Malware sklepie Google: gigant kontratakuje

Podobne dokumenty
SECURITY APPS Pełna ochrona smartfonu

Rynek nazw domeny.pl. Szczegółowy raport NASK za pierwszy kwartał 2019 roku

Nośniki a bezpieczeństwo danych:

G DATA Mobile Malware Raport

REFERAT PRACY DYPLOMOWEJ

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

gat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

1. Regulamin określa warunki świadczenia usług przez NASK w zakresie utrzymywania nazw w domenie.pl.

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Bezpieczeństwo usług oraz informacje o certyfikatach

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Polityka prywatności strony www Wrocławski Internet

BIP - Okręgowy Sąd Pielęgniarek i Położnych

Windows Serwer 2008 R2. Moduł x. IIS

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Smartfony coraz popularniejsze wśród internautów

Przewodnik dla Użytkownika

TELEFONEM DZIĘKI IKO MOBILNE

WikiLeaks. dr Magdalena Szpunar WH AGH

Jak postępować w przypadku fałszywych wiadomości ?

abiline Smart Handle Instrukcja użytkownika

KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

Aplikacja Getin Mobile

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła

REGULAMIN APLIKACJI MOBILNEJ SMYK 1 POSTANOWIENIA OGÓLNE

Administrator Bezpieczeństwa informacji

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1)

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Wersja dokumentu: Data: 17 listopada 2016 r.

o zmianie ustawy o przeciwdziałaniu narkomanii

ZAGADNIENIE PRAWNE UZASADNIENIE

Zagrożenia mobilne w maju

Bezpieczeostwo sieci.

REGULAMIN. Serwisu internetowego Przypominacz Pojęcia. Pojęcia używane w niniejszym Regulaminie mają znaczenia jak niżej:

Badania świąteczne Biuro Badań Marketingowych Departament Strategii

Wersja dokumentu: Data: 28 kwietnia 2015r.

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Polityka Ochrony Prywatności na platformie Szkolna24.pl

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

USTAWA. z dnia 19 kwietnia 1991 r. O SAMORZĄDZIE PIELĘGNIAREK I POŁOŻNYCH. (Dz. U. Nr 41, poz. 178) Rozdział 6. Odpowiedzialność zawodowa

Polityka Prywatności

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

REGULAMIN z 18 grudnia 2006 r.

Diagnoza zjawiska przemocy w powiecie Piaseczyńskim

Konwencja Stambulska KONWENCJA RADY EUROPY O ZAPOBIEGANIU I ZWALCZANIU PRZEMOCY WOBEC KOBIET I PRZEMOCY DOMOWEJ BEZPIECZNI OD STRACHU BEZPIECZNI OD

Sprzedawaj do Chin - pomagamy firmom zdobyć chiński rynek. Kompleksowe rozwiązania z zakresu e-commerce oraz e-marketingu w Chinach.

Regulamin aplikacji Kaufland 3D

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

Co to jest smartfon?

Prof. dr hab. Andrzej Zoll

POLITYKA PRYWATNOŚCI BE READY CONCIERGE SERVICE

CitiDirect EB Portal MobilePASS Instrukcja obsługi

Niepełnosprawność: szczególna kategoria danych osobowych

z dnia 10 czerwca 2016 r.

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Sprawozdanie nr 4. Ewa Wojtanowska

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

Spis treści. Dyskusja Alternatywy dla Androida Podsłuchy

Ministerstwo Sprawiedliwości - działania i plany. Konferencja prasowa

Działania krakowskiej Policji w ramach procedury NIEBIESKIE KARTY

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

RODO - aktualności. 22 lipca 2019 r.

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

POMOC PRAWNA W POSTĘPOWANIU KARNYM

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM ORAZ ZASTRZEŻENIA PRAWNE ART.

Polityka Prywatności Konkursu. Lotostory

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

REGULAMIN USŁUGI 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia przez Usługodawcę usług drogą elektroniczną.

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Siuchniński (przewodniczący) SSN Dorota Rysińska SSN Andrzej Stępka (sprawozdawca)

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Pornografia w Internecie prawo, diagnoza zjawiska, działania KRRiT

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Polityka prywatności sklepu internetowego

REGULAMIN #ACTIVETRUCKER

Inteligentny system generowania leadów

Szczegółowa informacja o przetwarzaniu danych osobowych w związku ze świadczeniem usług w ramach serwisu

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Ryński (przewodniczący) SSN Kazimierz Klugiewicz (sprawozdawca) SSN Józef Szewczyk

REGULAMIN USŁUGI. Valestia.pl I. PRZEDMIOT REGULAMINU

Polityka Prywatności

TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej?


REGULAMIN USŁUGI. Dotacja na utrzymanie serwer Top-Czat.pl

Regulamin korzystania z aplikacji Asystent UPC. Postanowienia ogólne

REJESTROWANIE KARTY SIM

10 milionów szkodliwych aplikacji mobilnych

Warszawa, dnia 2 października 2012 r. Poz. 1091

:00-19:10 Smartfon i Tablet jako narzędzie do komunikacji z bliskimi - WhatsApp

Transkrypt:

Malware sklepie Google: gigant kontratakuje Przez długi czas Google zdawał się ignorować malware w swoim sklepie Play. Teraz co typowe dla firmy sytuację ma uratować oprogramowanie. Coraz częściej cyberprzestępcy zamieszczają złośliwy kod w sklepie z aplikacjami do Androida. Gogle często reaguje na to z opóźnieniem. W marcu 2011 roku przez cztery dni był tam dostępny program w rzeczywistości będący koniem trojańskim został pobrany na ponad 50 000 telefonów. Problem leży w braku ludzkiej instalacji kontrolnej, którą ma App Store. Jednak teraz Google zaprezentował narzędzie, które powinno okazać się pomocne: Bouncer. Wewnętrzne oprogramowanie skanuje aplikacje dostarczane przez osoby trzecie multiskanerem antywirusowym i metodą emulacji testuje, jak programy zachowują się w telefonie. Choć Google zaprezentował Bouncera dopiero teraz, to urządzenie już od ubiegłego roku aktywnie przeszukało sklep. Pierwszym sukcesem miało być zmniejszenie ilości malware u o 40 proc. ta liczba nie wydaje się wiarygodna, bo tylko w ubiegłym roku Google musiał już po opublikowaniu usunąć ze swojego sklepu około 100 aplikacji z maiware em. Eksperci od zabezpieczeń jak Trend Micro prognozują gwałtowny wzrost ilości malware u w Androidzie w roku 2012. Jednak nawet jeśli Bouncer działa doskonale, to jest w stanie rozwiązać tylko część problemów: każdy telefon z niezmodyfikowanym Androidem może korzystać z dowolnego sklepu z aplikacjami. W lutym 2012 roku Symantec odkrył na 140 000 smartfonów trojana rozpowszechnionego przez chiński androidowi App Store. Szkodnik potajemnie wysyła SMS-y na numery premium. Obrót: do dwóch milionów dolarów dziennie. Aby temu zapobiec, Google musiałby zablokować dostęp do obcych sklepów i kazać pracownikom ręcznie sprawdzać aplikacje to nieprawdopodobny scenariusz. Użytkownicy powinni więc kupować programy tylko w oficjalnym markecie i dokładnie sprawdzać sprzedawców aplikacji.

Nie ma winnych propagowania Umorzenie śledztwa dotyczącego propagowania faszyzmu na internetowej stronie Redwatch jest prawomocne. Nikt nie złożył zażalenia naa decyzję prokuratury. W listopadzie ubiegłego roku wszczęte zostałoo dochodzenie dotyczące informacji umieszczonych na stronie Redwatch. Tam można znaleźć tzw. listy l zdrajców rasy. Do już umieszczonych nazwisk dopisano posłów wybranych w ostatnich wyborachh działaczkę społeczną wspierającą osoby transseksualt lne Annę Grodzką orazz ekonomistę Killiona Munyamę. W tej sprawie wpłynęło do prokuratury kilka zawiadomień, w tym od szefa MSZ Radosława Sikorskiego. Monika Lewandowska, rzecznik r prasowa Prokuratury Okręgowej w Warszawie, która prowadziła dochodzenie, poinformowała,, że postępowanie umorzono z powodu niewykrycia sprawców. Rzecznik wyjaśniła, że administrato orem strony jest spółkaa amerykańska, co spowodowało, że przesłuchania w drodzee pomocy prawnej okazały się niemożliwe. USA odmawia pomocy w tego typu sprawach, powołując się na I Poprawkę do Konstytucji Stanów Zjednoczonych. Ponieważ strona utrzymywana jest na serwerzee zagranicznym niemożliwe jest również zgodne z polskim prawem jej zablokowanie. Tymczasem w grudniu zeszłego roku Sąd Okręgowy we Wrocławiu uznał, że trzech mężczyzn jest winnych redagowania Redwatch, a tym samym publicznego p o nawoływania do przemocy wobec osób innej orientacji seksualnej czy narodowości. Andrzej P. został skazany s na półtora roku pozbawienia wolności, Mariusz T. na rok i trzy miesiące, a Bartosz B. na rok i miesiąc. W orzeczeniu wrocławskiego sądu można przeczytać, że główną osobą prowadzącą niezgodną z prawem działalność był Andrzej P., stądd najwyższyy wymiar kary. Osoba, która w USA prowadziła tę stronę, nie poniosła odpowiedzialności karnej przed polskimi organami wymiaru sprawiedliwości z tego samego powodu, z którego umorzono postępowanie przed warszawską prokuraturą.

Strony w domeniee.pl będą bezpiec czniejsze Strony zamieszczone pod nazwą domeny z końcówką.pl, uzyskająą wkrótce możliwość zabezpieczenia przed cyberprzestępcami, którzy chcąc wyłudzićć dane internautów, przekierowują ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej. Wraz z potwierdzeniem na poziomie międzynarodowym bezpieczeństwa domeny.pl, zakończył sięę pierwszy etap wdrażania protokołu DNSSEC przez Instytut Badawczy NASK. DNSSEC ma zwiększyć bezpieczeństwo m.in. stron WW WW oraz odwiedzających je internautów. Rozwiązanie to wprowadza mechanizmy uwierzytelniania i kontroli niezmienności danych, przez co w znacznym zakresie ograniczaa możliwości połączenia się z witryną stworzoną przez cyberprzestępców, którzy wykorzystują lukę w światowymm systemie domen internetowych. Proceder, którego ofiarą mogą paść p np. strony banków, rządowe, sklepów internetowych czy konta pocztowe na popularnych portalach, ma na celu wyłudzenie danych od logujących się użytkowników. W lutym IANA (ang. The Internet Assigned Numbers Authority) ), organizacja, która nadzoruje domeny najwyższego poziomu, wprowadziła do systemu nazw domenowych skrót z klucza kryptograficznego podpisującego domenęę.pl. Oznacza to zabezpieczeniee naszej krajowej domeny protokołem DNSSEC i kończy kolejny etap wprowadzania tegoo rozwiązania w Polsce.

Jak zrealizować prawo do zapomnienia Również Wspólnota Europejska pracuje nad zmianami w dyrektywie dotyczącej ochrony danych osobowych. Jeden z głównych kierunków prac to stworzenie bardziej skutecznych środków wymuszania na administratorach danych (czyli np. administratorach serwisów internetowych) usuwania danych dotyczących danej osoby. Planuje się, że w ramach stosownej procedury odpowiedni urząd krajowy (w Polsce GIODO) będzie mógł nałożyć na oporny podmiot karę sięgającą nawet miliona euro lub równowartości 5 proc. obrotów rocznych danej firmy. Ciekawie zapowiada się też projektowany przepis, zgodnie z którym można będzie domagać się usunięcia wszelkich danych (e tym fotografii) umieszczonych przez osobę małoletnią lub jej dotyczących. Przy okazji prac nad projektem trwa bardzo ważna dyskusja szerzej rozpatrująca problem usuwania danych, czyli tzw. prawa do zapomnienia.