Varför cyberkriminella älskar telefoner

0
152
antstang/Shutterstock.com

Skydda dina data genom att skydda dina datorer? Bra. Glöm inte den i fickan som du ringer på. Cyberkriminalitet för smartphones ökar varje månad. Och det är verkligen ingen överraskning.

Smarttelefonen som mål

Vissa cyberattacker riktar sig till en specifik individ eller ett företag. Offret väljs ut för att de är ett högvärdigt mål för hotaktörerna. Högt värde innebär oftast stora ekonomiska vinster för hotaktörerna. Men ibland är deras mål att exfiltrera känsliga eller privata dokument, immateriella rättigheter eller industriella hemligheter. Ibland är hela motivet att orsaka problem för offret. Hacktivister kommer till exempel att försöka förstöra offrets IT -system och information. De vill vålla offret operativa och anseendeskador. Högt värde betyder inte alltid pengar.

Ofta är angriparna sofistikerade cybergrupper för organiserad brottslighet eller statligt sponsrade avancerade ihållande hotgrupper (APT). Många av de attacker de gör är mot kunniga, väl försvarade mål och är mycket svåra att uppnå. De kräver betydande ekonomiskt stöd, tekniska färdigheter i toppklass, mycket arbetskraft och operativ vägledning och kontroll.

Den senaste attacken mot FireEye är ett exempel på detta. Attacken var så sofistikerad att utredarna tror att gärningsmännen är en statligt sponsrad APT. Värdet, i det här fallet, var att stjäla de mjukvaruverktyg som FireEye använder för att undersöka sina kunder ’ cyberförsvar.

Däremot försöker andra cyberattacker snara så många offer som möjligt. Inget individuellt mål pekas ut. Hotaktörerna spelar ett nummerspel. Ju fler skott på mål de har desto oftare kommer de att göra mål. Så det är oundvikligt att deras uppmärksamhet har vänt till mobiltelefoner. Siffrorna är svindlande.

  • År 2021 finns det 275 miljoner telefoner i USA.
  • Det finns 1 242 miljoner telefoner i Europa.
  • År 2021 det finns 14,9 miljarder telefoner i världen.

Annonsering

Med den målets storlek är det oundvikligt att cyberkriminella använder och utvecklar attacker för att kompromissa med telefoner och tjäna pengar på deras ansträngningar. < /p>

Appar och dataläckor

Telefoner kan köra appar. Det är en av deras största attraktioner. De är lätta att installera och de flesta är gratis. Tyvärr kan de vara en orsak till dataläckage. Utvecklarna av apparna måste tjäna pengar. Om de inte tar betalt för appen måste du fråga dig själv hur de finansierar utveckling.

Svaret är förmodligen genom att sälja information om dig, till exempel din telefon- och appanvändningsstatistik, dina kontakter, kommunikation, surfvanor, geografisk plats, dina installerade appar och mer. De värsta exemplen på dessa appar kommer också att fånga inloggningsuppgifter och lösenord för webbplatser du besöker, VPN: er som du använder och så vidare.

RELATERAD: Cyberattacker att se upp med För År 2021

Riskware är namnet som används för gratisappar som erbjuder att göra något underhållande eller användbart & som faktiskt levererar det löftet, men i hemlighet häver av information och skickar tillbaka den till apputgivarna för att säljas till annonsörer eller kriminella. Riskware skiljer sig från att en telefon blir infekterad av hemlig skadlig kod. Med riskprogram väljer ägaren till smarttelefonen att installera appen och är medveten om att den kommer att läggas till i deras enhet.

Med den stadiga suddigheten som händer mellan människors personliga digitala liv och deras företags digitala liv kommer de flesta användare att kunna få sina personliga och sina företags -e -postmeddelanden på samma telefon, och det är vanligt att folk jonglerar med flera inkorgar på samma enhet, ofta i en blandad vy. Riskware, eller andra mer skadliga appar, kommer gärna att samla in data oavsett om det är personligt eller företag.

Personal som inte har fått en företagstelefon kommer att ha en privat telefon, och de tar med den till sin arbetsplats och vill ansluta till Wi-Fi. Personliga telefoner bör flyttas till gäst-Wi-Fi eller till ett annat Wi-Fi-segment som är inrättat för anställda ’ personliga enheter. De får inte tillåtas ansluta till huvudnätverket.

Annonsering

För att styra vilka appar som kan installeras på företagsenheter kan du använda programvara för hantering av mobila enheter (MDM). Detta gör att du kan upprätta tillåtelselistor och neka listor över appar, spåra platsen för stulna telefoner och fjärrensa dem om det behövs.

MDM -system kan blockera kända dåliga appar och söka efter okända appar. När de väl har kontrollerats är apparna antingen tillåtna eller blockerade. Det svåra är att göra detta på ett sätt som inte överväldigar teknisk personal och som inte skämmer över dina användare. Ett centraliserat ledningssystem och tydlig vägledning som tillhandahålls när telefonen tilldelas hjälper på båda fronterna.

Välj ditt telefonmärke noggrant

Det väldokumenterade förbudet som förbjuder amerikanska federala kontrakt att tilldelas Huawei och flera andra kinesiska företag bygger på misstankar om att den kinesiska regeringen skulle kunna använda bestämmelser i Kinas nationella intelligenslag 2017 för att tvinga tillverkare att plantera bakdörrar och andra spycraft-mekanismer i deras produkter.

RELATED < /strong> De bästa Android -telefonerna 2021 för spel, batteritid och mer

Det kan vara ett tydligt och närvarande hot, men regeringssanktionerade bakdörrar är inte den enda typen av inbyggda snooping-tekniker som kan hitta in i enheter direkt på fabriken. I ett nyligen fall såg fyra kinesiska medborgare som var inblandade i den kinesiska budgettelefontillverkaren Gionee dömda för att ha gjort just det. Det motiverades inte av lojalitet till staten eller av rädsla för repressalier för att inte följa myndigheternas order — det var ett enkelt fall av ekonomisk vinning.

Xu Li, den juridiska representanten för Gionee -dotterbolaget Shenzhen Zhipu Technology samarbetade med Zhu Ying, biträdande chef för Beijing Baice Technology, och två av Beijing Baices mjukvaruutvecklare för att installera en version av Story Lock Screen -appen som var en trojan app. Den laddade ner och installerade ett kraftfullt mjukvaruutvecklingspaket (SDK) som gjorde det möjligt för dem att styra telefonerna när de infekterades. Över 20 miljoner telefoner äventyrades på detta sätt.

Annonsering

Det finns inga bevis för att Gionee var medveten eller inblandad. Det verkar ha varit en attack i försörjningskedjan som begicks av insiders i leveranskedjan. På knappt ett år tjänade de två företagen över 4,25 miljoner dollar genom att skicka annonser till telefonerna. Att vara offer för adware är tillräckligt illa, men samma tekniker kan användas för att distribuera mer lömska stammar av skadlig kod, såsom tangenttryckningsloggare och annan spionprogram.

Smishing Attacks

Phishing-attacker är bedrägliga e-postmeddelanden som framstår som e-postmeddelanden från välkända organisationer. De är utformade för att tvinga mottagaren att utföra vissa åtgärder till förmån för hotaktörerna. Vanligtvis innebär det att öppna en bilaga eller klicka på en länk. Syftet kan vara att infektera offrets dator med skadlig kod eller försöka skörda inloggningsuppgifter.

RELATERAD Varför stavar de nätfiske med 'ph?' En osannolik hyllning

Smishing -attacker är phishing -attacker som skickas via SMS istället för e -post. Denna leveransmetod har flera fördelar för hotaktörerna:

  • De behöver inte klä budskapet i färger, teckensnitt och andra detaljer i företagsliv för att få det att se övertygande ut.
  • Folk förväntar sig att SMS -meddelanden ska vara korta och söta. De förväntar sig inte att bli berättade för hela historien i sms: et. Det är vanligt att klicka på en länk i ett SMS för att lära dig mer och få de finare detaljerna.
  • Människor kommer lättare att förbise dålig grammatik och stavfel i ett SMS -meddelande. Vi är alla vana vid att förutsäga textöverträffanden och även om detta inte borde hända i ett företags SMS -meddelande, gör den konditioneringen oss mer förlåtande med den typen av fel än vi skulle ha i ett företagsmejl.
  • I den rymdbegränsade världen av sms-meddelanden är förkortade webbadresser normen. Och förkortade webbadresser kan användas för att dölja länkens verkliga destination.
  • Det är lätt att fejka — eller förfalska — numret som skickade ett SMS. Om du får ett SMS från ett telefonnummer som matchar en kontakt i din adressbok, tror din telefon att det är den som skickade den. SMS -meddelandena kommer att identifieras ha kommit från den kontakten och de kommer att placeras i konversationslistan för den kontakten, tillsammans med alla äkta meddelanden från den kontakten. Allt detta ökar illusionen om att budskapet är äkta.

Slutpunktsskyddssviter har vanligtvis klienter för mobiltelefoner, och dessa kommer att gå en bit mot att förhindra skadliga installationer. Det mest effektiva försvaret. självklart. är att träna din personal att vara medveten om smishing, att känna igen bedrägliga meddelanden och att radera dem.

Loss of Devices

Att tappa en telefon riskerar en enorm mängd information om telefonens ägare. Om telefonen har ett dåligt lösenord eller en PIN -kod tar det inte lång tid för hotaktörerna att upptäcka det. PIN -koder baserade på viktiga datum är ett dåligt val. Ledtrådar till datumen finns ofta i dina inlägg på sociala medier.

Att använda ett starkt lösenord eller en PIN -kod och slå på kryptering är bra åtgärder för att skydda data — både personliga och företags — i din telefon. Att installera eller konfigurera spårningsalternativ är en bra idé så att du kan se enhetens plats. Detta kan underlätta återställningen.

Om du har lagt till ett Google -konto i din telefon bör Googles Hitta min enhet vara påslagen automatiskt. Apple har en liknande tjänst som heter Find my iPhone. Ett centraliserat tredjepartssystem kan bättre passa vissa företagsbehov.

Annonsering

Den ultimata sanktionen är att fjärradera enheten. Detta kräver programvara för hantering av mobila enheter (MDM). Du kanske redan har några tillgängliga för dig. Om ditt företag till exempel använder Microsoft 365 tillhandahålls grundläggande MDM för dig.

SIM-byte

Du behöver inte måste tappa din enhet för att tappa kontrollen över den. När du köper en ny telefon kan du överföra det befintliga numret till den nya enheten och aktivera det som din nuvarande ‘ live ’ handenhet.

Om bedragare kan samla in lite information om dig kan de ringa din telefonleverantör och få ditt nummer överfört till en handenhet som är under deras kontroll, i en stick som heter SIM Swapping. För att göra övergången till din nya telefon så smidig som möjligt kommer både Apple och Google att ladda ner kopior av alla dina appar, inställningar och data till den nya handenheten. Tyvärr är det under kontroll av hotaktörerna.

RELATERAD Hur du skyddar dig från SIM-byteattacker

En variant på detta är att använda socialteknik för att få ett (säg) 5G SIM -kort för offrets telefonnummer, antingen online eller i ett uttag. Hotaktören ringer sedan offret och låtsas vara från offrets telefonleverantör som informerar dem om en gratis uppgradering till 5G. De berättar att det snart kommer en uppgraderingskod. De textar sedan offret aktiveringskoden som följde med det bedrägligt förvärvade 5G -SIM -kortet. När offret aktiverar tjänsten uppgraderar det inte sitt gamla 4G -SIM. Istället upphör det med tjänsten och aktiverar det nya 5G -SIM -kortet. Hotaktörerna har effektivt klonat din telefon.

Dessa är riktade attacker. Offren har något på sina telefoner som gör ansträngningen värd. De mest kända fallen av dessa har riktat sig till kryptovalutahandlare eller individer med kryptovaluta-konton med högt värde. Genom att byta SM kan deras digitala plånböcker nås. Individuella förluster har uppgått till tiotals miljoner dollar.

Public Wi-Fi and Network Spoofing

Telefoner och andra mobila enheter är fantastiska på grund av deras bärbara natur och för att de låter oss komma online var det än finns en Wi-Fi-anslutning som vi kan ansluta. Men du måste vara försiktig när du använder allmän Wi-Fi. Alla som använder det Wi-Fi är på samma nätverk, och hotaktörerna kan använda en bärbar dator och lite nätverkspaket för att fånga och analysera paket för att snoka på vad din mobil skickar och tar emot. Så det du kanske trodde var privat är inte alls privat.

Annonsering

Du bör inte använda offentlig Wi-Fi om du behöver ange ett lösenord för att logga in på en av dina webbplatser eller för att kontrollera din e-post. Gör inget känsligt som nätbank eller PayPal eller någon annan betalningsplattform. Gör inte något som avslöjar någon av din personligt identifierbara information. Att kontrollera sportresultaten eller komma ikapp nyheterna är bra. Om du gör något annat bör du alltid använda ett virtuellt privat nätverk (VPN). En VPN skickar dina data ner i en privat krypterad tunnel vilket gör det omöjligt för hotaktörer att se.

För ett par hundra dollar kan hotaktörer köpa bärbara enheter som fungerar som Wi-Fi-åtkomstpunkter (WAP). De kommer att slå upp läger i ett kafé eller annat offentligt utrymme och konfigurera deras dummy-WAP för att ha ett namn som liknar den äkta gratis Wi-Fi-anslutningen.

Ointänkande offer — vanligtvis de i en brådska — kommer att ansluta till hotaktörens falska Wi-Fi istället för det äkta gratis Wi-Fi. Hotaktörens Wi-Fi är anslutet till äkta Wi-Fi så att offret kommer online, men allt som offret skriver fångas upp av hotaktörens enhet. En VPN kommer att hålla dig säker även under denna omständighet.

En ansedd VPN är ett måste om du ska använda offentlig Wi-Fi för något annat än den mest vardagliga webbläsningen. Naturligtvis, om du har en riktigt hög datakvot i ditt telefonpaket kanske du inte alls behöver ansluta till en offentlig Wi-Fi.

Och medan vi pratar om offentliga utrymmen, undvik offentligt delade telefonladdningspunkter. Om de har äventyrats kan de injicera skadlig kod i din telefon.

RELATERAT: Vad är “Juice Jacking” och ska jag undvika offentliga telefonladdare?

It ’ sa Computer, So Patch It

Den moderna telefonen är en dator i fickan som du råkar kunna ringa på. Den har ett operativsystem, den kör appar, och du bör ha någon form av slutpunktsskyddssvit som körs på den. Alla dessa bör vara de nuvarande versionerna och hållas uppdaterade.

Annonsering

Detta kan vara mer en utmaning med Android -telefoner än med andra enheter. Olika telefontillverkare blandar sina egna integrationer i vanilj Android innan de distribueras. Samsung, HTC, Sony och andra har alla sina egna ändringar av Android. Detta bromsar utgivningen av Android-patchar eftersom korrigeringen måste släppas till tillverkarna från Google och sedan förskönas av tredjepartstillverkarna innan den släpps till slutanvändarna.

Glöm inte användarna

Anta goda affärsmetoder som appkontroll, distribution av kryptering och hantering av mobila enheter. Ge vägledning till din personal så att de känner till den grundläggande cyberhygienen för telefonanvändning. Be dina anställda att:

  • Använd starka PIN-koder, lösenord eller fingeravtrycksigenkänning.
  • Använd alltid ett VPN på offentligt Wi-Fi.
  • Vänd av Bluetooth och Wi-Fi när du inte använder dem.
  • Var försiktig med vilka appar du laddar ner. Undersök dem först.
  • Slå på säkerhetskopior.
  • Undvik offentliga telefonladdningspunkter. Bär ett förstärkningsbatteri istället.