Suchergebnisse für Suchergebnisse für Malicious – Online-Nachrichten Cyber ​​Bitcoin Security News Aktuelle Rate in Indien

Der jüngste Betrug, den der Social-Media-Riese über den Missbrauch der Facebook-Suchwerkzeuge im Laufe mehrerer Jahre aufgedeckt hat, betrifft fast alle seiner 2,2 Milliarden Nutzer und ist damit das schlechteste Jahr überhaupt das größte soziale Netzwerk weltweit.

Das Unternehmen gab an, die Funktion deaktiviert zu haben, so dass jeder nach Benutzern durch Eingabe suchen könne Telefonnummern oder E-Mail-Adressen im Facebook-Suchwerkzeug – in der Suchfunktion seiner Website, die bösartigen Akteuren erlaubt, Informationen aus dem öffentlichen Profil abzurufen.

Wie bereits erwähnt, war die Quelle dieses Betrugs die Suchfunktion von Facebook, die standardmäßig aktiviert war. Die Hacker nahmen die Hilfe von "Dunkles Netz," wo Kriminelle persönliche Informationen veröffentlichen, die gestohlene Nutzer von Datenverletzungen im Laufe der Jahre sammeln.


Diese Analyse ermöglichte es ihnen, die vollständigen Namen von Personen zu finden, mit denen sie verbunden sind E-Mail-Adressen oder Telefonnummern, sowie die Facebook-Profilinformationen, die sie gewählt haben, öffentlich zu machen, die häufig Namen, Profilfotos und Heimatstadt einschließen.

"Bis heute können Personen die Telefonnummer oder E-Mail-Adresse einer anderen Person eingeben Facebook-Suche um ihnen zu helfen, sie zu finden. Dies war besonders nützlich, um Ihre Freunde in Sprachen zu finden, die mehr Mühe bei der Eingabe eines vollständigen Namens benötigen oder bei denen viele Personen den gleichen Namen haben." Facebook-Technologie-Direktor Mike Schroepfer sagte in einem Blog, der die Änderungen beschreibt, die das Unternehmen zu seinem Service gemacht hat, um die Daten seiner Benutzer besser zu schützen.

"Allerdings haben böswillige Akteure diese Funktionen auch missbraucht, um öffentliche Informationen zu übermitteln Telefonnummern oder E-Mail-Adressen Sie haben bereits über den Such- und Wiederherstellungskonto. Angesichts der Breite und Komplexität der Aktivitäten, die wir gesehen haben, glauben wir, dass die meisten Menschen auf Facebook so öffentlich profiliert werden konnten."

Durch Verbindung mit einem der oben genannten Cs&C-Server, Loapi sendet eine Liste von legitimen Antivirus-Anwendungen, die es gefährden und behauptet die eigentliche Anwendung als Schadsoftware und fordert den Benutzer auf, es zu löschen, indem das Pop-up-Fenster in einer Schleife angezeigt wird, bis die Der Benutzer löscht die Anwendung endgültig.

"Loapi ist ein interessanter Vertreter der Welt der bösartigen Android-Anwendungen. Seine Macher haben nahezu das gesamte Spektrum an Techniken zum Angriff auf Geräte implementiert: Der Trojaner kann kostenpflichtige Dienste abonnieren, SMS an beliebige Nummern senden, Traffic generieren und durch Werbung Geld verdienen die Rechenleistung einer Kryptowährungsmaschine sowie die Durchführung einer Vielzahl von Aktionen im Internet für den Benutzer / das Gerät," Die Forscher schlossen.

Glücklicherweise ist es Loapi nicht gelungen, den Weg zum Google Play Store zu finden. Nutzer, die sich auf Downloads aus dem offiziellen App Store beschränken, sind von der Malware nicht betroffen. Es ist jedoch ratsam, wachsam zu bleiben, auch wenn Sie Anwendungen aus dem Play Store herunterladen, da Malware häufig Android-Nutzer infiziert.

Zu den Zielorganisationen gehören Regierungsinstitutionen wie das Außenministerium, Verteidigungsunternehmen, große Computerunternehmen, akademische Einrichtungen, Unterauftragnehmer des Verteidigungsministeriums und kommunale Behörden sowie Mitarbeiter der Vereinten Nationen.

Der letzte Bericht [PDF], verdoppelt " Operation verwelkte Tulpe," beschreibt eine aktive Spionage-Kampagne durch die Hacker von CopyKittens, eine große Auswahl an Tools und Taktiken, seine Befehls- und Kontroll-Infrastruktur und den Modus Operandi der Gruppe.

Die Medien und Organisationen, deren Websites missbraucht wurden, sind die Jerusalem Post, für die sogar das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnung herausgegeben hat, die Maariv News und die Organisation behinderter Veteranen .

"Die Gruppe verwendet eine Kombination dieser Methoden, um das gleiche Opfer über mehrere Plattformen hinweg permanent anzusprechen, bis es in der Lage ist, einen initialen Brückenkopf für die Infektion zu erstellen – bevor es zu höherwertigen Zielen umschwenkt im Netzwerk," Trend Micro schreibt in einem Blog.

Um seine Ziele zu infizieren, verwendet CopyKittens seine eigenen bösartigen Tools in Kombination mit bestehenden kommerziellen Tools wie der Red Team Cobalt Strike Software, Metasploit, Empire Post-Exploitation Agent, TDTESS Backdoor und dem ID Unload Tool Mimikatz.