Die italienische Anwendung Immunicode> von der italienischen Firma Bending Spoonscode> benannt, ist eine Software, die zur Bekämpfung von Epidemien dient, einschließlich der covid-19code> von . Es verfolgt eine Daten, mit denen es möglich ist, das Gerät der Person zu verfolgen, mit der eine Person, einmal als infiziert erkannt, in Kontakt gewesen ist. Diese Anwendung ist für „freiwillige“ Verwendung, vor kurzem die Firmware der Hersteller aktualisiert haben, um für die Verwendung dieser Anwendung vorzubereiten, die bereits auf Apple und Android-Stores hochgeladen wurde, aber die noch nicht aktiviert wurde, soweit wir wissen.
Die Nachverfolgung sollte über einen Identifikationscode erfolgen, der sich im Laufe der Zeit ändert und alle Daten im Mobiltelefon verbleiben sollten, bis sie im Falle einer Ansteckung an die medizinischen Behörden übermittelt werden. Die Daten sollten auf Servern gespeichert werden, die von öffentlichen Stellen verwaltet werden, und sollten noch spätestens am 31. Dezember 2020 gelöscht werden. Wir werden uns nicht zu sehr mit den Details beschäftigen, denn das ist nicht der Zweck dieses Artikels.
Auf der Website derAgid-Cert
, was ein Regierungsstruktur, die sich mit Cybersicherheit befasst, wurden die Informationen offengelegt, dass jemand die Bekanntheit der Anwendung verwenden würde Immuni
zum Herunterladen von Software des Typs Ransomware benannt FuckUnicorn
die in der Lage wären, die beteiligten Systeme für den Inhalt des Speichers zu verschlüsseln. Der Zweck dieses bösartigen Codes wäre es, das Opfer zu erpressen, indem er ihn auffordert zu zahlen, um die Daten in seinem Gerät zu entsperren.
Der erste Alarm, würde öffentlich auf Twitter von @JAMESWT_MHT
die darauf hinweist, dass das Herunterladen einer benannten Datei IMMUNI.EXEcode> für dieses Problem verantwortlich sein kann. Die Nachricht würde dann von dem überprüft werden, der Agid-Certcode> einen sehr detaillierten erläuternden Artikel über dieses mögliche Problem geschrieben hat.
Tatsächlich ist die Praxis, ausführbare Dateien mit berühmten Anwendungsnamen zum Zweck der Infektion eines Computergeräts zu erstellen, keine neue Praxis. In der Tat ist es nicht ungewöhnlich für das Opfer, unfreiwillig oder nicht und aus verschiedenen Gründen, eine ausführbare Datei herunterzuladen, die den Inhalt des Speichers in der Vorrichtung des Unglücklichen zum Zweck der Erpressung verschlüsseln könnte und nicht nur dies.
Wir glauben auch, dass es nützlich ist, den weniger erfahrenen in der Branche zu spezifizieren, dass dieser bösartige Code nichts mit der Anwendung oder dem Unternehmen zu tun hat, das ihn entwickelt Immunicode> hat. Cybersicherheit ist durch ständige Betrügereien und Angriffe, die täglich gedacht und durchgeführt werden, zu einem integralen Bestandteil der Tech-Welt geworden.
Dieser Artikel soll das technische oder erläuternde Problem nicht im Detail beschreiben. Aus diesem Grund verweisen wir Sie auf die Quellen 1, 2, 3, 4, 5.
Es ist wichtig, dass Sie sich vor dem Herunterladen einer Software, unabhängig von der Art der Software, bewusst sind, dass die Quelle vertrauenswürdig ist. Im Falle von Unvollkommenheit, wenig Erfahrung oder Zweifel empfehlen wir Ihnen, sich mit einem Cybersicherheitsexperten zu beraten.