczas gdy my’chcąc zwiększyć obserwujących w mediach społecznościowych, to’jest inną sprawą dotyczącą anonimowych stron trzecich potajemnie prześladujących nas online.
Autor: Trend Micro 27 listopada 2019 Przeczytaj czas: (słowa)
„Zawsze mam wrażenie, że ty’rejestruj się? Niestety, jeśli chodzi o nasze cyfrowe życie, jest tak coraz bardziej. Ale kiedy my’Zakochać się, aby zwiększyć naszych obserwujących w mediach społecznościowych, to’jest inną sprawą, jeśli chodzi o anonimowe strony trzecie potajemnie prześladowanie nas online. Tak my’Ponowne śledzenie przez dostawców usług internetowych za każdym razem, gdy dostawamy online lub przez dostawców sieci, takich jak Google i strony społecznościowe, takie jak Facebook i Twitter. Ale w takich przypadkach odzyskujemy trochę w zamian: bardziej usprawnione, spersonalizowane usługi, a przynajmniej bardziej odpowiednie (choć denerwujące) reklamy. Jednak w najlepszym scenariuszu my’D nigdy być śledzonym bez naszej zgody. Z zjawiskiem znanym jako Stalkerware, Jednak tam’zero zysku dla ofiary. Jest to nic innego z rządowym oprogramowaniem do monitoringu używanego przez osoby do szpiegowania na innych-zwykle ktoś, kogo znasz.
Co to jest Stalkerware?
My’WSZYSTKO spędza więcej czasu na naszych smartfonach. Po raz pierwszy w tym roku czas spędzony na urządzeniach mobilnych przekroczył, że spędzony przed telewizorem. Do 2021’S przewidywał, że Amerykanie będą przyklejani do swoich telefonów przez prawie cztery godziny dziennie. Rozmawiamy i flirtujemy z przyjaciółmi w mediach społecznościowych. Publikujemy nasze zdjęcia i aktualizacje statusu. Wyślij e -maile, wysyłając wiadomość e -mail, IM i dzwonić za pośrednictwem naszych urządzeń. Robimy również zakupy, taksówki lub poruszamy się po mieście, słuchamy muzyki lub oglądamy YouTube lub telewizję, a nawet banki online-wszystko z mini-komputerów w dłoni. Niestety dla niektórych z nas są ludzie, którzy chcą wiedzieć, co my’Robienia i kogo my’Re zawsze. Może to być zazdrosny partner, chudyni byli, nadmiernie ochrony rodziców, a nawet podejrzany pracodawca. Dla nich w ciągu ostatnich kilku lat pojawiła się cała mini-przemysłowa sprzedaż oprogramowania do monitorowania, a więcej zdradziecko, Trojan Spyware i kod, które mogą się ukryć, więc nie ma’nawet o tym wiem’S na twoim urządzeniu. Za kilka dolarów osoby mogą zdobyć aplikację, która może monitorować wszystko, co robisz na urządzeniu. To zawiera
- Wiadomości SMS
- Współrzędne/lokalizacja GPS
- E -maile
- Przeglądanie internetowe
- Rejestrowanie klawiszy
- Zdjęcie, wideo i nagrywanie audio
Łamać prawo
Pozwalać’S BYŁKOWY: IT’s podczas monitorowania oprogramowania – i na pewno, szpiegostwa – jest używane do prześladowania że tak naprawdę staje się Stalkerware. Oznacza to, że firmy sprzedające oprogramowanie monitorujące mogą działać w szarym strefie etycznym i legalnym, w zależności od sposobu stosowania oprogramowania. Podczas gdy oni’Technicznie uzasadnione, oprogramowanie do monitorowania jest zwykle oznakowane w taki sposób, aby zachować je po tej stronie prawa. Pomyśl o zaniepokojonych rodzicach, którzy chcą zapewnić bezpieczeństwo ich dzieci lub pracodawcom, którzy chcą upewnić się, że ich personel powinien być w godzinach pracy. To powiedziawszy, ci, którzy używają takiego oprogramowania do szpiegowania osób fizycznych bez ich wiedzy i zgody naruszają standardy etyczne i łamią prawo. A jeśli oprogramowanie lub kod jest specjalnie zaprojektowane Aby się ukryć, tak jak w przypadku oprogramowania szpiegowania trojańskiego lub kodu szpiegowania – a następnie linia z pewnością została skrzyżowana. Ty’rec teraz głęboko w zacienionym świecie gumshoe Stalkerware. Tam’jest ogromnym zakresem “programy szpiegujące” Lub “monitorowanie” Aplikacje dostępne obecnie na rynku, w tym Retina-X, Flexispy, Mobisisealth, Spy Master Pro, Spyhuman, Spyfone, TheTruthspy, Family Orbit, MSPY, Copy9, Spyera, Spybubble i Android Spy. Biorąc pod uwagę często tajny charakter branży, to’jest trudny do uzyskania dokładnego obrazu dokładnie tego, jak powszechne jest użycie takiego oprogramowania do prześladowania, chociaż liczba tytułów na rynku powinna dać pewne wskazanie. Raporty z 2017 r. Sugerowały, że 130 000 osób miało konto z Retina-X lub Flexispy, podczas gdy kilka lat wcześniej twierdzono, że MSPY miał aż dwa miliony użytkowników. Stalkerware, czyli użycie oprogramowania monitorowania do prześladowania, stanowi nie tylko brutto wtargnięcia w twoją prywatność, ale także możliwy problem bezpieczeństwa, jeśli firmy prowadzące te aplikacje zostaną zhakowane lub przypadkowo wyciekają dane należące do ofiar ich klientów.
Skąd mam wiedzieć, czy mój telefon został trafiony?
Użytkownicy Salkerware może być dość trudne do zainstalowania aplikacji szpiegowania na urządzeniu bez fizycznego dostępu do niej. Jednak złośliwe linki w wiadomościach e -mail, SMS -a, na stronach internetowych, a nawet w mediach społecznościowych, mogą reprezentować potencjalny wektor zagrożenia, jeśli atakującym zdołają oszukać, aby kliknąć niechcianą instalację. Chociaż urządzenia iOS są trudne do manipulowania, chyba że one’Re JailBroken – a jailbreaking jest trudniejsze niż kiedyś – i użytkownicy są bardziej narażeni. Chwila ‘prawowity’ Trackery GPS i tym podobne (takie jak Life360 i inne aplikacje monitorujące) są dostępne w Google Play i mogą być instalowane jako aplikacje widoczne, Stalkerware jest zwykle dostępne w 3 -osobowych sklepach aplikacji, jest instalowany bez użytkownika’zgoda S i dołoży wszelkich starań, aby pozostać ukryte na twoim urządzeniu, potencjalnie ukrywając się pod różnymi nazwami aplikacji lub procesów. Oto kilka rzeczy, które możesz zrobić, aby zauważyć znaki, coś jest nie do końca:
- Sprawdź ustawienie, które umożliwia pobieranie aplikacji poza oficjalnym sklepem Google Play (który nie’t Zezwalaj na Stalkerware). Interfejs użytkownika może się różnić w zależności od producenta, ale spróbuj Ustawienia -> Bezpieczeństwo -> Zezwalaj na nieznane źródła. Jeśli to’s dalej i nie zrobiłeś’T WYŁĄCZ to, możesz mieć problem.
- Sprawdź, czy w telefonie jest jakieś nietypowe aplikacje, które możesz’T Pamiętaj o pobieraniu/instalacji.
- Sprawdzać Ustawienia -> Aplikacje -> Uruchamianie usług Aby sprawdzić, czy na twoim urządzeniu działają jakieś nietypowe usługi. Wypróbuj tych z Googling’nieznany.
- Stalkerware może spowolnić urządzenie, więc jeśli ty’Zauważając wszelkie poważne hity w wynikach, warto dalej zbadać.
- Oczywiście, jeśli zaczniesz otrzymywać wiadomości od prześladowcy, jak w “I’obserwuję cię!” To’czas na przeszukiwanie urządzenia do obrażającej aplikacji szpiegowania lub kodu.
Jak zapewnić bezpieczeństwo mojego urządzenia?
Z samej natury Stalkerware ma być ukryte, więc może być trudne do zauważenia. Ale oto kilka pomysłów na utrzymanie urządzenia i życia, wolnych od nieuzasadnionego szpiegowania:
- Przywdziewać’Nie wypuść urządzenia z pola widzenia.
- Przywdziewać’t Kliknij podejrzane linki w niezamówionych wiadomościach e -mail, tekstach, wiadomościach społecznościowych itp.
- Zainstaluj AV na swoim urządzeniu od renomowanego dostawcy, który’S publicznie rozwiązał problem Salkerware, aby pomóc w wykryciu żadnej niezwykłej/złośliwej aktywności, takiej jak keylogging – a także (potencjalnie) sama Stalkerware. Jeśli AV może złapać potencjalnie niechciane aplikacje (PUA), może dostrzec oprogramowanie Stalkerware, chociaż branża AV jako całość musi poprawić swoje algorytmy ochrony przed Stalkerware.
- Miej oko na to, jakie aplikacje zostały zainstalowane na urządzeniu.
- Włącz uwierzytelnianie dwuskładnikowe dla konta internetowego, aby nawet jeśli strona trzecia ma twoje hasła, wygrał’.
- Użyj menedżera haseł, aby przechowywać długie, silne i unikalne hasła dla wszystkich konta, poza zasięgiem szpieka.
Jak może pomóc Trend Micro
Trend Micro może pomóc w walce z Stalkerware na urządzeniu z Androidem z Trend Micro Mobile Security. Może skanować urządzenie przed, w trakcie i po pobraniu, aby wykryć dla:
- Złośliwe oprogramowanie, zdefiniowane jako każde oprogramowanie celowo zaprojektowane w celu spowodowania szkód, które może obejmować kradzież danych prywatnych.
- Potencjalnie niechciane zastosowania (PUA), sklasyfikowane jako “Grayware” (Podobnie jak Stalkerware), które mogą być tworzone zarówno przez legalnych, jak i nielegalnych wydawców, ale potencjalnie stanowią zagrożenie dla twojego bezpieczeństwa lub prywatności.
- Aplikacje wysokiego ryzyka – rozszerzenie PUA, które wyraźnie stanowią poważne ryzyko dla użytkownika’prywatność, prosząc o zbyt duży dostęp do twoich danych osobowych.
W zależności od rodzaju oprogramowania Stalkerware może należeć do dowolnej z powyższych kategorii – ale Trend Micro Mobile Security może pomóc w walce z nimi. Poniżej znajdują się typowe przykłady testów procesów ochrony, które zapewnia na Android złośliwe oprogramowanie, PUA i Stalkerware.
Trend Micro oferuje również ochronę przed PUA na komputerach komputerowych i komputerach Mac za pośrednictwem Trend Micro Security, aby poradzić sobie z szerszym zagrożeniem dla Salkerware na wielu platformach ustalonych, jak i mobilnych. Trend Micro Antivirus dla Mac zapewnia również ochronę przed hackami z kamer internetowymi, które można wykorzystać do prześladowania.
Razem obie rozwiązania mogą pomóc w ochronie Cię – oraz komputerach z systemem Windows i Mac oraz urządzeń mobilnych z Androidem – Awainst Stalkerware.
Tagi: Stalkerware, Antimalware, Antivirus, Endpoint Security, Mobile Security ”
Trend Micro Apps oznaczone przez oprogramowanie szpiegujące, zakazane w Mac App Store
Trend Micro w tym tygodniu stoi w obliczu zaciętej krytyki.
To’s rzekomy że kilka jego aplikacji MacOS konsumenckich zbierało dane osobowe bez pozwolenia – a przynajmniej bez powiadomiony zgoda. I firma ochroniarska’Publiczne oświadczenia obejmowały pełną gamę agresywnych zaprzeczeń, przepraszam, a nie docieranie “Przeprosiny,” i pełna mea culpa.
Ups. Ale jak to mogło się zdarzyć? W tym tygodniu’S Blogwatch bezpieczeństwa, My’RET BANK TREND.
Twój skromny blogwatcher kursował te blogowe bity dla Twojej rozrywki. Nie wspominając: 5 najlepszych błędów DJ …
Aplikacje anty-malware to… złośliwe oprogramowanie?
Co’S Craic? ’T całkiem uwierz jego oczy: Aplikacje Mac App Store złapały kradzież i przesyłanie historii przeglądarki:
Kiedy dajesz aplikację dostęp do katalogu domowego na macOS, nawet jeśli tak’S aplikacja ze sklepu Mac App Store, powinieneś pomyśleć dwa razy. [W tym przypadku] Aplikacje dystrybuowane przez… Trend Micro, Inc., które obejmują dr. Unchiver, Dr. Czyszczenie i inne.
…
[Aplikacje] Zbierają… użytkownik’Historia przeglądarki S Safari, Google Chrome i Firefox… Oddziel oddzielne pliki specjalnie poświęcone do przechowywania użytkownika’S Ostatnie wyszukiwanie Google [i] informacje o innych aplikacjach zainstalowanych w systemie… w tym informacje o tym, skąd zostały pobrane, niezależnie od tego, czy są one 64-bitowe kompatybilne i podpisane kodem. Wszystkie te informacje są gromadzone po uruchomieniu aplikacji, która następnie tworzy plik ZIP i przesyła go do programisty’serwery S.
…
Certyfikat wydany dla Domen Drcleaner..
…
“dr. Unarchiver” [był] nie. 12 najpopularniejsza bezpłatna aplikacja w amerykańskim magazynie aplikacji Mac. To jest ogromny problem z prywatnością.
Gdzie poszły te dane? Thomas Reed czyta Aplikacje Mac App Store kradną dane użytkownika:
.
…
Otwórz dowolne pliki… my’widziałem wiele różnych aplikacji oszustw, które porywają system’S Funkcjonalność… Kiedy użytkownik otwiera nieznany plik, ta aplikacja (i inni podobają się) otwiera się i promuje oprogramowanie antywirusowe. [Ale] przesłało to plik [do] aktualizacji.AppleTuner.Trendmicro.com [zawierający] historię przeglądania i wyszukiwania.
…
dr. Antywirus… zaobserwowaliśmy ten sam wzorzec exfiltracji danych, jak widać w otworzy dowolne pliki [ale] zawierał także interesującą aplikację o nazwie.Plist, który zawierał szczegółowe informacje o każdej aplikacji znalezionej w systemie. .
…
. Czystsze… zaobserwowaliśmy te same gromadzone dane… minus listę zainstalowanych aplikacji. Naprawdę nie ma dobrego powodu “czyszczenie” aplikacja do zbierania tego rodzaju danych użytkownika, nawet jeśli użytkownicy zostali poinformowani. … Stwierdziliśmy, że strona internetowa Drcleaner [Dot] Com była używana do promowania tych aplikacji. Whois Records zidentyfikował osobę mieszkającą w Chinach i posiadania Foxmail.adres e -mail com.
Ale co z Apple’? Howard Oakley mówi o
’S App Store [jest] w większości części… jak wyprzedaż z blachy, pełna wątpliwego pochodzenia, ale jeśli spojrzysz wystarczająco mocno, istnieje prawdziwe klejnoty. Tam’S brak kontroli jakości, to’jest prawie niemożliwy do poruszania się i szczerze mówiąc, zawstydzenie dla marki premium, takiej jak Apple.
…
Jestem oszołomiony, że Apple… nadal sprzedaje lub rozdaje… cztery produkty [że] badacze bezpieczeństwa wykazali Break Apple’własne zasady i rażąco nadużywaj użytkownika’prywatność. To po wystawieniu w WWDC 2018:
…
“Uważamy, że twoje prywatne dane powinny pozostać prywatne… i uważamy, że powinieneś kontrolować, kto je widzi.”
…
Czy sklep z aplikacjami może przetrwać? … Haven’użytkownicy w końcu stracili wiarę w nijaką pewność, że jego aplikacje są sprawdzane i sprawdzane przez Apple i są ‘bezpieczna’?
…
Ilu innych w sklepie może okazać się podobnie złośliwe? … App Store pozostaje dużym problemem dla Apple i dopóki nie rozwiązuje tych problemów.
Co to było, że Tim Cook powiedział o tym, że jest to prywatność “”? Patrick Wardle nazywa tego rodzaju zachowanie podstępny:
Prawdopodobnie ufasz aplikacjom w oficjalnym sklepie Mac App. I dlaczego nie miałbyś?
…
Kuszące jest zastanowienie się, czy 30% obniżki Apple każdej sprzedaży tej ogromnie popularnej aplikacji doprowadziło do tak rażącego bezczynności. I czy to nie wydaje się, że ich godne pochwały stwierdzenia dotyczące obsługi prywatności użytkowników są niestety tylko słowami?
Więc co robi eva yi-hwa chen’S Mob musi powiedzieć sobie? Oferują dwa lub więcej anonimowych sztuczek Odpowiedzi na Twoje pytania dotyczące naszych aplikacji:
Donosi, że trend mikro jest “kradzież danych użytkownika” A wysłanie ich na niezidentyfikowany serwer w Chinach jest absolutnie fałszywy.
…
Dr Cleaner, Dr Cleaner Pro, Dr. Antiwirus, Dr. Unchiver, Dr. Bateria i zduplikowane wyszukiwarki zebrane i przesłane małe migawki historii przeglądarki na pewno, pokrywając 24 godziny przed instalacją. To… zrobione dla celów bezpieczeństwa (w celu analizy, czy użytkownik niedawno spotkał się z adware lub inne zagrożenia).
…
. … Dane historii przeglądarki zostały przesłane do U.S.-Serwer oparty.
…
Przepraszamy naszą społeczność za zaniepokojenie, że mogli się odczuwać i możemy uspokoić wszystko, że ich dane są bezpieczne i w żadnym momencie nie było zagrożone. … Zakończyliśmy usunięcie funkcji kolekcji przeglądarki w naszych produktach konsumenckich. … Na stałe zrzuciliśmy wszystkie starsze dzienniki.
…
Uważamy, że zidentyfikowaliśmy podstawowy problem, który pokornie jest wynikiem użycia wspólnych bibliotek kodu. .
…
My’. … Ten incydent podkreślił okazję do dalszej poprawy. W tym celu obecnie sprawdzamy i ponownie weryfikujemy ujawnienie użytkownika, procesy zgody i opublikowane materiały dla wszystkich produktów Trend Micro.
Wow! Od agresywnego zaprzeczenia, przez przepraszam, a nie-sorry “przeprosiny,” do pełnego Mea culpa za 48 godzin? Mikko Hypponen nigdy nie śpi: [Ty’RE FIRED – ED.]
. Większość ich aplikacji Mac OS X została wyrzucona przez Apple po tym, jak odkryto, że zbierają i wysyłają prywatne informacje.
…
W aktualizacji Trend ogłasza, że dziś na stałe usunęli dane zebrane z systemów użytkowników. Co dzieje się teraz z przypadkami, w których użytkownicy wydali żądanie RODO [dostęp do przedmiotu] o swoje dane?
Czy nadszedł czas na epicką rant na Twitterze? Gary Williams—@Garyw_—Dabliges:
Kiedy firmy ochroniarskie naruszają zaufanie użytkowników, coś jest naprawdę nie tak. @Trendmicro musi za to cierpieć.
…
Więc jeśli dobrze to przeczytam, jest to jednorazowa kolekcja, która jest absolutnie wymagana przez produkt. … Coś się nie sumuje.
…
Jednym z produktów, dla których trend mikro zebrał historię przeglądarki, była „Dr. Bateria „aplikacja dla komputerów Mac, która monitorowała zdrowie baterii. Dlaczego taka aplikacja potrzebuje tych informacji? [Nie miał uzasadnionego powodu, aby zbierać takie dane.
…
Mówią teraz, że używali wspólnej biblioteki, która „zdarzyła się”, aby mieć tę funkcjonalność. Co? Nikt tego nie zauważył? … Zastanawiam się, czy jakikolwiek dewel w trendów wzniósł to jako problem?
…
Słowa mnie zawodzą. Jak możesz nazwać siebie firmą ochroniarską? . Pierwszy wybrałem listę. … Dla firmy, która podobno jest firmą ochronną, jest to niewybaczalne. Jakie inne problemy „niewielkie konfigurację” mają na swoich stronach? w ich bazach danych i tak dalej? [A] litania problemów.
…
Firmy muszą rozważyć dodanie go ludowej z wiedzą bezpieczeństwa do zarządu.
Ale jest’T to tylko jednorazowy problem? Erwin Geirnaert i przyjaciele nie myślą:
W 2013 r.… Znaleźliśmy… Trend Micro skanuje każdą stronę internetową, którą odwiedzasz w ich centrum danych, w tym strony chronione, takie jak Linki Dropbox, strony finansowe.
…
Pobierają również całą stronę. Jeśli więc otrzymasz link do informacji poufnych, na przykład poślizg pensji lub program Excel z klientami, który nie jest chroniony uwierzytelnianiem, a jedynie chronionym klawiszem sesji w adresie URL, mają pełny dostęp do danych.
…
I zostało to potwierdzone przez belgijskiego dziennikarza @koenvervloesem.
To także odwiedzić samą stronę internetową.
Widzimy to w testach phishingowych – jeśli ofiara używa Trend Micro, na naszej stronie phing. Więc zdecydowanie wiedzą, co przeglądasz.
…
. 🙂
I nazywa to Hank Nussbacher
W 2013 roku odkryłem, że trendmicro hashserver anti-spam był exfiltrating Data za pośrednictwem DNS: XXXXXXXX.JEYYY.Hashserver..Trendmicro.com
Tymczasem to Anonimowy tchórz Isn’Zaskoczony, widząc, że firma anty-malwarz pchała oprogramowanie szpiegujące:
. Jak myślisz, jak pozostają w biznesie?
? Audytuj aplikacje na twoich Macs BYOD. I nigdy nie zakładaj “ułożył” App Store ochroni Cię przed złośliwym oprogramowaniem.
I w końcu …
Czytałeś Blogwatch bezpieczeństwa Richi Jennings. Richi nakazuje najlepsze bity blogowe, najlepsze fora i najdziwniejsze strony internetowe… więc nie masz’T muszę. Nienawiść poczta może być kierowana do @richi lub sbw @richi.Wielka Brytania. Zapytaj lekarza przed przeczytaniem. Twój przebieg może się różnić. E & OE.
Źródło obrazu: Andrew Weber (CC0)
Ucz się
- Ucz się od rówieśników Secops z przewodnikiem TechBeacon’sstate of Secops 2021. Plus: Pobierz stan operacji bezpieczeństwa Cyberres 2021.
- z przewodnikiem TechBeacon, który obejmuje radar Gigaom dla Siem.
- Przyszłość to bezpieczeństwo jako kod. Dowiedz się, w jaki sposób DevSecops dostaje Cię tam z przewodnikiem TechBeacon. Plus: Zobacz raport ankietowy SANS SANSECOPS, aby uzyskać kluczowe spostrzeżenia dla praktyków.
- Stać się prędkością o cyberprzestępczości z przewodnikiem TechBeacon. Plus: Weź ocenę cyberprzestępczości.
- Umieść to wszystko z przewodnikiem TechBeacon po nowoczesnym centrum operacji bezpieczeństwa.
Trend Micro Badanie wykazuje, że 39% pracowników uzyskuje dostęp do danych korporacyjnych na urządzeniach osobistych
Dallas, września. 14, 2020 / PRNewswire / – Trend Micro Incorporated (TYO: 4704; TSE: 4704), Lider in Cloud Security, opublikował dziś wyniki ankiety, które pokazują inteligentne urządzenia domowe i ich aplikacje stanowią główny związek w łańcuchu bezpieczeństwa cybernetycznego korporacyjnego, ponieważ linie między pracą a życiem domowym coraz bardziej rozmazane.
Trend Micro’s Głowa w chmurach W badaniu przeprowadzono ankietę ponad 13 000 odległych pracowników w 27 krajach, aby dowiedzieć się więcej o nawykach rozproszonych pracowników podczas pandemii. Ujawnił, że 39% pracowników korzysta z urządzeń osobistych w celu uzyskania dostępu do danych korporacyjnych, często za pośrednictwem usług i aplikacji hostowanych w chmurze. Te osobiste smartfony, tablety i laptopy mogą być mniej bezpieczne niż ekwiwalenty korporacyjne i narażone na wrażliwe aplikacje i gadżety IoT w sieci domowej. Na przykład więcej niż jedna trzecia (36%) ankietowanych pracowników zdalnych nie ma podstawowej ochrony haseł na wszystkich urządzeniach osobistych.
Dr Linda k. Kaye, ekspert ds. Cyberpsychologii, powiedział: „Fakt, że tak wielu zdalnych pracowników korzysta z urządzeń osobistych do dostępu do danych i usług korporacyjnych, sugeruje, że może brakować świadomości na temat związanych z tym zagrożeń związanych z bezpieczeństwem. Dostosowane szkolenie w zakresie bezpieczeństwa cybernetycznego, które uznaje różnorodność różnych użytkowników oraz ich poziomy świadomości i postaw wokół ryzyka, byłoby korzystne dla złagodzenia zagrożeń bezpieczeństwa, które mogą wynikać z tych problemów.”
Badanie wykazało, że ponad połowa (52%) globalnych pracowników zdalnych ma urządzenia IoT z ich siecią domową, 10% korzystając z mniej znanych marek. Wiele takich urządzeń-zwłaszcza od mniejszych marek-ma dobrze udokumentowane słabości, takie jak nieokreślone luki w oprogramowaniu układowym i niepewne logowanie. Mogą teoretycznie pozwolić atakującym na zdobycie przyczółka w sieci domowej, a następnie użyć niezabezpieczonych urządzeń osobistych jako skrótów do sieci korporacyjnych, z którymi są podłączone.
Istnieje dodatkowe ryzyko dla przedsiębiorstw po Lockdown, jeśli zakażenia złośliwego oprogramowania wybrane w domu zostaną fizycznie sprowadzane do biura za pośrednictwem niezabezpieczonych urządzeń osobistych w organizacjach z praktykami przynośonymi na urządzenie (BYOD).
Badania wykazały również, że 70% globalnych pracowników zdalnych łączy laptopy korporacyjne z siecią domową. Chociaż maszyny te prawdopodobnie będą lepiej chronione niż urządzenia osobiste, nadal istnieje ryzyko dla danych i systemów korporacyjnych, jeśli użytkownicy mogą instalować niezatwierdzone aplikacje na tych urządzeniach, aby uzyskać dostęp do domowych urządzeń IoT.
„IoT wzmocniło proste urządzenia w obliczeniach i łączności, ale niekoniecznie odpowiednie możliwości bezpieczeństwa” – powiedział Bharat Mistry, główny strateg bezpieczeństwa w Trend Micro. „Mogą faktycznie ułatwić życie hakerów, otwierając backdoors, które mogą zagrozić sieciom korporacyjnym. . Teraz bardziej niż kiedykolwiek ważne jest, aby jednostki wzięły odpowiedzialność za ich cyberbezpieczeństwo i organizacje nadal edukowały swoich pracowników w zakresie najlepszych praktyk.
Trend Micro zaleca, aby pracodawcy upewnili się, że ich zdalni pracownicy są zgodni z istniejącymi politykami bezpieczeństwa korporacyjnego lub, w razie potrzeby, firmy powinny udoskonalić te zasady, aby uznać zagrożenie ze strony praktyki BYOD oraz urządzeń i aplikacji IoT.
Firmy powinny również ponownie ocenić rozwiązania bezpieczeństwa, które oferuje pracownikom korzystającym z sieci domowych w celu uzyskania dostępu do informacji korporacyjnych. .
O Trend Micro
Trend Micro, globalny lider cyberbezpieczeństwa, pomaga uczynić świat bezpieczny dla wymiany informacji cyfrowych. Wykorzystując ponad 30 -letnią wiedzę specjalistyczną bezpieczeństwa, globalne badania zagrożeń i ciągłe innowacje, Trend Micro umożliwia odporność dla firm, rządów i konsumentów z połączonymi rozwiązaniami w obciążeniach w chmurze, punktach końcowych, e -mail, IIoT i sieciach. Nasza strategia bezpieczeństwa XGEN ™ zasila nasze rozwiązania dzięki międzypokoleniowej mieszance technik obrony zagrożenia, które są zoptymalizowane dla kluczowych środowisk i wykorzystują wspólną inteligencję zagrożenia dla lepszej, szybszej ochrony. Z ponad 6700 pracownikami w 65 krajach oraz najbardziej zaawansowanym na świecie globalnym badaniom i inteligencji zagrożeń, Trend Micro umożliwia organizacjom zabezpieczenie swojego połączonego świata. www.Trendmicro.com.
Źródło Trend Micro Incorporated