Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 13
DIGITAL TV 190
ilka aggelia
24 Απριλίου 2023 09:46

Πώς οργανώνεται μια κυβερνοεπίθεση σε mobile συσκευές 

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2023%2F04%2Fko

Καθώς περισσότεροι άνθρωποι χρησιμοποιούν εφαρμογές στις κινητές συσκευές τους, οι εγκληματίες του κυβερνοχώρου συνεχίζουν να αναπτύσσουν νέες μεθόδους για να εκμεταλλεύονται τα τρωτά σημεία των εφαρμογών. Οι hackers χρησιμοποιούν «επιφάνειες επίθεσης» (attack surfaces) για να εξαγάγουν εμπιστευτικές πληροφορίες που μπορούν να αξιοποιήσουν για να διεισδύσουν στη συσκευή σας. Υπάρχουν πέντε τέτοιες «επιφάνειες», στις οποίες κατά κόρον στοχεύουν προκειμένου να αποκτήσουν πρόσβαση στα δεδομένα των χρηστών:

  • Διαπιστευτήρια χρήστη (user credentials).
  • Ακεραιότητα εφαρμογής (app integrity).
  • Ακεραιότητα συσκευής (device integrity).
  • Ακεραιότητα API (API channel integrity).
  • Ευπάθειες API και υπηρεσίας (API and service vulnerabilities).

Ένας κυβερνοεγκληματίας μπορεί να εξαπολύσει μια επίθεση στις παραπάνω επιφάνειες μέσω της εξής διαδικασίας:

Προετοιμασία κυβερνοεπίθεσης

Υπάρχουν τέσσερις τρόποι προετοιμασίας μιας επίθεσης:

  • Απόκτηση διαπιστευτηρίων χρήστη μέσω phishing, πλαστογράφησης και δεδομένων που αποκτήθηκαν μέσω του Dark Web. Αυτά τα δεδομένα αποκτώνται συνήθως μέσω παραβιάσεων δεδομένων και πωλούνται σε τρίτους στο Dark Web.
  • Επίθεση στην ακεραιότητα της εφαρμογής για εξαγωγή των πληροφορίων του API και κατάχρηση της επιχειρηματικής λειτουργίας της εφαρμογής.
  • Κατάχρηση της ακεραιότητας της συσκευής για την απόκτηση πληροφοριών πελάτη για κακόβουλους λόγους.
  • Παραβίαση ακεραιότητας API για υποκλοπή στοιχείων και πρόσβαση στη λογική της εφαρμογής.

Εκτέλεση επίθεσης

Αφού αποκτήσουν πρόσβαση και συλλέξουν πληροφορίες, αυτές είναι οι μέθοδοι που χρησιμοποιούν οι χάκερς για να εκτελέσουν τη στρατηγική επίθεσης:

  • Χρησιμοποιούν πληροφορίες που αποκτήθηκαν για να δημιουργήσουν έγκυρα ερωτήματα και να ρυθμίσουν αυτοματοποιημένα εργαλεία που στοχεύουν το API.
  • Συλλέγουν δεδομένα χρησιμοποιώντας νέα ή κοινώς γνωστά κενά, όπως πλαστές φόρμες αιτήσεων, συνδέσμους και συνημμένα που περιέχουν κακόβουλο λογισμικό.
  • Καταχρώνται την επιχειρηματική λογική του API για να ζητήσουν περισσότερα χρήματα από τους χρήστες ή να ωθήσουν τους χρήστες να κάνουν ψεύτικες αγορές.
  • Παρεμβαίνουν στη λειτουργία της υπηρεσίας για επιβράδυνση ή εκτροπή των αιτημάτων των χρηστών.
  • Χρησιμοποιούν συλλεγμένες πληροφορίες για να παραβιάσουν την εφαρμογή και να αναπτύξουν μια τροποποιημένη έκδοση, έτσι ώστε να εκτρέψουν οικονομικές συναλλαγές, διαφημιστικά έσοδα ή να κλέψουν δεδομένα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, 14
Στο νέο τεύχος 14 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαί...
Hikvision Smart Hybrid Light
Η πρωτοποριακή τεχνολογία Smart Hybrid Light της Hikvision έρχεται για να βελτιστοποιήσει στον μέγιστο βαθμό τις δυνατότητες καταγραφής των καμερών, ειδικά κατά τις κρίσιμες νυχτερινές ώρες. Με τρ...
Hikvision Smart Hybrid Light
Η νέα σειρά αναλογικών καμερών 1080p D0T-LTS της Hikvision μάς εισάγει στο Turbo HD 8.0 με νέα χαρακτηριστικά που ξεχωρίζουν, όπως η δυνατότητα αμφίδρομης επικοινωνίας (Two-way-Audio) και ο διπλός...
ELDES ESIM320
Το ESIM320 της ELDES είναι ένας gate controler σχεδιασμένος να προσφέρει προστασία και άνεση στη διαχείριση πύλης και άλλων ηλεκτρονικών συσκευών. Μπορεί να τοποθετηθεί σε οποιοδήποτε είδος κτιρίο...
OPTEX AP-SERIES
Η σειρά αισθητήρων ανιχνευτών εισβολής AP της OPTEX αποτελεί μία πρόσθετη λύση ασφάλειας για όσους θέλουν να αναβαθμίσουν τον εσωτερικό τους χώρο προσθέτοντας ένα ακόμα επίπεδο ασφαλείας στο σύστη...
IoT σε ξενοδοχειακές μονάδες
Στον τομέα της φιλοξενίας, η ευημερία του προσωπικού, η διασφάλιση των περιουσιακών στοιχείων και η ασφάλεια των επισκεπτών, είναι οι τρεις λέξεις κλειδί για την επιτυχία. Σήμερα, το τεχνολογικό τ...
Video Analytics σε αεροδρόμια
Τα αεροπορικά ταξίδια είναι ένας από τους ταχύτερους και πιο αποτελεσματικούς τρόπους ταξιδιού παγκοσμίως. Καθημερινά πραγματοποιούνται περισσότερες από 100.000 εμπορικές πτήσεις και ως εκ τούτου ...
Η αποθήκευση δεδομένων παρακολούθησης «γίνεται» έξυπνη!
Η τεχνητή νοημοσύνη φέρνει επανάσταση στον τρόπο αποθήκευσης και διαχείρισης των όλο αυξανόμενων δεδομένων παρακολούθησης. Οι μέρες της απλής εγγραφής και αναθεώρησης των πλάνων βίντεο που παράγου...
Red Dot για την Ajax Systems
Για πρώτη φορά στην ιστορία της, η Ajax Systems κατακτά τα πρώτα βραβεία Red Dot σε Ασφάλεια και Οικιακό Αυτοματισμό! Φέτος, τα προϊόντα συναγερμού και έξυπνου αυτοματισμού της εταιρείας έλαβαν...
Μέτρα προστασίας για τα Data Centers
Τα κέντρα δεδομένων ή αλλιώς Data Centers, όπου φιλοξενείται εξοπλισμός υψηλής αξίας, όπως υπολογιστές, servers, αποθηκευτικά μέσα και άλλες δικτυακές συσκευές, πλέον θεωρούνται κινητήριος μοχλός ...