Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 14
DIGITAL TV 198
ilka aggelia
24 Απριλίου 2023 09:46

Πώς οργανώνεται μια κυβερνοεπίθεση σε mobile συσκευές 

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2023%2F04%2Fko

Καθώς περισσότεροι άνθρωποι χρησιμοποιούν εφαρμογές στις κινητές συσκευές τους, οι εγκληματίες του κυβερνοχώρου συνεχίζουν να αναπτύσσουν νέες μεθόδους για να εκμεταλλεύονται τα τρωτά σημεία των εφαρμογών. Οι hackers χρησιμοποιούν «επιφάνειες επίθεσης» (attack surfaces) για να εξαγάγουν εμπιστευτικές πληροφορίες που μπορούν να αξιοποιήσουν για να διεισδύσουν στη συσκευή σας. Υπάρχουν πέντε τέτοιες «επιφάνειες», στις οποίες κατά κόρον στοχεύουν προκειμένου να αποκτήσουν πρόσβαση στα δεδομένα των χρηστών:

  • Διαπιστευτήρια χρήστη (user credentials).
  • Ακεραιότητα εφαρμογής (app integrity).
  • Ακεραιότητα συσκευής (device integrity).
  • Ακεραιότητα API (API channel integrity).
  • Ευπάθειες API και υπηρεσίας (API and service vulnerabilities).

Ένας κυβερνοεγκληματίας μπορεί να εξαπολύσει μια επίθεση στις παραπάνω επιφάνειες μέσω της εξής διαδικασίας:

Προετοιμασία κυβερνοεπίθεσης

Υπάρχουν τέσσερις τρόποι προετοιμασίας μιας επίθεσης:

  • Απόκτηση διαπιστευτηρίων χρήστη μέσω phishing, πλαστογράφησης και δεδομένων που αποκτήθηκαν μέσω του Dark Web. Αυτά τα δεδομένα αποκτώνται συνήθως μέσω παραβιάσεων δεδομένων και πωλούνται σε τρίτους στο Dark Web.
  • Επίθεση στην ακεραιότητα της εφαρμογής για εξαγωγή των πληροφορίων του API και κατάχρηση της επιχειρηματικής λειτουργίας της εφαρμογής.
  • Κατάχρηση της ακεραιότητας της συσκευής για την απόκτηση πληροφοριών πελάτη για κακόβουλους λόγους.
  • Παραβίαση ακεραιότητας API για υποκλοπή στοιχείων και πρόσβαση στη λογική της εφαρμογής.

Εκτέλεση επίθεσης

Αφού αποκτήσουν πρόσβαση και συλλέξουν πληροφορίες, αυτές είναι οι μέθοδοι που χρησιμοποιούν οι χάκερς για να εκτελέσουν τη στρατηγική επίθεσης:

  • Χρησιμοποιούν πληροφορίες που αποκτήθηκαν για να δημιουργήσουν έγκυρα ερωτήματα και να ρυθμίσουν αυτοματοποιημένα εργαλεία που στοχεύουν το API.
  • Συλλέγουν δεδομένα χρησιμοποιώντας νέα ή κοινώς γνωστά κενά, όπως πλαστές φόρμες αιτήσεων, συνδέσμους και συνημμένα που περιέχουν κακόβουλο λογισμικό.
  • Καταχρώνται την επιχειρηματική λογική του API για να ζητήσουν περισσότερα χρήματα από τους χρήστες ή να ωθήσουν τους χρήστες να κάνουν ψεύτικες αγορές.
  • Παρεμβαίνουν στη λειτουργία της υπηρεσίας για επιβράδυνση ή εκτροπή των αιτημάτων των χρηστών.
  • Χρησιμοποιούν συλλεγμένες πληροφορίες για να παραβιάσουν την εφαρμογή και να αναπτύξουν μια τροποποιημένη έκδοση, έτσι ώστε να εκτρέψουν οικονομικές συναλλαγές, διαφημιστικά έσοδα ή να κλέψουν δεδομένα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Μάρτιος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαρτίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές που…
Security Best Sellers 2024
Το περιοδικό Security Report επικοινώνησε αυτόν τον μήνα με κορυφαίες εταιρείες του κλάδου της ασφάλειας και εντόπισε τα προϊόντα και τις υπηρεσίες που ξεχώρισαν σε πωλήσεις το 2024! Διαβάστε αναλυτ…
Salonica Electronix 2025
Το μεγαλύτερο event της αγοράς για το 2025 είναι γεγονός! Η Libra Press, μετά από δύο χρόνια και δύο εκθέσεις που έμειναν αξέχαστες στους εκθέτες και τους επισκέπτες – την Athens Electronix 2024 και…
Σύστημα βιντεοεπιτήρησης
Ένα από τα σοβαρότερα ζητήματα, εν έτει 2025, το οποίο απασχολεί πλέον καθημερινά τον συνάνθρωπό μας είναι η προστασία της ζωής του. Την ανάγκη του για ασφάλεια επιτείνει η συνεχώς αυξανόμενη εγκλημ…
Dahua HDCVI 2023
Η Dahua Technology, ένας από τους κορυφαίους παρόχους λύσεων και υπηρεσιών AIoT με επίκεντρο το βίντεο, λανσάρει το HDCVI 2023, τη συνέχεια της τεχνολογίας HDCVI 10, που οδήγησε το 2022 την αναλογικ…
Inim Hevoluto
Ποιος δεν θα ήθελε να αυτοματοποιήσει ή και να ενισχύσει την ασφάλειά του με πιο έγκυρη και έγκαιρη ενημέρωση; Τα Physical Security Information Management softwares χρησιμοποιούνται στη βιομηχανία τ…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 15
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 15 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε…
Optex Redscan LiDAR Series
Το Redscan είναι το βραβευμένο σύστημα ασφαλείας της εταιρείας Optex, βασισμένο στην τεχνολογία LiDAR (Light Detection and Ranging), το οποίο προσδιορίζει με ακρίβεια το μέγεθος και την απόσταση των…
Security TOP 50
Η προστασία εταιρειών, επιχειρήσεων και φυσικά, της ανθρώπινης ζωής είναι κρίσιμης σημασίας γι’ αυτό και οι εταιρείες που ασχολούνται με την ανάπτυξη, παραγωγή και προσφορά φυσικών, τεχνολογικών και…
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα προϊ…
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα Κ…