Mobilní útoky

Simjacker Attack

Following extensive research, AdaptiveMobile Security has uncovered a new and previously undetected vulnerability. This vulnerability is currently being exploited and is being used for targeted surveillance of mobile phone users.

ToRPEDO Attack

Short for "TRacking via Paging mEssage DistributiOn," TorPEDO is the most concerning attack that leverages paging protocol, allowing remote attackers to verify a victim device’s location, inject fabricated paging messages, and mount denial-of-service (DoS) attacks.

PIERCER attack

The PIERCER (Persistent Information ExposuRe by the CorE netwoRk) attack, which enables an attacker with the knowledge of the victim’s phone number, a sniffer, and a fake base station in the victim’s geographical cell to associate the victim device’s IMSI with its phone number.

IMSI-Cracking Attacks

In addition, the ToRPEDO attack also opens a door for two other new attacks—the PIERCER and IMSI-Cracking attacks, leading to the full recovery of the victim device's persistent identity (i.e., IMSI).Exist due to a design flaw, PIERCER (Persistent Information ExposuRe by the CorE netwoRk) attack enables an attacker to associate the victim device's unique IMSI with its phone number.

SMS Spoofing

SMS spoofing je relativně nová technologie, která využívá krátkých textových zpráv (SMS), k dispozici na většině mobilních telefonů a osobních digitálních asistentů , kteří pro nastavení se zobrazí zpráva, že přijde z nahrazením původní telefonní číslo (Sender ID) s alfanumerickým textem. Spoofing má oba legitimní použití (nastavení název firmy, ze kterého je zpráva odesílána, nastavit vlastní telefonní číslo, nebo název produktu) a nelegitimní použití (například vydávat jiná osoba, společnost, produkt).

Man-in-the-Disk

Recently, our researchers came across a shortcoming in the design of Android’s use of storage resources. Careless use of External Storage by applications may open the door to an attack resulting in any number of undesired outcomes, such as silent installation of unrequested, potentially malicious, apps to the user’s phone, denial of service for legitimate apps, and even cause applications to crash, opening the door to possible code injection that would then run in the privileged context of the attacked application.

GLitch attack

The researchers dubbed their attack “GLitch,” as it leverages WebGL, a JavaScript API for rendering interactive graphics in web browsers, to determine the physical memory layout of the DRAM memory before starting the targeted Rowhammer attack.

DRAM Rowhammer Attack

je nezamýšlený vedlejší účinek v dynamic random-access memory (DRAM), který způsobuje, že paměťové buňky unikat své poplatky a vzájemně elektricky mezi sebou, případně pozměnit obsah blízkých paměťových řádků , které nebyly řešeny v Originální přístup do paměti. Tento obcházení izolaci mezi DRAM paměťových buněk vyplývá z vysoké hustoty buněk v moderní DRAM, a může být spuštěna speciálně vytvořených vzorů přístup k paměti , která se rychle aktivují stejné řádky paměti několikrát.

Row_hammer Attack 

je nezamýšlený vedlejší účinek v dynamic random-access memory (DRAM), který způsobuje, že paměťové buňky unikat své poplatky a vzájemně elektricky mezi sebou, případně pozměnit obsah blízkých paměťových řádků , které nebyly řešeny v Originální přístup do paměti. Tento obcházení izolaci mezi DRAM paměťových buněk vyplývá z vysoké hustoty buněk v moderní DRAM, a může být spuštěna speciálně vytvořených vzorů přístup k paměti , která se rychle aktivují stejné řádky paměti několikrát.

Quadrooter attack

Android bezpečnostních chyb bylo objeveno v Qualcomm čipsetů, které mají vliv na více než 900 milionů chytrých telefonů a tabletů po celém světě. Co je ještě horší: Většina z těch postižených zařízení se systémem Android bude pravděpodobně nikdy být oprava. Přezdívá " Quadrooter ," sada čtyř zranitelnosti objevené v zařízeních se systémem Android Zefír a starší, které jsou dodávány s Qualcomm čipem by mohla umožnit útočníkovi získat přístup k kořenové úrovni k jakémukoli Qualcomm zařízení. čip podle nejnovějších statistik, je nalezen ve více než 900 milionů Android tablety a smartphony.

Towelroot

Útočníci zneužili dříve nevídaným způsobem Towelroot, aby uživatelům starších Androidů do systému v tichosti nainstalovali škodlivý software. Uživatelé starších verzí Androidu můžou mít problém. Útočníci našli novou fintu, jak jim do systému nainstalovat ransomware z webových stránek se škodlivými reklamami. Podobné útoky vedené skrze prohlížeče nebo jejich plug-iny jsou běžné na počítačích s operačním systémem Windows, nikoliv však na Androidech, kde je bezpečnostní model efektivnější. Nový drive-by útok teď objevili vývojáři z týmu Blue Coat System, když jejich testovací tablet Samsung běžící s ROMem CyanogenMod 10.1 (postaveném na Androidu 4.2.2) infikoval po návštěvě škodné webové stránky ransomware.

HummingBad

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak může číhat na podvodných webech. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Certifi-Gate vulnerability

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností.

StageFright

Většina bezpečnostních chyb má společnou jednu věc: aby je útočníci mohli zneužít, potřebují k tomu aktivní „spolupráci“ své oběti – ta musí například stáhnout či otevřít infikovaný soubor, nebo aktivně vykonat jinou akci, která vpustí hackera dovnitř.

QR Podvodní kód

QR kód infekce jsou relativně nové. QR podvod funguje, protože jako se zkrácenou URL, je cíl odkazu zatemněno odkaz sám. Po naskenování, může QR code odkaz na nebezpečný stránky nebo stáhnout nechtěné aplikace nebo mobilní virus.It "je to dobrý nápad, aby se zdržely kliknutím QR kódy z neznámých zdrojů. Držte se kódy stanovené známými inzerenty nebo dodavatelů, neboť se jedná o nejméně pravděpodobné, že jsou infikováni.

SmiShing

SMiShing je verze phishingu , ve kterých podvodníci posílat textové zprávy, spíše než e-maily, které vypadají, že byly zaslány jako legitimní, důvěryhodné organizace, a žádost, kliknete na odkaz nebo poskytnout pověření v odpovědi textových zpráv. Termín je zkrácená způsob, jak se odkazovat na "krátké phishing zpráv SMS," nebo "SMS phishing." Jakmile pochopíte, jak to funguje, je lepší pozici uznat SMiShing, a aby se zabránilo klepnutím na odkazy v textových zpráv nebo jinak reagovat na takové lsti.

Premium SMS Podvody

zprávy jeden z nejjednodušších způsobů, jak generovat zisk před malwarem útoky na mobilní zařízení je umístit hovor nebo poslat texty na zaplacení-prémiových čísel. Pokud je tato činnost je častá (např. pouze jednou týdně v noci) a skryté (tím, že vymaže záznamy a používání skrývá možnosti rootkity), pak to může jít nepovšimnutý na dlouhou time.The klíčové vlastnosti, aby tento malware popularity je software schopnost tajně posílat zprávy. V tomto případě, Android je rizikovější než iOS, protože v oprávnění Androida jsou přiřazeny jednou při instalaci a nemůže být dynamicky řízeny.

Falešné Aplikace

Jedná se  o aplikaci, která byla navržena pro infikovaní operačního systému a jeho ovládnutí. Může se jednat o aplikace, které mají určitou funkci ale i rovnou podvodné.

Mobilní Malware

Mobilní virus je škodlivý software, který se zaměřuje na mobilní telefony nebo bezdrátové povolenou osobní digitální asistenty (PDA), tím, že způsobí zhroucení systému a ztráta či únik důvěrných informací. Jako mobilní telefony a PDA sítě se stávají čím dál běžnější a rostly ve složitosti, je stále obtížné zajistit jejich bezpečnost a ochranu proti elektronickým útokům v podobě virů či jiného škodlivého softwaru .

Krádeže Biometrických údajů

Krádež osobních biometrických dat od hlasu, po obličej.

Zkracování URL adres

Zkracovač URL je internetová aplikace sloužící k vytvoření alternativních krátkých URL adres. Po zadání původní dlouhé adresy (např. http://cs.wikipedia.org/w/index.php?title=URL&action=history) uloží systém původní adresu do databáze a vygeneruje krátký kód, který připojí ke své vstupní URL, takže výsledná adresa je mnohem kratší, například http://example.com/6x3W. Pokud někdo adresu použije (např. na ni přejde prohlížečem), zjistí nejprve zkracovač podle použitého kódu z databáze původní odkaz a následně návštěvníka na původní adresu přesměruje, uživatel tak téměř nepozná rozdíl oproti užití celé původní adresy.

SPAM objem

Pokud používáte IZpráva na iPhonu nebo iPadu, je tu docela slušná šance, jedna z těchto řvaní spamových zpráv se blýskl na obrazovce, i když jsem si jistý, že spousta frustrovaných uživatelů Android viděl svůj spravedlivý podíl na SMS spamu.Špatnou zprávou je, že mobilní spam - buď odrůda iMessage nebo obyčejný starý SMS spam - se zdá být na vzestupu, a pátrání po spammery je asi stejně snadné jako potlačení úl hladových švábů.

Podezřelé adresy URL

Kontrola výskytu odkazů na adresy, které jsou v seznamu podvodných adres, umožňuje vyhnout se podvodným útokům, což jsou vlastně e-mailové zprávy, které zdánlivě pocházejí od finančních institucí, ale přitom obsahují odkazy na webové stránky podvodných organizací. Text zprávy vyzývá adresáta, aby klepl na odkaz a v otevřeném okně zadal důvěrné informace, například číslo kreditní karty nebo přihlašovací jméno a heslo webové stránky elektronického bankovnictví, kde lze provádět finanční operace. Podvodný útok může například vypadat jako dopis od vaší banky s odkazem na její oficiální webové stránky. Klepnutím na odkaz přejdete na přesnou kopii webového serveru banky a v prohlížeči je dokonce zobrazena skutečná adresa, přestože ve skutečnosti se nacházíte na podvrženém serveru. Od tohoto okamžiku jsou všechny vaše akce na serveru sledovány a mohou být použity k odcizení vašich peněz.

Podepsaný malware

Jedná se o počítačový malware, který je podepsaný ukradeným uznávaným certifikátem, nějaké společnosti.

Falešné nástroje

Falešný antivirus (známý též jako Scareware) je termín užívaný pro označení škodlivých bezpečnostních programů, které v počítači předstírají falešné bezpečnostní kontroly, zobrazují zprávy o neexistujících bezpečnostních hrozbách, tak aby počítačové uživatele vyděsily a přiměly jej k zakoupení bezcenných licenčních kódů. Jakkoliv se mohou tyto programy na první pohled jevit jako užitečné, ve skutečnosti jsou zavádějící a bezcenné, neboť jejich hlavním účelem je pouze vyvolat v uživateli představu, že byl jeho operační systém zasažen vysoce rizikovým malwarem. Kybernetičtí zločinci, kteří jsou za tvorbu těchto škodlivých programů zodpovědní proto kladou velkou váhu na profesionální vzhled a uživatelské rozhraní, tak aby působily varovné zpráva co možná nejdůvěryhodněji.

Trojské aplikace

Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá.

Podvodné Datové aplikace

Jak taková „neviditelná reklama“ funguje? Uživatelé vidí na obrazovce jednu reklamu, ale na pozadí nepozorovaně rotuje dalších pět až deset bannerů. Aplikace jsou dokonce aktivní na pozadí. Ačkoli nejsou spuštěny, denně na jediném zařízení „zobrazí“ tisíce neviditelných reklam. Po instalaci programu se problém nemusí projevit okamžitě. Aplikace mohou fungovat jako trojský kůň a podvodný systém spustí až za určité konstelace okolností (třeba když se telefon připojí k nabíječce a domácí Wi-Fi).

PUA nechtěné aplikace

Grayware (nebo PUA - potenciálně nežádoucí aplikace) je široká kategorie softwaru, jehož záměrem není tak jednoznačně škodlivý jako u jiných typů škodlivého softwaru, jako jsou viry nebo trojské koně. Může však instalaci dalšího nežádoucího softwaru, změna chování digitální zařízení, nebo vykonávat činnosti, které nejsou schváleny nebo očekávaných uživatelem.Kategorie, které mohou být považovány za grayware patří: software pro reklamní displeje, stáhnout obaly, různé panely nástrojů prohlížeče, software s klamavé chování, bundleware, trackware, nebo jakýkoli jiný hraniční software, nebo software, který používá nedovolené nebo přinejmenším neetické obchodní praktiky (navzdory objevit legitimní) a mohlo být považováno za nežádoucí koncovým uživatelem, který se stal vědomi toho, co by software dělat, když se nechá nainstalovat.Zneužitelné aplikace, je ten, který je sám o sobě legitimní (pravděpodobně komerční) software, ale které by mohly být zneužity útočníkem.

SMS_spoofing

SMS spoofing je relativně nová technologie, která využívá krátkých textových zpráv (SMS), k dispozici na většině mobilních telefonů a osobních digitálních asistentů , kteří pro nastavení se zobrazí zpráva, že přijde z nahrazením původní telefonní číslo (Sender ID) s alfanumerickým textem. Spoofing má oba legitimní použití (nastavení název firmy, ze kterého je zpráva odesílána, nastavit vlastní telefonní číslo, nebo název produktu) a nelegitimní použití (například vydávat jiná osoba, společnost, produkt).

Jailbreaking

jailbreaking je proces odstranění omezení uložená Apple a související nosiče na zařízeních s operačním systémem iOS. Chcete-li "útěk z vězení" znamená umožní telefony majitel získat plný root přístup k OS a přístup ke všem jeho vlastnosti. Podobně jako jailbreaking, "zakořenění" je termín zahrnující proces odstranění omezení na některé mobilní telefon nebo tablet s operačním Android system.Jailbroken a zakořeněné telefony jsou mnohem náchylnější na viry a malware, protože uživatelé mohou vyhnout Apple a Google aplikací prověřování procesů , které pomáhají zajistit uživatelům stahovat virus-free aplikace.

QR Podvodní kód

QR kód infekce jsou relativně nové. QR podvod funguje, protože jako se zkrácenou URL, je cíl odkazu zatemněno odkaz sám. Po naskenování, může QR code odkaz na nebezpečný stránky nebo stáhnout nechtěné aplikace nebo mobilní virus.It "je to dobrý nápad, aby se zdržely kliknutím QR kódy z neznámých zdrojů. Držte se kódy stanovené známými inzerenty nebo dodavatelů, neboť se jedná o nejméně pravděpodobné, že jsou infikováni.

Rooting

jailbreaking je proces odstranění omezení uložená Apple a související nosiče na zařízeních s operačním systémem iOS. Chcete-li "útěk z vězení" znamená umožní telefony majitel získat plný root přístup k OS a přístup ke všem jeho vlastnosti. Podobně jako jailbreaking, "zakořenění" je termín zahrnující proces odstranění omezení na některé mobilní telefon nebo tablet s operačním Android system.Jailbroken a zakořeněné telefony jsou mnohem náchylnější na viry a malware, protože uživatelé mohou vyhnout Apple a Google aplikací prověřování procesů , které pomáhají zajistit uživatelům stahovat virus-free aplikace.

Falešné Aplikace

SMiShing je verze phishingu , ve kterých podvodníci posílat textové zprávy, spíše než e-maily, které vypadají, že byly zaslány jako legitimní, důvěryhodné organizace, a žádost, kliknete na odkaz nebo poskytnout pověření v odpovědi textových zpráv. Termín je zkrácená způsob, jak se odkazovat na "krátké phishing zpráv SMS," nebo "SMS phishing." Jakmile pochopíte, jak to funguje, je lepší pozici uznat SMiShing, a aby se zabránilo klepnutím na odkazy v textových zpráv nebo jinak reagovat na takové lsti.

Mobilní Malware

Mobilní viry jsou speciálním druhem počítačové infiltrace pro mobilní telefony.

SmiShing

 

Premium SMS Podvody

zprávy jeden z nejjednodušších způsobů, jak generovat zisk před malwarem útoky na mobilní zařízení je umístit hovor nebo poslat texty na zaplacení-prémiových čísel. Pokud je tato činnost je častá (např. pouze jednou týdně v noci) a skryté (tím, že vymaže záznamy a používání skrývá možnosti rootkity), pak to může jít nepovšimnutý na dlouhou time.The klíčové vlastnosti, aby tento malware popularity je software schopnost tajně posílat zprávy. V tomto případě, Android je rizikovější než iOS, protože v oprávnění Androida jsou přiřazeny jednou při instalaci a nemůže být dynamicky řízeny.

Bluejacking

Technika zasílání nevyžádaných SMS zpráv

Bluetooth stack

Technika využití ovládačů

Podvodné SMS

Jsou verzí kdy uživatel dostane podvrženou SMS zprávu

Klonování čipu

Klonování je technické skenování a kopírování karty, kdy to co slyšíte vy slyší i on.

Počítačový útok

Počítačový útok je seznam všech druhů počítačových útoků na platformy nebo software

Exploit

Exploit je kód pro napadení zranitelného počítače.

Incidenty

Incident je akce nebo aktivita spojená z napadením uživatele počítače buď od hackerů nebo počítačovým virem

Zranitelnosti

Vulnerebility je záznam o chybě počítačového softwaru ze specifikacemi

Viry

Počítačový viry jsou celkové seznamy všech druhů počítačových virů

BotNet

Jsou speciální počítačové sítě vytvořené kriminálníky a počítačovými hackery pro útoky na internet.