Ndërsa Google paralajmëron se televizorët Android pa Play Protect mund të jenë jashtëzakonisht të rrezikshëm dhe duhet të shmangen me çdo kusht, organizata kombëtare e sigurisë kibernetike e Indisë, CERT-IN, po paralajmëron publikun ndërkombëtar për ekzistencën e malware Android “Daam”. Roboti jeshil provon edhe një herë të jetë sistemi operativ referues për kriminelët kibernetikë, i gatshëm për të vjedhur të dhënat e përdoruesve me zgjidhjet më të fundit që janë ende të pamundura për të ndaluar përdorimin e antivirusit.
Kujdes nga malware “Daam” Android!
Virusi në fjalë, siç raportohet edhe nga Gizmochina, përdoret për të vjedhur informacione të ndjeshme dhe madje për të instaluar ransomware në pajisjet e synuara. Para së gjithash, pasi të infiltrohet përmes aplikacioneve të infektuara, malware përpiqet të rikuperojë të dhëna konfidenciale si historia e shfletimit, regjistrat e thirrjeve, përmbajtjet e galerisë, mesazhet SMS dhe çdo skedar tjetër që mund të lidhet me informacione të ndjeshme.
Këto të fundit më pas transmetohen në serverin e sulmuesit dhe kodohen në një skedar .enc në pajisjen e synuar, të shoqëruar nga një shënim shpërblesëje i quajtur “readme_now.txt”.
Ky është një modus operandi i parë tashmë në shumë raste të tjera, i cili po prek mijëra pajisje në Indi dhe mund të arrijë edhe në Perëndim. Atëherë, si të shmangni malware “Daam” të Android? Praktikat e rekomanduara nga ekspertët mbeten të zakonshme:
-Kufizoni shkarkimet në aplikacione dhe shërbime të besuara, duke qëndruar në dyqanet zyrtare të aplikacioneve
-Kontrolloni gjithmonë autorizimet e kërkuara nga aplikimi i interesit
-Mbajeni pajisjen tuaj të përditësuar me arnimet më të fundit të sigurisë
-Përdorni antivirus dhe skanoni rregullisht pajisjen tuaj
– Verifikoni certifikatat e kriptimit
-Kushtojini vëmendje faqeve që vizitoni, veçanërisht atyre të shkurtuara me shërbime si bit.ly dhe tinyurl
Vetëm në këtë mënyrë do të jetë e mundur të reduktohet ndjeshëm cenueshmëria ndaj malware Daam dhe kërcënimeve të lidhura me to.
Discussion about this post