Web-Bedrohungen in Indien: Hacking-Vorfälle und Cyberangriffe im Jahr 2023 |

Web Bedrohungen in Indien Hacking Vorfaelle und Cyberangriffe im Jahr 2023
Mit Hacking-Vorfälle Mit einem Anstieg im Jahr 2023 waren fast zwei von fünf (33 %) Webnutzern in Indien mit einer Form von Internet-born konfrontiert Cyber ​​Attacke Im Jahr 2023 heißt es in einem neuen Bericht, der zwei herausragende Möglichkeiten hervorhebt, wie Hacker-Benutzer online auf Inder abzielen.
Nach Angaben des globalen Cybersicherheitsunternehmens Kaspersky wurden im Land insgesamt 62.574.546 internetbasierte Cyberbedrohungen erkannt und blockiert.
„Da sich die Welt in Richtung KI und anderen Technologien der nächsten Generation bewegt, gehen wir davon aus, dass die Betrugs- und Betrugsszenarien immer komplexer und schwieriger zu erkennen werden. Daher fordern wir indische Benutzer dringend auf, Sicherheitslösungen auf ihren Geräten zu installieren, um sich vor diesen Webangriffen zu schützen.“ ,“ sagte Jaydeep Singh, General Manager für Südasien bei Kaspersky.
Zwei Methoden, die Hacker nutzen, um Inder anzugreifen
Der Bericht von Kaspersky beleuchtet zwei der herausragendsten Möglichkeiten dafür Cyberkriminelle zur Durchführung von Cyberangriffen genutzt. Dies sind: Ausnutzung von Fehlern in Browsern und Social-Engineering-Methoden.
Sicherheitslücken in Browsern: Cyberkriminelle nutzen häufig Schwachstellen in Browsern und deren Plugins aus, um die Systeme der Benutzer anzugreifen. Benutzer werden in der Regel angegriffen, wenn sie eine infizierte Website besuchen. Der Angriff erfolgt ohne das Bewusstsein oder die Aktion des Benutzers und kann zum Herunterladen schädlicher Malware führen.
Soziale Entwicklung: Eine weitere beliebte Web-Bedrohung in Indien ist „Social Engineering“, bei dem die Benutzer von den Cyberkriminellen manipuliert werden, um eine schädliche Datei herunterzuladen und dann die Kontrolle über das System zu übernehmen.
Cyberkriminelle täuschen ihre Opfer häufig vor, sie würden eine legitime Anwendung oder ein legitimes Programm herunterladen. Sobald der Benutzer das Programm herunterlädt, kontrollieren sie dann das Gerät des Opfers und verwenden es für böswillige Zwecke.
„Da heutzutage viele Bedrohungsakteure bösartigen Code verbergen, um statische Analyse und Emulation zu umgehen, werden fortschrittliche Technologien wie proaktive, auf Maschinensprache basierende Methoden und Verhaltensanalysen eingesetzt, um diese Art von Bedrohung zu bekämpfen“, fügte Singh hinzu.

toi-tech