Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Aurrez instalatutako malwarea 5 milioi Android telefonotan

Argitaratze-data: 2018/03/14

Jakin berri dugu ia 5 milioi Android telefonok RottenSys malwarea daukatela aurrez instalatuta, ?System Wi-Fi service? izeneko aplikazioaren bidez kamuflatuta. Kaltetutako gailu guztiak Hangzhoun egoitza daukan telefono mugikorren banatzaile batetik bidali ziren, baina ez dakigu banatzaile hori inplikatuta dagoen. Kaltetutako konpainiak honakoak izan dira: Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung eta GIONEE.

Check Point-eko segurtasun mugikorrerako taldeko ikertzaileek malware kanpaina hori azaleratu zuten, aplikazioa maltzurrak sistemaren zerbitzu sentikorretarako baimenak lortzen zituela ikusita, asmo txarreko jarduerak burutze aldera.

Malware horren funtzionamendua honakoa da: denbora tarte jakin batean itxaronean mantentzen da eta, halako batean, komunikazio eta kontrolerako zerbitzari baten bidez kode maltzurra duten osagaiak deskargatzen ditu, erabiltzaileari ezer esan gabe. Behin deskargatuta, publizitate iragarkiak erakusten ditu, gailuaren hasierako pantailan ere.

Telefonoa infektatuta dagoen egiaztatzeko, aplikazio kudeatzailera jo daiteke. Bertan konprobatuko da gailuak Checkpoint-ek atzemandako aplikazioren bat instalatuta daukan (com.android.yellowcalendarz, com.changmi.launcher, com.android.services.securewifi, com.system.service.zdsgt).

Erabiltzaileak aplikazio horietakoren bat instalatuta baldin badauka, desinstalatu egin behar du, malwarea ezabatzeko.

Etiketak: Android, Malware

Erreferentziak:

ErreferentziaWEBURLDataExternoIdioma destinoIdioma contenido
RottenSys: Not a Secure Wi-Fi Service At Allresearch.checkpoint.comhttps://research.checkpoint.com/rottensys-not-secure-wi-fi-service/14/03/2018sienen
Pre-Installed Malware Found On 5 Million Popular Android Phonesthehackernews.comhttps://thehackernews.com/2018/03/android-botnet-malware.html15/03/2018sienen
Mobile Adware RottenSys Can Infect Android Devices to Become Part of a Botnettrendmicro.comhttps://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/mobile-adware-rottensys-can-infect-android-devices-to-become-part-of-a-botnet16/03/2018sienen
RottenSys Android Malware preinstalado en 5 millones de dispositivossteemit.comhttps://steemit.com/technology/@untitledvzla/rottensys-android-malware-preinstalado-en-5-millones-de-dispositivos16/03/2018sieses