Sự bùng nổ của ứng dụng độc hại trong thời kỳ công nghệ số 4.0

www.tuoitre.vn -   26/09/2023 08:00:00 3998

Thời kỳ công nghệ số 4.0 là mốc đánh dấu sự bùng nổ mãnh liệt cúa các ứng dụng độc hại. Hãy cùng Kaspersky Proguide tìm hiểu những mối nguy hiểm của chúng.

Sự bùng nổ của ứng dụng độc hại trong thời kỳ công nghệ số 4.0

Các tác nhân đe dọa đã thay đổi sân chơi với sự ra đời của các ứng dụng độc hại. Những ứng dụng này không mang lại giá trị gì cho ứng dụng trung tâm. Chúng được thiết kế để kết nối với ứng dụng SaaS và thực hiện các hoạt động trái phép với dữ liệu chứa bên trong. Khi các ứng dụng này kết nối với ngăn xếp SaaS cốt lõi, chúng sẽ yêu cầu một số phạm vi và quyền nhất định. Sau đó, các quyền này cho phép ứng dụng có khả năng đọc, cập nhật, tạo và xóa nội dung.

Các tác nhân đe dọa đang sử dụng các cuộc tấn công lừa đảo tinh vi để kết nối các ứng dụng độc hại với các ứng dụng SaaS cốt lõi. Trong một số trường hợp, nhân viên được dẫn đến một trang web có giao diện hợp pháp, nơi họ có cơ hội kết nối ứng dụng với SaaS của mình.

Trong các trường hợp khác, một lỗi đánh máy hoặc tên thương hiệu hơi sai chính tả có thể khiến nhân viên truy cập vào trang web của ứng dụng độc hại.

Các tác nhân đe dọa có thể xuất bản các ứng dụng độc hại trên các cửa hàng ứng dụng, chẳng hạn như Salesforce AppExchange. Những ứng dụng này có thể cung cấp chức năng nhưng ẩn sâu bên trong là những hành vi độc hại đang chờ được thực hiện.

Giống như trong thế giới di động, các ứng dụng độc hại đôi khi sẽ thực hiện chức năng mà chúng đã hứa. Tuy nhiên, chúng có thể tấn công khi cần thiết.

Mối nguy hiểm của ứng dụng độc hại

Có một số mối nguy hiểm do các ứng dụng độc hại gây ra. Trong một ví dụ điển hình, họ có thể mã hóa dữ liệu và thực hiện một cuộc tấn công ransomware SaaS.

Vi phạm dữ liệu – các ứng dụng độc hại của bên thứ ba có thể truy cập vào hồ sơ khách hàng hoặc nhân viên nhạy cảm được lưu trữ trên ứng dụng SaaS. Sau khi truy cập, ứng dụng độc hại có thể lọc dữ liệu và xuất bản trực tuyến hoặc giữ dữ liệu để đòi tiền chuộc.

Thỏa hiệp hệ thống – các ứng dụng độc hại có thể sử dụng các quyền được cấp cho chúng để thay đổi cài đặt trong ứng dụng SaaS cốt lõi hoặc thêm người dùng có đặc quyền cao mới. Sau đó, những người dùng đó có thể truy cập ứng dụng SaaS theo ý muốn và khởi động các cuộc tấn công trong tương lai, đánh cắp dữ liệu hoặc làm gián đoạn hoạt động.

Xâm phạm tính bảo mật – ứng dụng độc hại có thể đánh cắp dữ liệu bí mật hoặc bí mật thương mại. Dữ liệu đó sau đó có thể được công bố trực tuyến, dẫn đến tổn thất tài chính đáng kể, thiệt hại về danh tiếng và có khả năng bị chính phủ phạt nặng.

Vi phạm tuân thủ – bằng cách truy cập dữ liệu trong ứng dụng SaaS, ứng dụng độc hại có thể khiến tổ chức có nguy cơ không tuân thủ. Điều này có thể ảnh hưởng đến mối quan hệ với đối tác, khách hàng và cơ quan quản lý, đồng thời có thể dẫn đến các hình phạt tài chính.

Sự cố về hiệu suất – ứng dụng độc hại có thể can thiệp vào hiệu suất hệ thống bằng cách thay đổi cấu hình truy cập của người dùng, vô hiệu hóa các tính năng cũng như gây ra sự cố về độ trễ và tốc độ chậm.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky dự báo toàn cảnh xu hướng các ...

16/11/2023 08:00:00 654
Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã đưa ra những thông tin chi tiết và dự...

Cách khắc phục thông báo lỗi "Giải phóng...

15/11/2023 08:00:00 592
Google Chrome là một trong những trình duyệt web được sử dụng rộng rãi nhất—nhưng điều đó không có n...

Bạn có thể làm gì để khắc phục lỗ hổng Z...

14/11/2023 08:00:00 519
Microsoft Outlook của bạn là cổng email phổ biến với nhiều người, nhưng nếu đó cũng là cửa ngõ dẫn đ...

Quảng cáo Google độc hại lừa người dùng ...

13/11/2023 08:00:00 771
Các tác nhân đe dọa đang lợi dụng các kết quả tìm kiếm bị thao túng và các quảng cáo giả mạo của Goo...

DarkCasino mối đe doạ APT mới nổi đang k...

10/11/2023 08:00:00 709
Một nhóm hack lợi dụng lỗ hổng bảo mật được tiết lộ gần đây trong phần mềm WinRAR dưới dạng zero-day...

Tin tặc có thể khai thác Google Workspac...

09/11/2023 08:00:00 652
Một tập hợp các phương thức tấn công mới đã được chứng minh chống lại Google Workspace và Google Clo...
Xem thêm

LIÊN HỆ

Thông tin liên hệ