Podatności w aplikacjach na telefonach Krüger&Matz i Ulefone

telefon komorkowy podatnosci kruger matz ulephone
CERT Polska opublikował 3 luki w zabezpieczeniach aplikacji, które są fabrycznie instalowane na telefonach Ulefone i Krüger&Matz. Aplikacje te są w stanie zrobić reset do ustawień fabrycznych oraz zaszyfrować aplikację. CVE-2024-13915 (CVSS: 6.9) - Telefony wspomnianych producentów zawierają aplikację „com.pri.factorytest”, dostarczaną razem z telefonem, instalowaną podczas procesu produkcyjnego. Aplikacja „com.pri.factorytest” (nazwa wersji: 1.0, kod wersji: 1) udostępnia…

Malware NGate na Androida przekazuje dane NFC

NFC Android NGate
Badanie to zostało opublikowane już jakiś czas temu, a dokładnie w sierpniu 2024. Nie mniej, jest to bardzo ważny temat. Badacze z ESET Research odkryli złośliwe oprogramowanie przekazujące dane NFC pochodzące z kart płatniczych ofiary poprzez złośliwą aplikację zainstalowaną na telefonie ofiary do urządzenia należącego do sprawcy, który czekał pod bankomatem. Oprogramowanie zostało nazwane NGate a sama…

Jak Google chroniło aplikacje na Androida w 2024?

Android Google 2024 Play Protect
Społeczność Androida to obecnie ponad miliard użytkowników na całym świecie i milion aplikacji w sklepie Google Play. Tak duże liczby przyciągają cyberprzestępców, co powoduje że troska o bezpieczeństwo systemu i użytkowników. Google co roku zwiększa swoje inwestycje przeznaczone na ochronę użytkowników Android tak aby bez obawy o swoje bezpieczeństwo mogli oni pobierać aplikacje ze sklepu Google Play.…

Legitne.app – zweryfikuj aplikację przed zainstalowaniem

Legitne.app – zweryfikuj aplikację przed zainstalowaniem
Całkiem niedawno natrafiłem na aplikacje Legitne.app. Jest to narzędzie umożliwiające analizę i ocenę wiarygodności aplikacji dostępnych w sklepie Google Play bez ich pobierania. Dzięki temu możemy sprawdzić, czy aplikacja jest bezpieczna, czy spełnia standardy ochrony prywatności i czy jest godna zaufania. Jak działa Legitne.app? Twórcy narzędzia postawili sobie za cel uproszczenie procesu weryfikacji aplikacji, oferując łatwy w…

DroidBot: Nowe zagrożenie na Android

DroidBot: Nowe zagrożenie na Android
Cyberprzestępcy ciągle rozwijają narzędzia, które umożliwiają im na wykradanie danych użytkowników. DroidBot to przykład zagrożenia typu MaaS (Malware-as-a-Service), które jest przeznaczone na urządzenia z systemem Android. DroidBot jest częścią szerszej działalności cyberprzestępczej z Turcji i stanowi istotne zagrożenie dla klientów banków oraz organizacji finansowych. Pod koniec października 2024r. zespół Cleafy TIR odkrył i przeanalizował nowe zagrożenie dla…

Bezpieczeństwo urządzeń mobilnych

Bezpieczeństwo urządzeń mobilnych
W dzisiejszych czasach każdy z nas ma co najmniej jeden telefon komórkowy lub jakieś inne urządzenie mobilne np. zegarek czy tablet. Takie urządzenia z reguły są ciągle podłączone do internetu czy to przez sieć komórkową czy to przez sieć WiFi. Urządzenia te ciągle przesyłają, przechowują jakieś dane które mogą być bardzo cenne i często też poufne. Mały…

Security of mobile devices

Security of mobile devices
In today's times, each of us has at least one mobile phone or some other mobile device, such as a watch or tablet. These devices are usually constantly connected to the internet, either through a cellular network or WiFi. Typically, these devices continuously transmit and store various data, which can be very valuable and often confidential. A…

Zainfekowane aplikacje na Androida

Zainfekowane aplikacje na Androida
W dzisiejszym wpisie chciałbym zwrócić uwagę na zagrożenia związane z urządzeniami mobilnymi bo musimy pamiętać, że nasze dane mogą wypłynąć nie tylko poprzez kliknięcie w link z maila i zalogowanie się czy pobranie instalatora na komputer, Telefony komórkowe, które teraz ma każdy również są zagrożone przed atakami. Niedawno pojawił się artykuł zespołu McAfee Mobile Research Team informujący…

Infected Android applications

Infected Android applications
In today's post, I would like to draw attention to the threats associated with mobile devices because we must remember that our data can be compromised not only through clicking on a link in an email and logging in or downloading an installer on a computer, Mobile phones, which everyone has nowadays, are also vulnerable to attacks.…