Tag: siguri kibernetike

  • BADBOX: Malware botnet infekton 192,000 pajisje Android pavarësisht përpjekjeve për ndërprerje

    BADBOX: Malware botnet infekton 192,000 pajisje Android pavarësisht përpjekjeve për ndërprerje

    Bota e sigurisë kibernetike është goditur sërish nga një kërcënim i madh. BADBOX, një botnet malware i sofistikuar që synon pajisjet Android, ka arritur të infektojë mbi 192,000 pajisje në mbarë botën, pavarësisht përpjekjeve të fundit për ta ndërprerë atë.

    Çfarë është BADBOX?

    BADBOX është një malware Android që besohet të jetë bazuar në familjen e malware-ve ‘Triada’. Ky kërcënim infekton pajisjet e prodhuara nga prodhues të panjohur, qoftë përmes sulmeve në zinxhirin e furnizimit në firmware-in e tyre, punonjësve të dyshimtë, ose përmes injektimeve që ndodhin gjatë fazës së shpërndarjes së produktit.

    Si funksionon?

    BADBOX shfrytëzon pajisjet e infektuara për aktivitete të ndryshme mashtruese:

    1. Proxy rezidencial: Përdor pajisjet e komprometuara si pika dalëse për trafikun e internetit.
    2. Instalim i kodit në distancë: Lejon instalimin e moduleve shtesë pa dijeninë e përdoruesit.
    3. Abuzim i llogarive: Mund të përdoret për të aksesuar llogari të ndryshme pa autorizim.
    4. Mashtrim reklamash: Gjeneron klikime dhe shikime false për reklama.

    Përhapja e BADBOX

    Fillimisht u zbulua në një kuti TV Android T95 të blerë në Amazon në fillim të vitit 2023. Që atëherë, operacioni malware është zgjeruar në produkte të tjera pa emër të shitura online. Më shqetësuese, duket se BADBOX ka zgjeruar fushën e tij të synimit përtej pajisjeve kineze pa emër, duke infektuar tani edhe marka më të njohura dhe të besuara si TV-të Yandex dhe smartfonët Hisense.

    Përpjekjet për ndërprerje dhe rritja e vazhdueshme

    Pavarësisht një operacioni të fundit sinkhole në Gjermani që synonte ndërprerjen e botnetit, BADBOX vazhdon të rritet. Hulumtuesit nga BitSight zbuluan se malware-i është instaluar në 192,000 TV dhe smartfonë, një numër shumë më i lartë se sa mendohej më parë.

    Pedro Falé, një hulumtues i BitSight, konfirmoi se kompania arriti të sinkholizojë një nga serverët e komandës dhe kontrollit të përdorur nga operacioni malware BADBOX. Kjo u lejoi atyre të shohin sa adresa unike IP ishin të prekura, duke zbuluar më shumë se 160,000 IP unike në një periudhë 24-orëshe.

    Implikimet dhe rreziqet

    Përhapja e BADBOX paraqet disa rreziqe serioze:

    1. Vjedhje e të dhënave: Malware-i mund të mbledhë një gamë të gjerë të dhënash, duke përfshirë kodet e autentifikimit.
    2. Instalim i malware-ve shtesë: BADBOX mund të përdoret për të instaluar ngarkesa të tjera të dëmshme në pajisjet Android.
    3. Përdorim i pajisjeve për aktivitete të paligjshme: Pajisjet e infektuara mund të përdoren si proxy për sulme ose aktivitete të tjera mashtruese.
    4. Rrezik për privatësinë: Përdoruesit mund të jenë të ekspozuar ndaj vjedhjes së identitetit dhe shkeljeve të privatësisë.

    Si të mbroheni

    Për të mbrojtur veten nga kërcënime si BADBOX:

    1. Blini pajisje vetëm nga prodhues dhe shitës të besueshëm.
    2. Mbani sistemin tuaj operativ dhe aplikacionet të përditësuara.
    3. Përdorni zgjidhje të besueshme të sigurisë për pajisjet mobile.
    4. Jini të kujdesshëm me aplikacionet që instaloni dhe lejet që u jepni atyre.

    Mendime përfundimtare

    BADBOX është një shembull i qartë i evolucionit të vazhdueshëm të kërcënimeve kibernetike. Ndërsa teknologjia avancon, edhe aktorët kërcënues gjejnë mënyra të reja dhe kreative për të shfrytëzuar dobësitë. Është thelbësore që si përdorues dhe si industri, të qëndrojmë vigjilentë dhe të përditësuar me praktikat më të mira të sigurisë kibernetike.

    A jeni të shqetësuar për sigurinë e pajisjeve tuaja Android? Ndani mendimet tuaja në komentet më poshtë!

  • Paralajmërim për krijuesit e YouTube: Sulm i ri hakimi për vjedhjen e fjalëkalimeve

    Paralajmërim për krijuesit e YouTube: Sulm i ri hakimi për vjedhjen e fjalëkalimeve

    Krijuesit e përmbajtjes në YouTube janë shënjestra e një sulmi të ri hakimi që synon vjedhjen e fjalëkalimeve, sipas paralajmërimeve të fundit nga ekspertët e sigurisë. Ky zhvillim shqetësues vë në rrezik jo vetëm llogaritë individuale, por edhe integritetin e të gjithë platformës.

    Anatomia e Sulmit

    Sulmi i ri përdor teknika të sofistikuara për të anashkaluar masat tradicionale të sigurisë. Hakerët po shfrytëzojnë një kombinim të inxhinierisë sociale dhe maluerëve të specializuar për të fituar akses në llogaritë e krijuesve. Metoda kryesore e përdorur është e njohur si sulmi “pass-the-cookie”, i cili lejon hakerët të hyjnë në llogari pa nevojën e fjalëkalimit apo verifikimit me dy faktorë.

    Objektivat e Hakerëve

    Motivet pas këtyre sulmeve janë të shumëllojshme:

    1. Monetizimi: Shfrytëzimi i kanaleve për të gjeneruar të ardhura përmes reklamave ose përmbajtjes së sponsorizuar.
    2. Mashtrimet: Përdorimi i kanaleve të komprometuara për të postuar video mashtruese, shpesh duke promovuar skema të kriptovalutave.
    3. Vjedhja e të Dhënave Personale: Aksesi në llogaritë e YouTube mund të çojë në vjedhjen e informacionit personal të lidhur me llogarinë Google të krijuesit.

    Si Funksionon Sulmi

    Hakerët zakonisht fillojnë me një email që duket i pafajshëm, duke u prezantuar si një kompani e ligjshme që ofron bashkëpunim. Nëse krijuesi bie pre e kësaj mashtruese, hakerët përdorin maluerë të specializuar si Redline Infostealer për të vjedhur sesionet e hyrjes nga shfletuesi i viktimës.

    Masat Mbrojtëse

    Për të mbrojtur llogaritë e tyre, krijuesit këshillohen të:

    1. Jenë vigjilentë ndaj emaileve të dyshimta: Verifikoni gjithmonë burimin e emaileve që ofrojnë bashkëpunime.
    2. Përdorin verifikimin me dy faktorë: Kjo shton një shtresë shtesë sigurie.
    3. Përditësojnë rregullisht fjalëkalimet: Përdorni fjalëkalime të forta dhe unike për çdo llogari.
    4. Monitorojnë aktivitetin e llogarisë: Kontrolloni rregullisht për ndryshime të paautorizuara.

    Reagimi i YouTube

    YouTube ka njohur këtë kërcënim dhe po merr masa për të forcuar sigurinë e platformës. Kompania ka implementuar udhëzime të reja heuristike për të identifikuar dhe parandaluar emailet mashtruese dhe sulmet e vjedhjes së sesioneve.

    Çfarë Duhet të Bëni Nëse Jeni Sulmuar

    Nëse dyshoni se llogaria juaj është kompromentuar:

    1. Ndryshoni menjëherë fjalëkalimin.
    2. Kontrolloni aktivitetin e dyshimtë në historinë e llogarisë suaj.
    3. Raportoni incidentin te YouTube përmes formularit të tyre të dedikuar për llogaritë e hakuara.
    4. Aktivizoni verifikimin me dy faktorë nëse nuk e keni bërë ende.

    Për më shumë informacion mbi sigurinë e llogarive online, vizitoni faqen e këshillave të sigurisë së Google.

    Mendime Përfundimtare

    Ndërsa teknologjia evolon, po ashtu evoluojnë edhe teknikat e hakerëve. Është thelbësore që krijuesit e YouTube të qëndrojnë vigjilentë dhe të përditësuar me praktikat më të mira të sigurisë. Mbrojtja e llogarisë suaj nuk është vetëm për ju, por edhe për komunitetin tuaj të ndjekësve që besojnë në përmbajtjen që krijoni.

    A jeni shqetësuar për sigurinë e llogarisë suaj të YouTube? Ndani mendimet dhe përvojat tuaja në komentet më poshtë!

  • Afati i fundit për sigurinë e Microsoft Windows: Përditësoni para 6 Janarit

    Afati i fundit për sigurinë e Microsoft Windows: Përditësoni para 6 Janarit

    Si pjesë e Departamentit të Sigurisë Kombëtare, Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës e merr shumë seriozisht rolin e saj për të ndihmuar në mbrojtjen e SHBA-së nga sulmet haker. Pra, kur shton një cenueshmëri sigurie të kernelit të Microsoft Windows në 
    katalogun e dobësive të njohura të shfrytëzuara dhe thotë se keni kohë deri më 6 janar 2025 për të përditësuar, duhet ta merrni këtë njoftim po aq seriozisht. Ja çfarë duhet të dini për CVE-2024-35250.

    Shpjegohet cenueshmëria e Windows Kernel CVE-2024-35250

    CVE-2024-35250 u përshkrua nga Microsoft si një “Windows Kernel-Mode Driver Elevation of Privilege Vulnerage” dhe u rregullua nga gjiganti i teknologjisë në qershor 2024. E meta, në lidhje me një cenueshmëri të pabesueshme të treguesit që, nëse shfrytëzohet, mund të japë një sulmues një mënyrë për të përshkallëzuar privilegjet e tyre nga lokale në admin, duke fituar kështu aksesi i sistemit, iu dha një vlerësim i ulët i kompleksitetit të sulmit. Kjo është e rëndësishme pasi, me sa duket, sulmuesit kanë arritur ta shfrytëzojnë atë në natyrë, prandaj është shtuar në katalogun CISA KEV.

    Megjithëse detajet se si kjo dobësi po shfrytëzohet në të vërtetë në sulmet që kanë bërë që CISA ta shtojë atë në katalog, grupi i sigurisë kibernetike që zbuloi për herë të parë CVE-2024-35250 ka publikuar një raport teknik që zbulon se si është përfshirë Shërbimi i Transmetimit të Kernelit të Microsoft.

    Përditëso Windows përpara 6 janarit, paralajmëron CISA

    Katalogu KEV i CISA synon drejtpërdrejt agjencitë dhe punonjësit federalë, me implikime ligjore për përditësimin brenda një periudhe të caktuar kohore të përcaktuar në Direktivën Operative Detyruese 22-01: Reduktimi i Rrezikut të Rëndësishëm të Dobësive të Shfrytëzuara të Njohura . Nëse e gjithë kjo tingëllon paksa formale dhe qeveritare e madhe, kjo është sepse është. Megjithatë, kjo nuk është një arsye për të menduar se këshilla nuk vlen për ju. Ndërsa, padyshim, individët dhe organizatat jofederale nuk kanë asnjë detyrim ligjor për të zbatuar një direktivë operacionale të tillë detyruese, CISA i bën rekomandimet e saj mjaft të qarta: “CISA u kërkon fuqimisht të gjitha organizatave të reduktojnë ekspozimin e tyre ndaj sulmeve kibernetike duke i dhënë përparësi korrigjimit në kohë të dobësive të Katalogut si pjesë e praktikës së tyre të menaxhimit të cenueshmërisë.”

    Lajmi i mirë është se duhet të kishit aplikuar tashmë rregullimin, i cili erdhi si pjesë e mbledhjes së sigurisë së Patch Tuesday në qershor, përveç nëse jeni shumë të dobët në përgjegjësitë tuaja të menaxhimit të patch-it. Nëse, për çfarëdo arsye, nuk i keni mbajtur në krye përditësimet e sigurisë së Windows, a mund të sugjeroj që tani është koha për ta korrigjuar atë. Sidomos pasi kjo dobësi e veçantë prek pothuajse të gjitha versionet nga Windows 10 dhe Windows Server 2008 e tutje.

    Mendime Përfundimtare

    Përditësimi i sistemeve tona është një hap i thjeshtë por thelbësor në mbrojtjen e sigurisë sonë digjitale. Afati i vendosur nga Microsoft është një kujtesë e fortë për rëndësinë e përditësimeve në kohë.

    A jeni gati të përditësoni sistemin tuaj? Ndani mendimet tuaja në komentet më poshtë!

  • Meta gjobitet me 251 Milionë Euro për shkeljen e të dhënave në 2018

    Meta gjobitet me 251 Milionë Euro për shkeljen e të dhënave në 2018

    Meta, kompania mëmë e Facebook, Instagram, WhatsApp dhe Threads, është gjobitur me 251 milionë euro (rreth 263 milionë dollarë) për një shkelje të dhënash në vitin 2018 që preku miliona përdorues në Bashkimin Evropian[1]. Kjo gjobë shënon goditjen më të fundit financiare që kompania ka marrë për shkeljen e ligjeve të rrepta të privatësisë.

    Detajet e Shkeljes së të Dhënave

    Komisioni Irlandez i Mbrojtjes së të Dhënave (DPC) zbuloi se shkelja preku rreth 29 milionë llogari Facebook globalisht, nga të cilat rreth 3 milionë ishin në Bashkimin Evropian dhe Zonën Ekonomike Evropiane[1]. Incidenti u shkaktua nga një bug i futur në sistemet e Facebook në korrik 2017, i cili lejoi keqbërësit të shfrytëzonin veçorinë “View As” për të parë profilin e tyre si dikush tjetër.

    Kjo bëri të mundur marrjen e tokenëve të aksesit të llogarisë, duke lejuar sulmuesit të thyenin llogaritë e viktimave. Kategoritë e të dhënave personale të prekura përfshinin:

    • Emrat e plotë
    • Adresat e emailit
    • Numrat e telefonit
    • Vendndodhjet
    • Vendet e punës
    • Datat e lindjes
    • Feja
    • Gjinia
    • Postimet në timeline
    • Grupet në të cilat ishin anëtarë
    • Të dhënat personale të fëmijëve

    Arsyet e Gjobës

    DPC-ja gjeti se Meta kishte shkelur katër klauzola të ndryshme sipas ligjeve të privatësisë GDPR:

    1. Dështimi për të përfshirë të gjithë informacionin e nevojshëm në njoftimin e shkeljes
    2. Dështimi për të dokumentuar faktet lidhur me çdo shkelje dhe hapat e ndërmarrë për t’i korrigjuar ato
    3. Dështimi për të siguruar që parimet e mbrojtjes së të dhënave ishin të mbrojtura në dizajnin e sistemeve të përpunimit
    4. Dështimi në detyrimet e saj si kontrollues për të siguruar që vetëm të dhënat personale të nevojshme për qëllime specifike janë përpunuar

    Pasojat për Meta

    Kjo është gjoba e dytë e madhe e lëshuar nga DPC-ja kundër Meta-s këtë vit. Në shtator 2024, kompania u gjobiti me 91 milionë euro për një çështje sigurie në 2019 që përfshinte ruajtjen e padashur të fjalëkalimeve të përdoruesve në tekst të thjeshtë[1].

    Përveç kësaj, Meta ka rënë dakord për një program pagese prej 50 milionë dollarësh australianë për të zgjidhur çështjen me Zyrën e Komisionerit Australian të Informacionit (OAIC) lidhur me keqpërdorimin e informacionit personal të përdoruesve për profilizim politik dhe targetim reklamash pas skandalit Cambridge Analytica të 2018[1].

    Ndikimi në Industrinë e Teknologjisë

    Ky veprim zbatues thekson rëndësinë e integrimit të kërkesave të mbrojtjes së të dhënave gjatë gjithë ciklit të dizajnit dhe zhvillimit të sistemeve. Dështimi për ta bërë këtë mund t’i ekspozojë individët ndaj rreziqeve dhe dëmeve shumë serioze, duke përfshirë rrezikun për të drejtat dhe liritë themelore të individëve.

    Kompanitë e teknologjisë tani po përballen me presion në rritje për të forcuar praktikat e tyre të sigurisë dhe për të zbatuar masa më të rrepta për mbrojtjen e të dhënave të përdoruesve. Kjo gjobë shërben si një paralajmërim i fortë për industrinë e teknologjisë për të marrë seriozisht privatësinë e të dhënave dhe sigurinë kibernetike.

    Mendime Përfundimtare

    Gjoba e fundit ndaj Meta-s nënvizon rëndësinë në rritje të mbrojtjes së të dhënave dhe privatësisë në epokën digjitale. Ndërsa kompanitë e teknologjisë vazhdojnë të mbledhin dhe përpunojnë sasi të mëdha të dhënash personale, është thelbësore që ato të zbatojnë masa të forta sigurie dhe të respektojnë rregulloret e privatësisë.

    Si përdorues, është e rëndësishme të jemi të vetëdijshëm për të drejtat tona të privatësisë dhe të marrim hapa për të mbrojtur informacionin tonë personal në internet.

    A jeni të shqetësuar për sigurinë e të dhënave tuaja në platformat e mediave sociale? Ndani mendimet tuaja në komentet më poshtë!

    Citate:
    [1] https://thehackernews.com/2024/12/meta-fined-251-million-for-2018-data.html

  • Hakerat vjedhin 390,000 kredenciale WordPress nga hakera të tjerë

    Hakerat vjedhin 390,000 kredenciale WordPress nga hakera të tjerë

    Në një zhvillim ironik në botën e sigurisë kibernetike, një grup hakerësh ka arritur të vjedhë rreth 390,000 kredenciale WordPress nga hakera të tjerë. Ky incident jo vetëm që zbulon shkallën e gjerë të faqeve të komprometuara WordPress, por gjithashtu nxjerr në pah dobësitë e vazhdueshme në ekosistemin e platformës më të popullarizuar të menaxhimit të përmbajtjes në botë.

    Detajet e incidentit

    • Rreth 390,000 kredenciale WordPress u vodhën nga një grup hakerësh
    • Kredencialet i përkisnin hakerëve të tjerë që kishin kompromituar këto faqe më parë
    • Informacioni i vjedhur përfshin emra përdoruesish, fjalëkalime dhe URL-të e faqeve

    Si ndodhi vjedhja?

    Hakerat arritën të komprometojnë një server që përdorej për të kontrolluar një botnet të madh WordPress. Ky botnet përbëhej nga faqe WordPress të infektuara me malware të tipit InfoStealer, i cili vjedhte kredencialet e administratorëve. Duke fituar akses në këtë server, hakerat morën në zotërim të gjitha kredencialet e mbledhura nga botnet-i.

    Implikimet e këtij incidenti

    1. Zbulimi i shkallës së problemit: Incidenti tregon se numri i faqeve WordPress të komprometuara është shumë më i lartë sesa mendohej më parë.
    2. Rreziqe të shumëfishta: Faqet e komprometuara mund të përdoren për të shpërndarë malware, për të kryer sulme phishing, ose për të krijuar lidhje të paligjshme për SEO.
    3. Ndikimi në reputacionin e WordPress: Kjo ngjarje mund të ndikojë negativisht në perceptimin e sigurisë së platformës WordPress.
    4. Nevoja për masa të shtuara sigurie: Incidenti thekson rëndësinë e përdorimit të praktikave të mira të sigurisë për administratorët e faqeve WordPress.

    Çfarë duhet të bëjnë përdoruesit e WordPress?

    1. Ndryshoni fjalëkalimet: Nëse keni një faqe WordPress, ndryshoni menjëherë fjalëkalimin tuaj.
    2. Përdorni autentifikimin me dy faktorë (2FA): Kjo shton një shtresë shtesë sigurie për llogarinë tuaj.
    3. Përditësoni rregullisht: Sigurohuni që WordPress, temat dhe shtojcat të jenë gjithmonë të përditësuara.
    4. Përdorni zgjidhje sigurie: Instaloni dhe konfiguroni plugin-e të besueshme sigurie për WordPress.
    5. Monitoroni aktivitetin: Kontrolloni rregullisht për aktivitete të dyshimta në faqen tuaj.

    Reagimi i komunitetit të sigurisë

    Ekspertët e sigurisë kibernetike kanë shprehur shqetësim për shkallën e këtij incidenti. Shumë prej tyre theksojnë nevojën për një qasje më proaktive ndaj sigurisë nga ana e zhvilluesve të WordPress dhe administratorëve të faqeve.

    Përgjigja e WordPress

    WordPress ende nuk ka lëshuar një deklaratë zyrtare lidhur me këtë incident. Megjithatë, komuniteti pret që kompania të adresojë këtë çështje dhe të ofrojë udhëzime të mëtejshme për përmirësimin e sigurisë.

    Mendime përfundimtare

    Ky incident i pazakontë, ku hakera vjedhin nga hakera të tjerë, nxjerr në pah kompleksitetin dhe sfidat e vazhdueshme në fushën e sigurisë kibernetike. Ndërsa WordPress vazhdon të jetë një platformë e fuqishme dhe e popullarizuar, ky incident shërben si një kujtesë e fortë për rëndësinë e praktikave të mira të sigurisë.

    Për administratorët e faqeve WordPress, kjo është një thirrje për të rishikuar dhe forcuar masat e tyre të sigurisë. Për komunitetin e sigurisë kibernetike, kjo ofron një mundësi për të studiuar teknikat e përdorura dhe për të zhvilluar strategji më të mira mbrojtjeje.

    A jeni përdorues i WordPress? Si ndikon ky lajm në perceptimin tuaj për sigurinë e platformës? Çfarë masash shtesë planifikoni të merrni për të mbrojtur faqen tuaj? Ndani mendimet dhe përvojat tuaja në komentet më poshtë

  • Hakerët rusë synojnë përdoruesit e Android-it me spyware të ri

    Hakerët rusë synojnë përdoruesit e Android-it me spyware të ri

    Grupi i hakerëve rusë Gamaredon, i njohur ndryshe si “Shuckworm”, ka zgjeruar aktivitetin e tij duke synuar për herë të parë përdoruesit e pajisjeve Android. Sipas një raporti të fundit nga kompania e sigurisë kibernetike Lookout, ky grup po përdor dy familje të reja spyware të quajtura ‘BoneSpy’ dhe ‘PlainGnome’ për të spiunuar dhe vjedhur të dhëna nga pajisjet mobile.

    Çfarë është Gamaredon?

    Gamaredon besohet të jetë pjesë e Agjencisë Federale të Sigurisë së Rusisë (FSB) dhe operacionet e tij lidhen ngushtë me interesat gjeopolitike të vendit. Deri më tani, grupi ishte i njohur për sulmet ndaj kompjuterëve, por tani po zgjeron fokusin e tij në pajisjet mobile.

    BoneSpy: Nga open-source në malware të personalizuar

    BoneSpy, i cili është aktiv që nga viti 2021, bazohet në aplikacionin open-source ‘DroidWatcher’. Ai shpërndahet kryesisht përmes aplikacioneve të rreme Telegram ose duke imituar Samsung Knox. Aftësitë e tij përfshijnë:

    • Mbledhjen e mesazheve SMS
    • Regjistrimin e audio dhe bisedave telefonike
    • Kapjen e të dhënave të vendndodhjes GPS
    • Marrjen e fotove dhe screenshot-eve
    • Aksesin në historinë e shfletimit web
    • Ekstraktimin e kontakteve dhe detajeve të thirrjeve
    • Leximin e përmbajtjes së clipboard-it

    PlainGnome: Spyware i ri dhe më i sofistikuar

    PlainGnome është një malware më i ri dhe i personalizuar për Android. Ai përdor një proces instalimi me dy faza, duke e bërë më të vështirë për t’u zbuluar. Veçoritë e tij përfshijnë:

    • Të gjitha aftësitë e BoneSpy
    • Përdorimin e Jetpack WorkManager për të dërguar të dhënat vetëm kur pajisja është në gjendje pasive
    • Një modalitet regjistrimi që aktivizohet vetëm kur ekrani është i fikur

    Si shpërndahet ky spyware?

    Asnjë nga këto aplikacione nuk është gjetur në Google Play Store. Ato shpërndahen kryesisht përmes faqeve web ku viktimat drejtohen pas sulmeve të inxhinierisë sociale.

    Implikime për sigurinë e përdoruesve Android

    Ky zhvillim tregon se grupet e hakerëve po i kushtojnë gjithnjë e më shumë vëmendje pajisjeve mobile. Përdoruesit duhet të jenë të kujdesshëm kur instalojnë aplikacione nga burime të panjohura dhe të kontrollojnë me kujdes lejet që kërkojnë aplikacionet.

    Mendime përfundimtare

    Zbulimi i këtyre dy familjeve të reja të spyware-it tregon se kërcënimet kibernetike po evoluojnë vazhdimisht. Është thelbësore që përdoruesit e Android-it të jenë vigjilentë dhe të përditësojnë rregullisht pajisjet e tyre. Ndërsa sulmet bëhen gjithnjë e më të sofistikuara, edukimi dhe ndërgjegjësimi i përdoruesve mbeten mjetet më të mira të mbrojtjes.

    A jeni të shqetësuar për sigurinë e pajisjes suaj Android? Çfarë masash merrni për të mbrojtur të dhënat tuaja? Ndani mendimet tuaja në komentet më poshtë!