NowyMożesz teraz słuchać artykułów z wiadomościami Fox!

Kiedy ty Wyszukaj Google W przypadku aplikacji wydaje się normalne wierzyć, że pierwsze wyniki, które widzisz. Są najbardziej niezawodne, prawda? Niestety hakerzy też to wiedzą. Zmiękczają fałszywe strony internetowe w wynikach wyszukiwania, które wygląda na prawdziwą rzecz, na którą należy spojrzeć. Jeśli pobierasz z jednej z tych witryn, możesz zakończyć złośliwe oprogramowanie zamiast żądanej aplikacji. Innymi słowy, wyniki najlepszych wyszukiwania nie zawsze są bezpieczne, a oszustowie są dokładnie tym, jak ludzie napędzają ludzi.

Zarejestruj się w moim bezpłatnym raporcie CyberGui
Zdobądź moje najlepsze wskazówki technologiczne, ostrzeżenia o bezpieczeństwie awaryjnym i ekskluzywne oferty dystrybuowane bezpośrednio do Twojej skrzynki odbiorczej. Uzyskasz również natychmiastowy dostęp do mojego ostatniego przewodnika Scandal Survival – za darmo, jeśli do mnie dołączysz Cybergui.com Biuletyn

Hakerzy z Korei Północnej używają sztucznej inteligencji, aby stworzyć identyfikator wojskowy

Wyszukiwania Google musisz wiedzieć o złośliwym oprogramowaniu

Naukowcy z Fortigard Labs odkryli, że atakujący tworzą strony internetowe, które wyglądają prawie identycznie z zaufanymi dostawcami. Witryny te instalacje hosta aplikacje takie jak Signal, WhatsApp, Dipple, Chrome, Telegram, Line, VPN Services i WLS Office. Patrz jest zawarty zarówno w oryginalnej aplikacji, jak i ukrytym złośliwym oprogramowaniu w tych pobrań.

Po uruchomieniu, Złośliwe oprogramowanie Pliki są upuszczane na system, prosi o dostęp do administratora i mustycznie zaczyna szpiegować. Może zbierać dane osobowe, rejestrować wszystko, co wpisujesz, obserwować ekran, a nawet wyłączyć antywirus.

Smartfon spoczywa na laptopie.

Hakerzy sadzą fałszywe aplikacje w wynikach wyszukiwania Google i wyglądają na prawdziwą rzecz. (Przez Aaron Ozalp / Anadolu Getty Rys.)

Niektóre wersje zostały zaprojektowane tak, aby szpiedzić na wiadomościach drucianych. Wszystko to jest możliwe, ponieważ hakerzy używają techniki o nazwie SEO Zatrucie, która manipuluje wynikami wyszukiwania Google, dzięki czemu ich fałszywe witryny pojawiają się na górze. Nawet jeśli pociąga Cię linki wyszukiwania „bezpiecznego wyglądu”, nadal możesz wylądować na fałszywej stronie.

Jak hakerzy ukrywają fałszywe aplikacje za prawdziwe

Jak więc te fałszywe witryny kończą się na pierwszym miejscu w wynikach wyszukiwania? Atakerzy używają techniki zwanej zatruciem SEO. Rejestrują ukryte domeny, używając wtyczek w algorytmach wyszukiwania gry, a następnie wzrosły do ​​rankingów Google. W ten sposób, gdy szukasz zaufanej aplikacji, fałszywa strona może być obecna jako jeden z pierwszych wyników.

Według Fortigard Labs ta konkretna promocja jest pierwotnie skierowana Użytkownik chińskiego – Jednak metoda jest stosowana wszędzie. W rzeczywistości poprzedni raport Sisco Tallos pokazuje, że grupy Ranswear pchają fałszywe pobieranie narzędzi AI, takich jak Chatzpt lub Invigo. Inni używają witryn SPUFD do PayPal, Microsoft, Netflix i Apple. Czasami atakujący kupują nawet sponsorowane reklamy, aby ich zanieczyszczone linki pojawiły się na górze.

Przerażającą część jest to, że nie możesz nawet zrozumieć, że zainstalowałeś coś niebezpiecznego. Ponieważ fałszywy instalator zawiera oryginalną aplikację, wszystko wydaje się działać dobrze. Tymczasem ukryte złośliwe oprogramowanie jest już aktywne na twoim urządzeniu. Utrudnia to wykrycie, a atakujący ułatwiają skradzione dane.

6 sposobów, w jakie możesz zachować bezpieczeństwo przed złośliwym oprogramowaniem w wyszukiwarce Google

Poniżej wymieniłem kilka kroków, które możesz chronić przed tymi fałszywymi aplikacjami i noszą złośliwe oprogramowanie.

1) Wystarczy pobrać aplikacje ze źródła rządowego

Najbezpieczniejszy sposób Unikaj złośliwego oprogramowania Bezpośrednie oprogramowanie jest dostępne w App Store, takich jak oficjalna strona internetowa, Google Play lub Apple App Store. Unikaj trzecich witryn pobierania lub wyników wyszukiwania, które wyglądają podejrzliwie, nawet gdy pojawiają się na topie Google.

2) Dwukrotnie sprawdź domenę strony internetowej

Odwiedź uważnie nazwę domeny przed kliknięciem „Pobierz”. Hakerzy często produkują ukryte domeny, które wyglądają prawie identycznie z prawdziwymi, dodają małe zmiany zaklęć lub dodatkowe słowa. Nawet mniejsze różnice mogą wskazywać na fałszywą witrynę zaprojektowaną do zasilania złośliwego oprogramowania.

Aby uniknąć 5 dodatkowych skandalu płatności

Wyszukaj Google na ekranie laptopa.

Cyberprzestępcy ukrywają złośliwe oprogramowanie jako zaufane aplikacje, oszukując użytkowników poprzez wynik wyszukiwania toksycznego. (Dealer Eram Sanker/Anadolu za pośrednictwem Getty Fig.)

3) Zainstaluj niezawodne oprogramowanie antywirusowe

Złośliwe oprogramowanie może cicho się zainstalować i uniknąć identyfikacji. Korzystanie z silnego rozwiązania przeciwwirusowego może pomóc zidentyfikować i zablokować złośliwe pliki przed spowodowaniem uszkodzeń. Twój antywirus jest zawsze aktualizowany, aby mógł rozpoznać najnowsze zagrożenia, w tym Hidendh0 ST i Winos.

Instalując złośliwe oprogramowanie, najlepszym sposobem ochrony przed zanieczyszczonymi linkami do potencjalnego dostępu do danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię przed e -mailem i phishingiem Oszustwa ransomware, Bezpiecz swoje dane osobowe i zasoby cyfrowe.

Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS Cybergui.com.

4) Użyj menedżera haseł

Jeśli złośliwe oprogramowanie próbuje przechwycić hasła, menedżer haseł może cię chronić. Tworzy silne, unikalne hasła dla każdego konta i bezpiecznie je zapisuje. Wielu menedżerów haseł może cię ostrzec tak, jakby Twój certyfikat pojawił się w sprawie naruszenia danych.

Następnie sprawdź, czy Twój e -mail został opublikowany w przeszłości. Nasz wybór nr 1 Manager Manager obejmuje zbudowany skaner naruszenia, który weryfikuje, czy Twój adres e -mail lub hasła pojawiają się na znanych wyciekach. Jeśli odkryjesz dopasowanie, natychmiast zmień jakieś hasło używane ponownie i zabezpiecz te konta za pomocą nowych, unikalnych poświadczeń.

Odwiedź najlepszych menedżerów ekspertów-obserwujących słów z 2025 r. Cybergui.com.

5) Uważaj na reklamy w wynikach wyszukiwania

Atakerzy kupują od czasu do czasu Reklamy Google sponsorowane w celu popchnięcia złośliwego oprogramowania. Nawet jeśli reklama wygląda, jakby pochodzi od zaufanej marki, zweryfikuj ją ostrożnie przed kliknięciem. Bądź na bieżąco na oficjalnych stronach internetowych, gdy tylko jest to możliwe.

6) Zachowaj aktualizację oprogramowania i systemu

Stare systemy operacyjne i zastosowania mogą mieć słabości, które pochłaniają złośliwe oprogramowanie. Regularne aktualizowanie oprogramowania potwierdza najnowsze ruchy bezpieczeństwa i zmniejsza ryzyko infekcji.

Jak emerytowie mogą wyłączyć fałszywy skandal z kolekcjonerski

Wyszukaj Google na smartfonie.

SEO Zatrucie hakerów kierują dane użytkowników, aby porwać wyniki Google. (Nicholas Economo/Nurfoto przez Gottie Fig.)

Kurtyna

Hakerzy zamieniają wyszukiwanie Google w swój system dystrybucji złośliwego oprogramowania. Mogą polować prawie kogoś, mieszając oryginalne aplikacje z ukrytym oprogramowaniem szpiegującym. Powstanie Trucizny SEO pokazuje, że nie można polegać na rankingach wyszukiwania po prostu po to, aby zachować bezpieczeństwo. Jeśli jesteś ostrzeżenie o swoich aplikacjach, jeśli jesteś ostrzeżeniem, możesz zatrzymać urządzenie i dane Z ręki hakera.

Kliknij tutaj, aby uzyskać aplikację Fox News

Jak bardzo ufasz Google do filtrowania zanieczyszczonych witryn przed kliknięciem? Daj nam znać, pisząc do nas Cybergui.com.

Zarejestruj się w moim bezpłatnym raporcie CyberGui
Zdobądź moje najlepsze wskazówki technologiczne, ostrzeżenia o bezpieczeństwie awaryjnym i ekskluzywne oferty dystrybuowane bezpośrednio do Twojej skrzynki odbiorczej. Uzyskasz również natychmiastowy dostęp do mojego ostatniego przewodnika Scandal Survival – za darmo, jeśli do mnie dołączysz Cybergui.com Biuletyn

Copyright 2025 CyberGui.com. Wszelkie prawa są zastrzeżone.

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj