R Manos. Desafortunadamente, para algunos de nosotros, hay personas que quieren saber qué estamos haciendo y con quién estamos en todo momento. Podría ser una pareja celosa, un ex arrojado, padres sobreprotectores o incluso un empleador sospechoso. Para ellos, ha aparecido una mini industria en los últimos años vendiendo software de monitoreo, o más traicionerosamente, el spyware y el código de troyano que pueden esconderse, por lo que ni siquiera sabe que está en su dispositivo. Por solo unos pocos dólares, las personas pueden tener una aplicación que puede monitorear todo lo que hace en su dispositivo. Esto incluye sus llamadas, mensajes, correos electrónicos, historial de navegación, ubicación e incluso la capacidad de activar de forma remota su micrófono y cámara sin su conocimiento o consentimiento.
Puntos clave:
1. El uso del software de monitoreo y el spyware está en aumento, lo que permite a las personas rastrear y monitorear a otros de forma remota.
2. Las aplicaciones de Stalkerware pueden monitorear llamadas, mensajes, correos electrónicos, historial de navegación, ubicación e incluso activar micrófonos y cámaras en el dispositivo de destino.
3. Estas aplicaciones se pueden comprar por unos pocos dólares e instalarse en el dispositivo de destino sin el conocimiento o consentimiento del usuario.
4. Stalkerware a menudo es utilizado por socios celosos, ex mierda, padres sobreprotectores y empleadores sospechosos.
5. Stalkerware plantea una seria amenaza para la privacidad y puede usarse para controlar y manipular a las personas.
6. Los acosadores pueden recopilar información confidencial como contraseñas, detalles financieros y conversaciones personales a través de estas aplicaciones.
7. Stalkerware puede ser difícil de detectar y eliminar de un dispositivo, lo que requiere asistencia profesional en algunos casos.
8. Es esencial escanear regularmente los dispositivos para cualquier signo de Stalkerware y tomar precauciones para proteger la información personal.
9. Las víctimas de Stalkerware deben buscar el apoyo de organizaciones y agencias de aplicación de la ley para garantizar su seguridad.
10. Se introducen legislación y medidas legales para combatir la propagación y el uso de Stalkerware.
Preguntas:
1. ¿Qué es Stalkerware??
2. ¿Cómo se puede instalar Stalkerware en un dispositivo??
3. ¿Quiénes son los usuarios típicos de Stalkerware??
4. ¿A qué información puede acceder a las aplicaciones de Stalkerware??
5. ¿Cómo se puede detectar Stalkerware en un dispositivo??
6. ¿Cuáles son las posibles consecuencias para las víctimas de Stalkerware??
7. ¿Existen medidas legales para abordar el uso de Stalkerware??
8. ¿Cómo pueden los individuos protegerse del acosador??
9. ¿Hay alguna organización que brinde apoyo a las víctimas de Stalkerware??
10. ¿Se puede eliminar Stalkerware de un dispositivo??
11. ¿Es posible rastrear la fuente de aplicaciones de Stalkerware??
12. ¿Se puede utilizar Stalkerware para el espionaje corporativo??
13. ¿Qué deben hacer las personas si sospechan que están siendo atacados con Stalkerware??
14. ¿Hay alguna herramienta o software anti-stalkerware disponible??
15. ¿Cómo puede la sociedad crear conciencia sobre los peligros de Stalkerware??
Respuestas:
1. Stalkerware se refiere al software o aplicaciones que se utilizan para monitorear y rastrear a las personas sin su conocimiento o consentimiento. A menudo lo usan individuos como socios celosos, ex, padres o empleadores para obtener acceso a información privada y controlar las actividades del objetivo.
2. Stalkerware se puede instalar en un dispositivo a través de varios medios, incluido el acceso físico al dispositivo, descargar aplicaciones o archivos maliciosos, o explotar vulnerabilidades en el software del dispositivo. También se puede disfrazar como software legítimo o oculto dentro de otras aplicaciones.
3. Los usuarios típicos de Stalkerware incluyen personas que desean vigilar a sus parejas, padres que desean monitorear las actividades de sus hijos, los empleadores que desean rastrear a sus empleados e individuos con intención maliciosa que buscan invadir la privacidad de alguien.
4. Las aplicaciones de Stalkerware pueden acceder a una amplia gama de información en el dispositivo de destino, incluidos registros de llamadas, mensajes de texto, correos electrónicos, historial de navegación, datos de ubicación, fotos, videos, actividad de las redes sociales e incluso grabar audio y video a través del micrófono y cámara del dispositivo.
5. La detección de Stalkerware en un dispositivo puede ser un desafío, ya que está diseñado para permanecer oculto. Sin embargo, algunos signos que pueden indicar la presencia de Stalkerware incluyen drenaje repentino de batería, mayor uso de datos, comportamiento inusual o retraso en el dispositivo, aplicaciones o archivos desconocidos, y notificaciones o mensajes sospechosos.
6. Las consecuencias para las víctimas de Stalkerware pueden ser graves, incluida la pérdida de privacidad, angustia emocional, manipulación psicológica, acoso e incluso peligro físico. Puede conducir a acoso, chantaje, robo de identidad y otras formas de abuso.
7. La legislación y las medidas legales se están introduciendo en muchas jurisdicciones para abordar el uso de Stalkerware. Estas leyes tienen como objetivo criminalizar la producción, distribución, venta y uso de Stalkerware, así como proporcionar protección y apoyo a las víctimas.
8. Para protegerse del Stalkerware, las personas deben practicar una buena higiene digital, como evitar aplicaciones y descargas sospechosas, actualizar regularmente software de dispositivos, usar contraseñas fuertes y únicas, y ser cauteloso al compartir información personal en línea.
9. Hay organizaciones y línea de ayuda que brindan apoyo a las víctimas de Stalkerware, como líneas directas de violencia doméstica, organizaciones de ciberseguridad y servicios de asistencia legal. Estas organizaciones pueden ofrecer orientación, recursos y asistencia para tratar con Stalkerware y garantizar la seguridad de la víctima.
10. Eliminar Stalkerware de un dispositivo puede ser un desafío y, en algunos casos, se puede requerir asistencia profesional. Se recomienda buscar ayuda de expertos en ciberseguridad o comunicarse con la policía local para obtener orientación sobre cómo eliminar Stalkerware de manera segura y asegurar el dispositivo.
11. El seguimiento de la fuente exacta de las aplicaciones de Stalkerware puede ser difícil, ya que a menudo están diseñados para no ser rastreables. Sin embargo, los expertos en ciberseguridad pueden analizar el código de la aplicación, el tráfico de red y otros indicadores para identificar posibles fuentes o conexiones.
12. Sí, Stalkerware se puede usar para el espionaje corporativo. Los empleadores o competidores pueden instalar Stalkerware en los dispositivos de los empleados para monitorear sus actividades, recopilar información confidencial o obtener una ventaja competitiva. Esto puede tener serias implicaciones legales y éticas.
13. Si alguien sospecha que está siendo atacado con Stalkerware, debe priorizar su seguridad. Esto incluye comunicarse con amigos, familiares o profesionales de confianza para obtener apoyo, mantener evidencia de actividades sospechosas, cambiar contraseñas y buscar asesoramiento legal o intervención de aplicación de la ley si es necesario.
14. Hay herramientas y software anti-Stalkerware disponibles que pueden ayudar a detectar y eliminar Stalkerware de los dispositivos. Estas herramientas utilizan técnicas avanzadas de escaneo para identificar el potencial Stalkerware y proporcionar opciones para la extracción o cuarentena.
15. Aumentar la conciencia sobre los peligros de Stalkerware es crucial para combatir su propagación. Esto se puede hacer a través de campañas educativas, recursos en línea, talleres y asociaciones entre empresas de tecnología, organizaciones de ciberseguridad y agencias de aplicación de la ley. Al promover las prácticas de privacidad digital y seguridad, las personas pueden protegerse mejor del acosador y otras amenazas de privacidad.
Acechando el acosador
Nosotros’todos pasan más tiempo en nuestros teléfonos inteligentes. Por primera vez este año, el tiempo dedicado a los dispositivos móviles excedió el que pasó frente a la televisión. Para 2021,’S predijo que los estadounidenses estarán pegados a sus teléfonos durante casi cuatro horas al día. Charlamos y coqueteamos con amigos en las redes sociales. Publicamos nuestras fotos y actualizaciones de estado. Enviamos un correo electrónico, enviamos mensajes de texto, IM y llamamos a través de nuestros dispositivos. También compramos, recibimos taxis o navegamos por la ciudad, escuchamos música o miramos a YouTube o televisión, e incluso al banco en línea, todo desde la mini-computadora en la palma de nuestras manos. Desafortunadamente, para algunos de nosotros, hay personas que quieren saber lo que’Real haciendo y a quien nosotros’re con todo momento. Podría ser una pareja celosa, un ex arrojado, padres sobreprotectores o incluso un empleador sospechoso. Para ellos, ha aparecido una mini industria en los últimos años vendiendo software de monitoreo, o más traicionerosamente, el spyware y el código de troyano que se pueden esconderse, por lo que no’incluso lo sabes’s en tu dispositivo. Por solo unos pocos dólares, las personas pueden tener una aplicación que puede monitorear todo lo que hace en su dispositivo. Esto incluye
¿Te tendencia micro espía??
Reddit y sus socios usan cookies y tecnologías similares para proporcionarle una mejor experiencia.
Al aceptar todas las cookies, usted acepta nuestro uso de cookies para entregar y mantener nuestros servicios y sitio, mejorar la calidad de Reddit, personalizar el contenido y la publicidad de Reddit, y medir la efectividad de la publicidad.
Al rechazar cookies no esenciales, Reddit aún puede usar ciertas cookies para garantizar la funcionalidad adecuada de nuestra plataforma.
Para obtener más información, consulte nuestro Aviso de cookies y nuestra Política de privacidad .
Obtenga la aplicación Reddit
Escanee este código QR para descargar la aplicación ahora
O échale un vistazo en las tiendas de aplicaciones
r/Trendmicro
r/Trendmicro
Bienvenido a la tendencia micro subreddit! Somos un líder mundial de ciberseguridad, ayudando a hacer que el mundo sea seguro para intercambiar información digital. Trend Micro es el número 1 en la cuota de mercado global de la seguridad de la carga de trabajo en la nube híbrida; 500k+ empresas y más de 250 millones de personas conocen la tendencia micro diferencia.
Miembros en línea
por aguareroagnis
¿Qué hace exactamente la tendencia??
Recientemente me uní a una empresa remota e instalaron Trend Micro en mi computadora portátil personal porque no podían proporcionarme una computadora portátil de trabajo. ¿Debería preocuparme por mi privacidad?? ¿Trend Micro tiene keyloggers y características de monitoreo?? Me dijeron que es solo un antivirus y que cada empleado debe tenerlo instalado. Uso mi computadora portátil para acceder a mi cuenta bancaria, así que estoy bastante ansioso por todo esto.
Editar: estos son lo que encontré en mi administrador de tareas que están relacionados con Trend Micro:
-Facilita la comunicación entre puntos finales y tendencia micro
-Gestionó la función de prevención de cambios de cambio de micro micro micro no autorizado
-Telemetría de compatibilidad de Microsoft (no estoy seguro si está relacionado pero tiene la palabra telemetría)
-Servicio de comunicación de clientes de tendencia a micro común
-Servicio de registro de clientes de tendencia a Micro Common Cliente
-Trend Micro Common Client REAL SHAN SERVIE
-Marco de soluciones de clientes de Tend Micro Common Client
-Aplicación de protección de datos de tendencia a las tendencias
-Servicio de protección de micro datos de tendencia
-Tendencia micro endpoint basecamp
-Servicio de firewall de tendencia de micro firewall
-Monitor de agentes de seguridad de tendencia (supongo que esto es monitorear mis actividades?)
-Tendencia micro telemetría
-Servicio de agente de micro telemetría de tendencia
-Agente de servicio de protección de micro vulnerabilidad de tendencia
-Servicio Micro WSC de tendencia
Acechando el acosador
Alguna vez te sientes como tú’Re siendo seguido? Cuando se trata de nuestras vidas digitales, este es cada vez más el caso. Mientras nosotros’referir a impulsar a los seguidores en las redes sociales,’es un asunto diferente con respecto a terceros anónimos en secreto acechándonos en línea.
Por: Trend Micro 27 de noviembre de 2019 Tiempo de lectura: (Palabras)
“Alguna vez tienes la sensación de que’Re siendo seguido? Desafortunadamente, cuando se trata de nuestras vidas digitales, este es cada vez más el caso. Pero mientras nosotros’todo está interesado en impulsar a nuestros seguidores en las redes sociales,’es un asunto diferente cuando se trata de terceros anónimos que nos acechan en línea en línea. Si nosotros’RE ya rastreado por los ISP cada vez que nos conectamos, o por proveedores web como Google y sitios sociales como Facebook y Twitter. Pero en estos casos, recibimos un poco a cambio: servicios más simplificados y personalizados, y al menos, más relevante (aunque molesta) publicidad. En el mejor escenario, sin embargo, nosotros’d nunca ser rastreado sin nuestro consentimiento. Con un fenómeno conocido como ac de acosador, Sin embargo, allí’s cero ganancia para la víctima. Esto es nada menos que un software de vigilancia de estilo gubernamental utilizado por las personas para espiar a los demás, generalmente alguien que conoce.
¿Qué es Stalkerware??
Nosotros’todos pasan más tiempo en nuestros teléfonos inteligentes. Por primera vez este año, el tiempo dedicado a los dispositivos móviles excedió el que pasó frente a la televisión. Para 2021,’S predijo que los estadounidenses estarán pegados a sus teléfonos durante casi cuatro horas al día. Charlamos y coqueteamos con amigos en las redes sociales. Publicamos nuestras fotos y actualizaciones de estado. Enviamos un correo electrónico, enviamos mensajes de texto, IM y llamamos a través de nuestros dispositivos. También compramos, recibimos taxis o navegamos por la ciudad, escuchamos música o miramos a YouTube o televisión, e incluso al banco en línea, todo desde la mini-computadora en la palma de nuestras manos. Desafortunadamente, para algunos de nosotros, hay personas que quieren saber lo que’Real haciendo y a quien nosotros’re con todo momento. Podría ser una pareja celosa, un ex arrojado, padres sobreprotectores o incluso un empleador sospechoso. Para ellos, ha aparecido una mini industria en los últimos años vendiendo software de monitoreo, o más traicionerosamente, el spyware y el código de troyano que se pueden esconderse, por lo que no’incluso lo sabes’s en tu dispositivo. Por solo unos pocos dólares, las personas pueden tener una aplicación que puede monitorear todo lo que hace en su dispositivo. Esto incluye
- Mensajes SMS
- Coordenadas/ubicación GPS
- Correos electrónicos
- buscando en la web
- Registro de teclas
- Grabación de foto, video y audio
Violar la ley
Dejar’S sea claro:’s Al monitorear el software, y ciertamente, Spyware, es Usado para acariciar que realmente se convierte ac de acosador. Eso significa que las empresas que venden software de monitoreo pueden estar operando en un área gris ética y legalmente, dependiendo de cómo se use el software. Mientras ellos’Técnicamente legítimo, el software de vigilancia generalmente se califica de tal manera que los mantenga justo este lado de la ley. Piense en padres preocupados que desean asegurarse de que sus hijos estén seguros o en los empleadores que desean asegurarse de que su personal esté donde deberían estar durante las horas de trabajo. Dicho esto, aquellos que usan dicho software para espiar a las personas Sin su conocimiento o consentimiento están violando los estándares éticos y rompiendo la ley. Y si el software o código está diseñado específicamente Para esconderse, como con el software de espía o el código de espionaje, entonces ciertamente se ha cruzado una línea. Tú’ahora vuelve al cuello profundo en el sombreado mundo de gumshoe de Stalkerware. Allá’es una gran variedad de “spyware” o “supervisión” Aplicaciones disponibles en el mercado hoy, incluidas Retina-X, Flexispy, MobistEuth, Spy Master Pro, Spyhuman, SpyFone, Thetruthspy, Family Orbit, MSPY, Copy9, Spyera, SpyBubble y Android Spy. Dada la naturaleza a menudo encubierta de la industria,’es difícil obtener una imagen precisa de cuán extendido es el uso de dicho software para acechar, aunque el número de títulos en el mercado debería dar alguna indicación. Los informes de 2017 sugirieron que 130,000 personas tenían una cuenta con Retina-X o Flexispy, mientras que se afirmó unos años antes que MSPY tenía hasta dos millones de usuarios. Stalkerware, o el uso del software de monitoreo para acosar, representa no solo una intrusión grave en su privacidad, sino también una posible preocupación de seguridad si las empresas que ejecutan estas aplicaciones son pirateadas o filtran accidentalmente datos que pertenecen a las víctimas de sus clientes.
¿Cómo sé si mi teléfono ha sido golpeado??
Puede ser bastante difícil para los usuarios de Stalkerware instalar la aplicación de espionaje en su dispositivo sin acceso físico a él. Sin embargo, los enlaces maliciosos en correos electrónicos, mensajes de texto, sitios web o incluso en las redes sociales podrían representar un vector de amenaza potencial si los atacantes logran engañarlo para que haga clic en una instalación no deseada. Aunque los dispositivos iOS son difíciles de manipular a menos que ellos’Re Jailbreak, y Jailbreaking en sí mismo es más complicado de lo que solía ser, los usuarios de Android están más expuestos. Mientras ‘legítimo’ Los rastreadores GPS y similares (como Life360 y otras aplicaciones de monitoreo) están disponibles en Google Play y se pueden instalar como aplicaciones visibles, Stalkerware está disponible en 3 tiendas de aplicaciones Parte de Partido, está instalado sin el usuario’S Consentir, y hará todo lo posible para mantenerse oculto en su dispositivo, potencialmente disfrazándose bajo diferentes nombres de aplicaciones o procesos. Así que aquí hay algunas cosas que puedes hacer para detectar las señales reveladoras que algo no está del todo bien:
- Verifique la configuración que permite descargar aplicaciones fuera de la tienda oficial de Google Play (que no’t Permitir Stalkerware). La interfaz de usuario puede variar según el fabricante, pero intente Configuración -> Seguridad -> Permitir fuentes desconocidas. Si se’s On y tú no’t Encíguelo, es posible que tengas un problema.
- Verifique si hay alguna aplicación inusual en su teléfono que pueda’T Recuerde descargar/instalar.
- Controlar Configuración -> Aplicaciones -> Servicios en ejecución Para ver si hay algún servicio de aspecto inusual que se ejecute en su dispositivo. Intenta buscar en Google tú’volver a estar familiarizado con.
- Stalkerware podría ralentizar su dispositivo, así que si usted’Re notando cualquier gran éxito al rendimiento, podría valer la pena investigar más.
- Por supuesto, si comienzas a recibir mensajes del acosador, como en “I’estoy mirando!” él’es hora de recorrer su dispositivo para la aplicación o código de espionaje ofensivo.
¿Cómo mantengo mi dispositivo seguro??
Por su propia naturaleza, Stalkerware está diseñado para mantenerse oculto, por lo que puede ser difícil detectar. Pero aquí hay algunas ideas para mantener su dispositivo y su vida, libre de espinosos injustificados:
- Don’T deje que su dispositivo fuera de su vista.
- Don’t Haga clic en enlaces sospechosos en correos electrónicos no solicitados, mensajes de texto, mensajes de redes sociales, etc.
- Instale AV en su dispositivo desde un proveedor de buena reputación que’S abordó públicamente el problema de Stalkerware, para ayudar a detectar cualquier actividad inusual/maliciosa como el keylogging, así como (potencialmente) el Stalkerware en sí mismo. Si el AV puede atrapar aplicaciones potencialmente no deseadas (PUA), podría detectar el Stalkerware, aunque la industria AV en su conjunto necesita mejorar sus algoritmos para la protección del acosador.
- Esté atento a las aplicaciones que se han instalado en el dispositivo.
- Encienda la autenticación de dos factores para sus cuentas en línea, de modo que incluso si un tercero tiene sus contraseñas, ganaron’poder iniciar sesión como usted, particularmente para cuentas financieras.
- Use un administrador de contraseñas para almacenar contraseñas largas, fuertes y únicas para todas sus cuentas, fuera del alcance de un Snooper.
Cómo tendencia puede ayudar micro
Trend Micro puede ayudarlo a luchar contra Stalkerware en su dispositivo Android con TREND Micro Mobile Security. Puede escanear su dispositivo antes, durante y después de una descarga para detectar para:
- Malware, definido como cualquier software diseñado intencionalmente para causar daños, que puede incluir el robo de datos privados.
- Aplicaciones potencialmente no deseadas (PUA), clasificadas como “grises” (como es Stalkerware), que puede ser creado por editores legítimos e ilegítimos, pero que son potencialmente una amenaza para su seguridad o privacidad.
- Aplicaciones de alto riesgo: una extensión de PUAS, que claramente representa un riesgo grave para el usuario’s Privacidad pidiendo demasiado acceso a sus datos personales.
Dependiendo del tipo de Stalkerware, podría caer en cualquiera de las categorías anteriores, pero la seguridad de Micro Mobile puede ayudar a luchar contra todos ellos. A continuación se presentan ejemplos de prueba típicos de los procesos de protección que proporciona contra el malware de Android, las PUAS y el Stalkerware.
Trend Micro también ofrece protección contra las PUA en PC y Mac a través de Trend Micro Security, para lidiar con la amenaza más amplia de Stalkerware en múltiples plataformas fijas y móviles. Trend Micro Antivirus para Mac también proporciona protección contra los hacks de la cámara web, que se pueden usar para acariciar.
Juntas, ambas soluciones pueden ayudarlo a protegerlo, y sus escritorios de Windows y Mac y dispositivos móviles Android, contra Stalkerware.
Etiquetas: Stalkerware, Antimalware, Antivirus, Seguridad de punto final, Seguridad móvil “
Trend Micro Apps etiquetado Spyware, prohibido en Mac App Store
Tendencia micro se enfrenta a feroces críticas esta semana.
Él’S presentado que varias de sus aplicaciones de consumo macOS han estado recopilando datos personales sin permiso, o al menos, sin informado consentir. Y la compañía de seguridad’S Declaraciones públicas cubrieron la gama completa de negaciones agresivas, perdón no “disculpas,” y un Mea Culpa completo.
Ups. Pero, ¿cómo en la tierra podría suceder?? En esta semana’s Reloj de blogs de seguridad, nosotros’volver a tocar en la tendencia.
Tu humilde Blogwatcher seleccionó estos bits de bloggy para tu entretenimiento. Por no mencionar: Top 5 errores de DJ …
Las aplicaciones antimalware eran … malware?
Qué’s el craic? Guilherme rambo puede’T cree bastante en sus ojos: Las aplicaciones de Mac App Store atrapan el historial del navegador de robo y carga:
Cuando le da acceso a una aplicación a su directorio de inicio en macOS, incluso si’S una aplicación de la tienda de aplicaciones de Mac, debe pensarlo dos veces. [En este caso] aplicaciones distribuidas por … Trend Micro, Inc., que incluyen Dr. Unarquiver, DR. Limpiador y otros.
…
[Las aplicaciones] recopilar … el usuario’S Historial del navegador de Safari, Google Chrome y Firefox … archivos separados específicamente dedicados a almacenar al usuario’s Búsquedas recientes de Google [y] información sobre otras aplicaciones instaladas en el sistema … incluida la información sobre dónde se descargaron, ya sea que sean compatibles con 64 bits y su firma de código. Toda esta información se recopila al iniciar la aplicación, que luego crea un archivo zip y lo carga al desarrollador’Servidores S.
…
El certificado emitido para el dominio DrcLeaner.COM está registrado como Trend Micro, Inc.
…
“Dr. Desanimador” [fue] el no. 12 Aplicación gratuita más popular en la tienda de aplicaciones Mac de EE. UU. Este es un problema de privacidad masivo.
¿A dónde fueron esos datos?? Thomas Reed lee Las aplicaciones de Mac App Store están robando datos del usuario:
Algunos de estos datos en realidad se envían a los servidores chinos, que pueden no estar sujetos a los mismos requisitos estrictos en torno al almacenamiento y protección de la información de identificación personal, como las organizaciones con sede en los EE. UU. O la UE.
…
Abra cualquier archivo ..’He visto una serie de aplicaciones de estafas diferentes como esta, que secuestran el sistema’S Funcionalidad … Cuando el usuario abre un archivo desconocido, esta aplicación (y otras similares) abre y promueve algún software antivirus. [Pero] estaba cargando un archivo [para] actualizar.appletuner.tendencia.com [que contiene] historial de navegación y búsqueda.
…
Dr. Antivirus … Observamos el mismo patrón de exfiltración de datos que se ve en Open cualquier archivo [pero] también contenía un archivo interesante llamado Aplicación.Plist, que contenía información detallada sobre cada aplicación que se encuentra en el sistema. … no había nada en la aplicación para informar al usuario sobre esta recopilación de datos, y no había forma de optar por no participar.
…
Dr. Cleaner … observamos los mismos datos que se recopilan … menos la lista de aplicaciones instaladas. Realmente no hay una buena razón para un “limpieza” aplicación para recopilar este tipo de datos de usuarios, incluso si los usuarios estaban informados. … Descubrimos que el sitio web DrcLeaner [dot] com se estaba utilizando para promocionar estas aplicaciones. Los registros de Whois identificaron a un individuo que vive en China y tiene un Foxmail.COM Dirección de correo electrónico.
Pero que hay de Apple’S Participación? Howard Oakley habla de App Store Eavesdroppers:
Manzana’S App Store [está] en la mayoría de las partes … como una venta de mezcla, llena de artículos de origen dudoso, pero si miras lo suficiente, hay algunas gemas reales. Allá’no hay tipo de control de calidad,’Es muy imposible de navegar, y francamente una vergüenza para una marca premium como Apple.
…
Estoy sorprendido de que Apple … continúe vendiendo o regalando … cuatro productos [que] los investigadores de seguridad han demostrado Break Apple’s propias reglas y abusar gravemente del usuario’s privacidad. Esto después de la nota clave en WWDC 2018 pronunciada:
…
“Creemos que sus datos privados deberían seguir siendo privados … y creemos que debe tener el control de quién lo ve.”
…
¿Puede la tienda de aplicaciones sobrevivir?? … Refugio’Los usuarios finalmente perdieron la fe en su argumento suave de que sus aplicaciones son seleccionadas y verificadas por Apple, y son ‘seguro’?
…
Cuántos otros en la tienda podrían resultar igualmente maliciosos? … La App Store sigue siendo un gran problema para Apple, y hasta que aborde estos problemas continuarán empañando a toda la marca.
¿Qué fue lo que Tim Cook dijo sobre la violación de la privacidad? “equivalente al cáncer”? Patrick Wardle llama a este tipo de comportamiento engañoso:
Probablemente confíe en las aplicaciones en la App Store oficial. ¿Y por qué no lo harías??
…
Es tentador preguntarse si la reducción del 30% de Apple de cada venta de esta aplicación enormemente popular ha llevado a una inacción tan atroz. ¿Y no parece que sus declaraciones loables sobre el respaldo de la privacidad del usuario son lamentablemente solo palabras??
Entonces, ¿qué hace Eva Yi-Hwa Chen?’S Mob tiene que decir por sí misma? Ofrecen dos o más SpokesDroids anónimos Respuestas a sus preguntas en nuestras aplicaciones:
Informa que la tendencia micro es “robar datos de usuario” y enviarlos a un servidor no identificado en China son absolutamente falsos.
…
DR Cleaner, DR Cleaner Pro, DR. Antivirus, Dr. Unarquiver, DR. Batería y buscador duplicado recolectado y cargado una pequeña instantánea del historial del navegador por única vez, cubriendo las 24 horas anteriores a la instalación. Esto se hizo … hecho con fines de seguridad (para analizar si un usuario había encontrado recientemente adware u otras amenazas).
…
La colección potencial y el uso de los datos del historial del navegador fue divulgado explícitamente [y] aceptado por los usuarios para cada producto en la instalación. … Los datos del historial del navegador se cargaron a un U.S.-servidor basado.
…
Pedimos disculpas a nuestra comunidad por la preocupación de que podrían haber sentido y podemos asegurar todo lo que sus datos son seguros y en ningún momento se vio comprometido. … Hemos completado la eliminación de las funciones de recolección de navegadores en nuestros productos de consumo en cuestión. … Hemos dejado permanentemente todos los registros heredados.
…
Creemos que identificamos un problema central que es humildemente el resultado del uso de bibliotecas de código comunes. … esto ha sido corregido.
…
Nosotros’siempre he dirigido a la transparencia total. … Este incidente ha destacado la oportunidad de mejorar más. Con ese fin, actualmente estamos revisando y reverificando la divulgación del usuario, los procesos de consentimiento y los materiales publicados para todos los productos de tendencia.
Guau! De la negación agresiva, a través de lo siento, no, “disculpa,” a completo mea culpa en 48 horas? Mikko Hyponen nunca duerme: [Tú’RE Sired – Ed.]
Mal día para tendencia micro. La mayoría de sus aplicaciones de Mac OS X han sido expulsadas por Apple después de que se descubrió que estaban recopilando y enviando información privada.
…
En una actualización, Trend anuncia que hoy han eliminado permanentemente los datos que habían recopilado de los sistemas de usuarios. ¿Qué sucede ahora en los casos en que los usuarios han emitido una solicitud de GDPR [Acceso al sujeto] para sus datos??
¿Es hora de una disgusto épica de Twitter?? Gary Williams—@Garyw_—Pobliges:
Cuando las empresas de seguridad violan la confianza del usuario, algo está muy mal. @Trendmicro necesita sufrir por esto.
…
Entonces, si leo eso bien, es una colección única que es absolutamente requerida por el producto, excepto que pueden eliminar esa “característica” del producto. … algo no se suma.
…
Uno de los productos para los que la historia del navegador recolectó micro fue “Dr. batería “Una aplicación para la Mac que monitoreó la salud de la batería. ¿Por qué tal aplicación necesita esa información?? [No tenía ninguna razón legítima para recopilar dichos datos.
…
Ahora dicen que usaron una biblioteca compartida que simplemente “sucedió” para tener esta funcionalidad. Qué? Nadie vio esto? … Me pregunto si algún desarrollador en tendencia planteó esto como una preocupación?
…
Las palabras me fallan. ¿Cómo puede llamarse a sí mismo una empresa de seguridad?? … El certificado utilizado tiene un montón de San. Primero elegí la lista. … Para una empresa que supuestamente es una empresa de seguridad, esto es inexcusable. ¿Qué otros problemas de “configuración menor” tienen en sus sitios?? en sus bases de datos, etc? [A] Letanía de problemas.
…
Las empresas deben considerar agregarlo a la gente con conocimiento de seguridad a la junta.
Pero no es’t Este solo un problema único? Erwin Geirnaert y sus amigos no piensan:
En 2013 … lo que encontramos es … Trend Micro Scans cualquier página web que visite en su centro de datos, incluidas páginas protegidas como enlaces de Dropbox, páginas financieras.
…
También descargan toda la página. Entonces, si recibe un enlace a la información confidencial, por ejemplo, su deslizamiento salarial o un Excel con sus clientes que no está protegido con autenticación, pero solo protegido con una clave de sesión en la URL que tienen acceso completo a los datos.
…
Y esto fue confirmado por el periodista belga @Koenvervloesem.
Lo que también hacen es visitar la página web en sí.
…
Lo vemos en las pruebas de phishing: si una víctima usa Trend Micro, hay un golpe rápido de TM en nuestra página de phishing. Entonces definitivamente saben lo que estás navegando.
…
Y los atacantes saben lo que estás usando. 🙂
Y Hank Nussbacher lo llama viejas noticias:
En 2013 descubrí que TrendMicro Anti-Spam Hashserver estaba exfiltrando datos a través de DNS como: xxxxxxxx.yyyyy.mortero.CS.tendencia.comunicarse
Mientras tanto, esto Cobarde anónimo no’T se sorprendió de ver a una compañía anti-malware empujando spyware:
Los proveedores antivirus son la fuente de la mayoría de los virus informáticos del mundo. ¿De qué otra manera crees que permanecen en el negocio??
La moraleja de la historia? Auditar las aplicaciones en sus MAC BYOD. Y nunca asuma un “curado” App Store lo protegerá del malware.
Y finalmente …
Has estado leyendo Reloj de blogs de seguridad por Richi Jennings. Richi se cura los mejores bits de bloggy, los mejores foros y los sitios web más extraños … así que no’tengo que. El correo de odio puede dirigirse a @richi o sbw @richi.Reino Unido. Pregúntele a su médico antes de leer. Su experiencia puede ser diferente. E & oe.
Fuente de la imagen: Andrew Weber (CC0)
Seguir aprendiendo
- Aprenda de sus compañeros de Secops con la guía de TechBeacon’s State of Secops 2021. Además: descargue el estado de las operaciones de estado de seguridad Cyberres 2021.
- Manee las herramientas de Secopscon la guía de TechBeacon, que incluye el radar Gigaom para Siem.
- El futuro es la seguridad como código. Descubra cómo DevSecops lo lleva allí con la guía de TechBeacon. Además: consulte el informe de la encuesta de Sans Devsecops para obtener información clave para los profesionales.
- Ponerse al día Sobre la resistencia cibernética con la guía de TechBeacon. Además: tome la evaluación de resiliencia cibernética.
- Ponlo todo en acción con la guía de TechBeacon para un centro de operaciones de seguridad moderno.
Trend Micro Study encuentra que el 39% de los empleados acceden a datos corporativos en dispositivos personales
Dallas, sept. 14, 2020 / PRNewswire / – Trend Micro Incorporated (TYO: 4704; TSE: 4704), el líder en seguridad en la nube, lanzó hoy los resultados de la encuesta que muestran dispositivos domésticos inteligentes y sus aplicaciones representan un vínculo débil importante en la cadena de seguridad cibernética corporativa como las líneas entre las líneas y la vida en el hogar cada vez más borrosa.
Tendencia micro La cabeza en las nubes El estudio encuestó a más de 13,000 trabajadores remotos en 27 países para obtener más información sobre los hábitos de las fuerzas laborales distribuidas durante la pandemia. Reveló que el 39% de los trabajadores usan dispositivos personales para acceder a los datos corporativos, a menudo a través de servicios y aplicaciones alojadas en la nube. Estos teléfonos inteligentes, tabletas y computadoras portátiles personales pueden ser menos seguros que los equivalentes corporativos y expuestos a aplicaciones y dispositivos de IoT vulnerables en la red doméstica. Más de un tercio (36%) de los trabajadores remotos encuestados no tienen protección básica de contraseña en todos los dispositivos personales, por ejemplo.
Dr Linda K. Kaye, un experto en cyberpsicología, dijo: “El hecho de que tantos trabajadores remotos usen dispositivos personales para acceder a datos y servicios corporativos sugiere que puede haber una falta de conciencia sobre los riesgos de seguridad asociados con esto. La capacitación de ciberseguridad personalizada que reconoce la diversidad de diferentes usuarios y sus niveles de conciencia y actitudes en torno a los riesgos sería beneficioso para ayudar a mitigar cualquier amenaza de seguridad que pueda derivar de estos problemas.”
Más de la mitad (52%) de los trabajadores remotos globales tienen dispositivos IoT conectados a su red doméstica, 10% utilizando marcas menos conocidas, reveló el estudio. Muchos de estos dispositivos, especialmente de marcas más pequeñas, tienen debilidades bien documentadas, como vulnerabilidades de firmware sin parches e inseguros. Teóricamente podrían permitir a los atacantes obtener un punto de apoyo en la red doméstica, luego usar dispositivos personales desprotegidos como un trampolín en las redes corporativas a las que están conectados.
Existe un riesgo adicional para las redes empresariales después de la transmisión si las infecciones de malware recogidas en el hogar se traen físicamente a la oficina a través de dispositivos personales no garantizados en organizaciones con prácticas de consulta (BYOD) no garantizadas.
La investigación también reveló que el 70% de los trabajadores remotos globales conectan las computadoras portátiles corporativas con la red doméstica. Aunque es probable que estas máquinas estén mejor protegidas que los dispositivos personales, todavía existe un riesgo para los datos y los sistemas corporativos si los usuarios pueden instalar aplicaciones no aprobadas en estos dispositivos para acceder a los dispositivos IoT de inicio.
“IoT ha capacitado dispositivos simples con computación y conectividad, pero no necesariamente capacidades de seguridad adecuadas”, dijo Bharat Mistry, estratega de seguridad principal de Trend Micro. “En realidad podrían estar facilitando la vida de los piratas informáticos al abrir las puertas traseras que podrían comprometer las redes corporativas. Esta amenaza se amplifica como una era de trabajo remoto masivo desdibuje las líneas entre los dispositivos privados y de la empresa, colocando datos personales y comerciales en la línea de disparo. Ahora más que nunca, es importante que las personas sean responsables de su ciberseguridad y que las organizaciones continúen educando a sus empleados sobre las mejores prácticas.”
Trend Micro recomienda que los empleadores se aseguren de que sus trabajadores remotos cumplan con las políticas de seguridad corporativa existentes o, si es necesario, las empresas deben refinar estas reglas para reconocer la amenaza de la práctica BYOD y los dispositivos y aplicaciones de IoT.
Las empresas también deben reevaluar las soluciones de seguridad que ofrecen a los empleados que utilizan redes domésticas para acceder a la información corporativa. El cambio a un modelo de seguridad basado en la nube puede aliviar muchos riesgos de trabajo remotos de una manera altamente rentable y efectiva.
Acerca de Tendencia micro
Trend Micro, un líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para intercambiar información digital. Aprovechar más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia para empresas, gobiernos y consumidores con soluciones conectadas a través de cargas de trabajo en la nube, puntos finales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGEN ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa de amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartidas para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países, y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones asegurar su mundo conectado. www.tendencia.comunicarse.
Fuente de tendencia micro incorporada