A InSegurança nos dias de hoje

A maioria das pessoas já ouviu a história do cavalo de Tróia aprendeu a moral da história. Não confie em estranhos presentes. Hoje, ninguém usaria a estátua gigante de um cavalo – exceto, talvez, aqueles que gostam de fazer piadas de mau gosto – embora haja truques semelhantes em formato digital. As pessoas estão conscientes de arquivos desconhecidos e futuros de downloads súbitas anúncios pop-up. os utilizadores da Internet tendem a confiar mais tipos de arquivos conhecidos como JPG. No entanto, na última edição do Trojan, o código malicioso foi mantido escondido em imagens, permitindo que hackers para assumir o controle de dispositivos Android.
Google respondeu rapidamente e lançou uma atualização para o Android. Uma vez que estas alterações de software são atualizados em um dispositivo, essa lacuna será resolvido. Outro ponto positivo é que esta tática não se tornou comumente utilizado – foi uma descoberta de cibersegurança pesquisador Tim Strazzere. Assim, com efeito, o ataque através da foto não é uma ameaça generalizada. Mas, ainda assim, as pessoas devem estar conscientes e educados. Entender como criminosos agem é o primeiro passo para aprender a manter seguro online.

Para dizer a verdade, ocultar códigos maliciosos de outras maneiras não é uma nova tática. Os criminosos inventaram todos os tipos de formas. Quando os usuários abrir esses arquivos PC infectado, o malware é instalado para roubar informações confidenciais. A foto do método é o mais recente neste contexto.

O que é único aqui é a possibilidade de que os criminosos ainda não estão clicando imagens. Vamos abordar rapidamente os detalhes técnicos para explicar como. Quando as fotos para o seu dispositivo Android, alguns destes dados são processados antes que os usuários abrir o arquivo é enviado. Isto é conhecido como análise computacional: desembalar e informações separação. Note-se que os smartphones precisam saber que dados do processo quando o usuário abre um arquivo. Mas primeiro deve analisar outros dados para compreender a natureza do tipo de arquivo. É quando scammers pode embalar instruções secretas a ser disparados na abertura.

E o que acontece depois? Bem, malware pode dispositivos “bloco” de usuários e se tornar inutilizável. E os cibercriminosos podem acabar ficando acesso remoto ao seu smartphone. Com todo confidenciais dispositivos de informação loja agora, você pode conseguir um monte! Pense em todos os detalhes financeiros, senhas para contas on-line e e-mails. Além disso, os criminosos ainda pode usar o aplicativo de telefone em seus próprios e de usuário taxas.

Mas não se esqueça: o Google lançou uma atualização para o Android para combater isso. Portanto, não há necessidade de pânico. No entanto, a ameaça deve abrir os olhos de algumas pessoas. Há muitas ameaças engenhosas ao redor e informações é crítica. Esta não será a última edição do cavalo de Tróia. Mas, com o conhecimento de segurança adequada, as pessoas podem permanecer seguro na era digital.

Com isso em mente, aqui estão três dicas de segurança cibernética a seguir:

Não exponha demais em redes sociais e aplicações de chat: Nesta foto truque para seqüestrar dispositivo Android, você deve primeiro enviar uma imagem. E como é essa pessoa? Provavelmente uma mensagem em redes sociais ou outras aplicações. Portanto, pensar em camadas de segurança: a seguinte perímetro, não permita que ninguém entre em contato com você. Ele também protege contra o assédio nas redes sociais.
Atualizar o seu dispositivo o mais rapidamente possível: As grandes empresas são baseadas em equipes de segurança cibernética para proteger os clientes, mas as atualizações podem contar com os usuários. Neste caso, então o Google recebeu o relatório, a última atualização do Android foi personalizado para corrigir a vulnerabilidade. Não se esqueça de atualizar os dispositivos e aplicações.
Tenha cuidado onde você navega e abri-lo: Como as ameaças evoluem, os cibercriminosos ainda têm malware em métodos avançados. Algumas pessoas podem receber um email com um anexo infectado, e outros podem querer acabar em um lugar inseguro. Verifique sempre o que está na tela é real. Além disso, verifique os remetentes de e-mail. Encontre o URL oficial. Tome cuidado e atenção.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *