Vietnam.vn - Nền tảng quảng bá Việt Nam

Uważaj na cyberataki za pośrednictwem smartfonów.

Użytkownicy smartfonów często uważają, że ich telefony są bezpieczniejsze przed cyberatakami niż komputery, ale to nieprawda. Aplikacje na smartfony wymagają również wielu uprawnień, w tym wrażliwych, takich jak dostęp do aparatu, lokalizacji i danych, co sprawia, że ​​złośliwe aplikacje stają się łatwym celem cyberataków.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng21/05/2025

Atakuj każdy róg.

Firma ochroniarska Group-IB ogłosiła odkrycie GoldPickaxe, pierwszego trojana (złośliwego oprogramowania) atakującego użytkowników iOS w Wietnamie i Tajlandii, zdolnego do gromadzenia danych twarzy, innych dokumentów tożsamości i przechwytywania wiadomości SMS na iPhone'ach firmy Apple. Wraz z pojawieniem się GoldPickaxe, iPhone'y, wcześniej uważane za wysoce bezpieczne, przestały być bezpieczne.

V4b.jpg
Hakerzy mogą łatwo atakować telefony za pomocą złośliwych aplikacji lub niezabezpieczonych połączeń. Zdjęcie: Hoang Hung

Tymczasem eksperci ds. bezpieczeństwa firmy Kaspersky wykryli kampanię cyberataku na telefony, monitorując ruch w firmowej sieci Wi-Fi za pomocą platformy KUMA (Unified Monitoring and Analytics Platform) firmy Kaspersky. Po dalszej analizie badacze odkryli, że atakujący zaatakował urządzenia z systemem iOS należące do kilkudziesięciu pracowników firmy. Ofiary otrzymały wiadomość za pośrednictwem iMessage z załącznikiem otwieranym bez kliknięcia. Nie wymagając żadnej interakcji ze strony ofiary, wiadomość uruchomiła lukę w zabezpieczeniach, która umożliwiła wykonanie kodu w celu zwiększenia uprawnień i uzyskania pełnej kontroli nad zainfekowanym urządzeniem.

Pan Nguyen Van Thu, Dyrektor Generalny ds. Cyberbezpieczeństwa w BKAV Technology Group, stwierdził: Obecnie istnieje wiele powszechnych form ataków za pośrednictwem telefonów komórkowych, takich jak: złośliwe oprogramowanie – infekowanie za pomocą fałszywych aplikacji lub plików pobranych z nieznanych źródeł; phishing – wysyłanie fałszywych wiadomości/e-maili w celu kradzieży danych osobowych lub kont; socjotechnika – wykorzystywanie naiwności i braku wiedzy w celu uzyskania dostępu. Inne rodzaje ataków obejmują wykorzystywanie luk w zabezpieczeniach systemów operacyjnych i aplikacji: atakowanie przestarzałych systemów operacyjnych lub aplikacji; oraz ataki za pośrednictwem połączeń bezprzewodowych: z wykorzystaniem fałszywych ataków Wi-Fi, Bluetooth, NFC itp.

Według niedawnego ogłoszenia, rozwiązania zabezpieczające firmy Kaspersky zapobiegły ponad 893 milionom ataków phishingowych w 2024 r., co stanowi wzrost o 26% w porównaniu z prawie 710 milionami ataków w 2023 r. Szeroki zakres oszustw internetowych ma na celu kradzież danych, utratę pieniędzy i dystrybucję złośliwego oprogramowania. Cyberprzestępcy często podszywają się pod strony internetowe znanych marek, takich jak Booking, Airbnb, TikTok, Telegram i wiele innych platform na smartfonach.

Co zaskakujące, najczęstszym zagrożeniem dla urządzeń mobilnych jest adware, czyli oprogramowanie reklamowe, które wyświetla reklamy w formie wyskakujących okienek, stanowiące 40,8% wszystkich zagrożeń wykrytych przez firmy ochroniarskie. Oprócz tego występują programy szpiegujące osadzone w różnych aplikacjach. Eksperci ds. cyberbezpieczeństwa twierdzą, że telefony komórkowe są jeszcze bardziej podatne na ataki niż komputery, ponieważ przestępcy muszą jedynie przygotować psychologiczny scenariusz manipulacyjny, aby skłonić użytkowników do zainstalowania złośliwego oprogramowania na swoich telefonach.

Notatki dla organizacji i firm

Wiele osób nie przywiązuje wystarczającej wagi do ochrony danych w swoich telefonach, z powodu samozadowolenia i przekonania, że ​​telefony służą wyłącznie do użytku osobistego i nie przechowują ważnych danych. Jednak w rzeczywistości telefony przechowują wiele poufnych informacji, takich jak hasła, kody jednorazowe, konta bankowe i dane służbowe.

W związku z tym, pan Vu Ngoc Son, Kierownik Działu Technologii w Narodowym Stowarzyszeniu Cyberbezpieczeństwa (NCA), powiedział: „W trakcie intensywnego procesu transformacji cyfrowej wiele aplikacji wewnętrznych zostało przeniesionych na technologie mobilne, w związku z czym telefony komórkowe stały się również urządzeniami uczestniczącymi w systemach firm i organizacji. Telefony komórkowe często przechowują wewnętrzne konta, wiadomości e-mail i dane firmowe/organizacyjne… stają się więc również celem hakerów, którzy wykorzystują je jako trampolinę do ataków na systemy organizacyjne i biznesowe”.

Użytkownicy urządzeń osobistych powinni zwrócić na to szczególną uwagę. Oprogramowanie zabezpieczające telefon jest bardzo ważne, dlatego użytkownicy mogą wybierać komercyjne oprogramowanie od renomowanych producentów. Ponadto istnieje darmowe oprogramowanie od organizacji non-profit, takich jak National Cybersecurity Association, np. nTrust, które pomaga skanować i wykrywać złośliwe oprogramowanie oraz oferuje funkcje antyphishingowe.

Eksperci ds. cyberbezpieczeństwa zauważają również, że cyberprzestępcy często wykorzystują urządzenia osobiste do rozprzestrzeniania złośliwego oprogramowania, atakowania systemów wewnętrznych (poczty e-mail, aplikacji wewnętrznych, sieci VPN) oraz wykorzystywania urządzeń niezarządzanych centralnie do omijania zabezpieczeń korporacyjnych… „Użytkownicy nie powinni instalować aplikacji z nieznanych źródeł, włączać uwierzytelniania dwuskładnikowego (2FA), regularnie aktualizować systemy operacyjne i aplikacje oraz nie uzyskiwać dostępu do systemów wewnętrznych z niezabezpieczonych urządzeń. Administratorzy systemów powinni stosować jasne zasady bezpieczeństwa urządzeń osobistych, wdrażać systemy zarządzania urządzeniami mobilnymi, instalować obowiązkowe oprogramowanie zabezpieczające na urządzeniach uzyskujących dostęp do danych korporacyjnych oraz kontrolować dostęp do sieci i szyfrować dane” – dodał Nguyen Van Thu, dyrektor generalny ds. cyberbezpieczeństwa w BKAV Technology Group.

Wiele rozwiązań technologicznych jest dostępnych na portalu Resolution 57.

Ministerstwo Nauki i Technologii opracowało i uruchomiło Portal Informacyjny Rezolucji 57 (NQ57), za pośrednictwem którego publikuje wiele produktów i rozwiązań naukowo-technicznych, innowacji oraz inicjatyw transformacji cyfrowej. Portal Informacyjny NQ57 przyczynia się do realizacji postanowień Rezolucji nr 57-NQ/TW z dnia 22 grudnia 2024 r. Biura Politycznego w sprawie przełomów w rozwoju nauki i techniki, innowacji oraz transformacji cyfrowej kraju.

Do połowy maja 2025 r. portal NQ57 otrzymał 161 propozycji produktów i rozwiązań oraz 14 pomysłów i inicjatyw, a także opublikował 103 produkty i rozwiązania od różnych jednostek i przedsiębiorstw. Produkty i rozwiązania te zostały podzielone na wiele dziedzin, takich jak: rozwiązania promujące dostęp cyfrowy; technologie cyfrowe, rolnictwo , zasoby i środowisko; edukacja, zdrowie, kultura, społeczeństwo, przetwarzanie w chmurze; transport, usługi pocztowe i logistyka… Następnie Ministerstwo Nauki i Technologii otrzymało i oceniło potencjalne produkty i rozwiązania z zakresu nauki i technologii, innowacji i transformacji cyfrowej, konsultując się z Krajową Radą Doradczą, dążąc do wyboru inicjatyw o wysokim stopniu przydatności do praktycznego wdrożenia.

Propozycja rozszerzenia zakresu zastosowań sandbox

Centrum Czwartej Rewolucji Przemysłowej w Ho Chi Minh (HCMC C4IR) niedawno zorganizowało sesję konsultacyjną w celu zebrania opinii od przedstawicieli biznesu i stowarzyszeń, co ma pomóc w opracowaniu przełomowych propozycji politycznych w dziedzinie nauki i technologii, innowacji i transformacji cyfrowej.

Wiele stowarzyszeń i przedsiębiorstw wskazało bariery w badaniach i stosowaniu technologii oraz zaproponowało praktyczne rozwiązania i strategie. Wiele opinii podkreślało również potrzebę wdrażania przełomowych strategii w obszarze piaskownic technologicznych. Pan Le Truong Duy, dyrektor HCMC C4IR, oświadczył, że HCMC C4IR będzie nadal współpracować z przedsiębiorstwami, instytutami badawczymi, stowarzyszeniami i odpowiednimi agencjami w celu tworzenia otwartego, zrównoważonego i wysoce adaptacyjnego ekosystemu innowacji, przyczyniając się do rozwoju gospodarki opartej na wiedzy w Ho Chi Minh i całym kraju.

BINH LAM

Źródło: https://www.sggp.org.vn/de-phong-tan-cong-mang-qua-smartphone-post796275.html


Komentarz (0)

Zostaw komentarz, aby podzielić się swoimi odczuciami!

W tej samej kategorii

Od tego samego autora

Dziedzictwo

Postać

Firmy

Sprawy bieżące

System polityczny

Lokalny

Produkt

Happy Vietnam
Uśmiech dziecka

Uśmiech dziecka

życie codzienne

życie codzienne

Jesień zawitała do wodospadu Dray Nur.

Jesień zawitała do wodospadu Dray Nur.