Mustaqil ish Kiberxavfsizlik


Umuman olganda, ushbu hujumlarning jiddiyligi va ta'siri har xil bo'lishi mumkin, lekin ular ko'pincha maxfiy ma'lumotlarning oshkor etilishiga, ruxsatsiz kirishga yoki tizim yaxlitligini buzishga oli



Yüklə 163,1 Kb.
səhifə2/2
tarix20.11.2023
ölçüsü163,1 Kb.
#164501
1   2
Mustaqil ishsherbekov

Umuman olganda, ushbu hujumlarning jiddiyligi va ta'siri har xil bo'lishi mumkin, lekin ular ko'pincha maxfiy ma'lumotlarning oshkor etilishiga, ruxsatsiz kirishga yoki tizim yaxlitligini buzishga olib keladi.

Mobil ilovalar kiberhujumlarining 8 ta eng xavfli turlari

  • 1) Biz aloqadan tortib moliyaviy tranzaktsiyalargacha bo'lgan barcha narsalar uchun mobil qurilmalarga tobora ko'proq ishonib borayotganimiz sababli, nozik ma'lumotlarimizni himoya qilish uchun bu rivojlanayotgan tahdidlarni tushunish juda muhimdir. Biz mobil ilovalardagi zararli dasturlarning zararli tabiati, qurilmadagi firibgarlikning (ODF) paydo bo'lishi, ildiz otish yoki jailbreaking xavfi, telefon qo'ng'iroqlarini qayta yo'naltirish va bildirishnomalarga to'g'ridan-to'g'ri javob berish funksiyalaridan suiiste'mol qilinishini muhokama qilamiz. Bundan tashqari, biz ba'zi zararli dasturlarni aniqlashdan qochish uchun foydalanadigan domen yaratish algoritmini (DGA), ilovalar do'konini aniqlash usullarini chetlab o'tishni va ilg'or zararli dasturlarni yaratishda xakerlar tomonidan qo'llaniladigan nozik ishlab chiqish amaliyotlarini ko'rib chiqamiz.
  • Ushbu tahdidlarni tushunib, siz tobora o'zaro bog'langan mobil dunyoda qurilmalaringizni himoya qilishga va maxfiyligingizni saqlashga yaxshiroq tayyorlanishingiz mumkin.
  • Mobil ilovalardagi zararli dasturlar
  • 2) Zararli dasturiy ta'minot yoki zararli dastur shaxsiy ma'lumotlarni o'g'irlash uchun qurilmalar yoki ilovalarni yuqtirishi mumkin. U havolalar, yuklab olishlar yoki hatto boshqa ilovalar orqali tarqalishi mumkin. Zararli dasturlarni mobil ilovalar orqali tarqatish uchun kiberjinoyatchilar zararli kodni o'z ichiga olgan ilovalarni yuklaydi yoki ularni mavjud ilovalarga kiritadi. Ular, shuningdek, foydalanuvchilarni aldash uchun mashhur ilovalarni zararli kod bilan takrorlashlari mumkin.
  • 3) Qurilmadagi firibgarlik (ODF)
  • Octo, TeaBot, Vultur va Escobar kabi ilg'or zararli dasturlar to'g'ridan-to'g'ri qurbonning qurilmasidan firibgarlik faoliyatini amalga oshirishi mumkin. Bu hisob ma'lumotlarini o'g'irlash va ma'lumotlarni eksfiltratsiya qilishga qaratilgan oldingi mobil hujumlardan o'zgarganligini anglatadi. ODF imkoniyatlari potentsial ravishda Slack, Teams va Google Docs kabi korxonalar tomonidan foydalaniladigan boshqa turdagi hisoblar va aloqa vositalariga mo‘ljallangan bo‘lishi mumkin.
  • 4) Rooting yoki Jailbreaking
  • Qurilmaning operatsion tizimiga ildiz ruxsatini olish jiddiy xavfsizlik xavflariga olib kelishi mumkin, chunki u ilova xavfsizlik choralarini chetlab o'tishi, zararli kodning ishlashiga imkon berishi va xakerlarga maxfiy ma'lumotlarga cheklanmagan kirishni ta'minlashi mumkin.
  • 5) Telefon qo'ng'iroqlarini qayta yo'naltirish
  • Fakecalls bank troyan kabi paydo bo'lgan tahdidlar qonuniy telefon qo'ng'iroqlarini jabrlanuvchining xabarisiz tajovuzkorlar tomonidan boshqariladigan raqamlarga yo'naltirishi mumkin. Qo'ng'iroqlar ekrani hali ham mo'ljallangan telefon raqamini ko'rsatadi va jabrlanuvchini qonuniy kontakt bilan gaplashayotganiga ishontirishga majbur qiladi.
  • 6)Xabarnoma to'g'ridan-to'g'ri javob suiiste'mol
  • FluBot, Medusa va Sharkbot kabi zararli dasturlar maqsadli ilovalardan push-bildirishnomalarni ushlab turish va ularga to‘g‘ridan-to‘g‘ri javob berish uchun Android’ning Bildirishnomaga to‘g‘ridan-to‘g‘ri javob berish funksiyasidan suiiste’mol qilishi mumkin. Bu funksiya firibgarlik tranzaksiyalarini imzolashi, ikki faktorli autentifikatsiya kodlarini to‘xtatib qo‘yishi va hatto push-xabarlarni fishing orqali zararli dasturlarning jabrlanuvchining kontaktlariga tarqalishiga imkon beradi.
  • 7) Domen yaratish algoritmi (DGA) Sharkbot bank troyan kabi zararli dasturlar o'z serverlari uchun doimiy ravishda yangi domen nomlari va IP manzillarini yaratish uchun DGA dan foydalanadi, bu esa xavfsizlik guruhlari uchun aniqlash va bloklashni qiyinlashtiradi.
  • 8) Ilovalar doʻkonini aniqlashni chetlab oʻtish
  • Kiberjinoyatchilar Apple’ning TestFlight beta sinov platformasi va Web Clips funksiyasidan foydalanish yoki zararli SDK’larni o‘z ilovalariga kiritish uchun ishlab chiquvchilarga pul to‘lash kabi ilovalar do‘konidagi xavfsizlik choralarini chetlab o‘tish yo‘llarini qidirmoqda.
  • 9) Takomillashtirilgan rivojlanish amaliyotlari
  • Android banking troyanlari Xenomorph zararli dasturi kabi ilg'or yangilash imkoniyatlari bilan ishlab chiqilmoqda. Bu buzilgan qurilmalarda takomillashtirilgan xususiyatlar va yangi funksiyalarni olish imkonini beradi.
  • 10) AWA ning mobil ilovalarga kirish xizmatlari
  • Xakerlar mobil ilova ma'lumotlari va mobil qurilmalarga kirish yo'llari doimo rivojlanib bormoqda. Shunga qaramay, biz jismoniy shaxslar va kompaniyalar bank faoliyatidan tortib xarid qilishgacha bo'lgan barcha turdagi faoliyatlar uchun ma'lumotlarga ega ilovalarga tobora ko'proq ishonamiz. Bizning mobil ilovalarning kirib borishini tekshirish xizmatlarimiz ilovalar xavfsizligi boshqaruvidagi zaifliklarni aniqlash uchun mo‘ljallangan. Bunga quyidagilar kiradi:

Yüklə 163,1 Kb.

Dostları ilə paylaş:
1   2




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin