• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Malicious Applications

Malicious Applications

Petunjuk dari seorang anak membantu mendeteksi 2,4 juta unduhan aplikasi scam iOS dan Android

September 24, 2020 by Winnie the Pooh

Peneliti mengatakan bahwa petunjuk dari seorang anak membuat mereka menemukan adware agresif yang bersembunyi di aplikasi smartphone iOS dan Android dengan gabungan 2,4 juta unduhan dari App Store dan Google Play.

Menyamar sebagai aplikasi untuk hiburan, gambar wallpaper, atau unduhan musik, beberapa judul menampilkan iklan yang mengganggu bahkan saat aplikasi tidak aktif. Untuk mencegah pengguna mencopot pemasangannya, aplikasi menyembunyikan ikonnya, sehingga sulit untuk mengidentifikasi dari mana asalnya iklan yang bermunculan.

Aplikasi lain dikenakan biaya dari $2 hingga $10 dan menghasilkan pendapatan lebih dari $500.000, menurut perkiraan dari SensorTower, layanan intelijen aplikasi smartphone.

Aplikasi tersebut terungkap setelah seorang gadis menemukan profil di TikTok yang mempromosikan aplikasi tersebut dan melaporkannya ke Be Safe Online, sebuah proyek di Republik Ceko yang mendidik anak-anak tentang keamanan online.

Kemudian karena laporan tersebut, peneliti dari firma keamanan Avast menemukan 11 aplikasi, untuk perangkat yang menjalankan iOS dan Android, yang terlibat dalam penipuan serupa.

Banyak aplikasi dipromosikan oleh satu dari tiga pengguna TikTok, salah satunya memiliki lebih dari 300.000 pengikut. Seorang pengguna di Instagram juga mempromosikan aplikasi tersebut.

Aplikasi tersebut, kata Avast, membuat klaim yang menyesatkan terkait fungsi aplikasi, menayangkan iklan di luar aplikasi, atau menyembunyikan ikon aplikasi asli segera setelah aplikasi dipasang — semuanya melanggar persyaratan layanan pasar aplikasi.

Avast mengatakan secara pribadi memberi tahu Apple dan Google tentang perilaku aplikasi. Seorang juru bicara Google mengatakan, perusahaan telah menghapus aplikasi tersebut, dan pencarian Web tampaknya mengkonfirmasi hal ini.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Adware, Android, Apple, Cybersecurity, Google, iOS, Malicious Applications, Mobile Security, Security

iOS 14: Apa arti titik oranye dan hijau di bagian status?

September 20, 2020 by Winnie the Pooh

iOS 14 menyertakan beberapa fitur baru utama dan banyak perubahan kecil serta pembaruan visual. Anda mungkin telah memperhatikan indikator baru di bilah status, di takik kanan, dan bertanya-tanya untuk apa itu. Simbol status baru ini muncul sebagai titik atau lingkaran oranye dan hijau yang muncul di atas indikator kekuatan sinyal.

Ternyata titik-titik ini sebenarnya adalah indikator informasi yang membantu meyakinkan dan melindungi privasi Anda. Di MacBooks dan iMacs, Apple memiliki LED hijau fisik yang berada di samping webcam. Meskipun muncul di sebelah sinyal seluler dan indikator status Wi-Fi, namun tidak ada hubungannya dengan konektivitas jaringan.

Apa maksud titik oranye pada iPhone?

Titik oranye menunjukkan bahwa aplikasi di ponsel Anda menggunakan mikrofon. Mikrofon sedang didengarkan dan dapat direkam. Ini mungkin muncul saat Anda menggunakan Siri atau Dikte, misalnya, dan memerlukan iPhone untuk mentranskripsikan ucapan Anda menjadi teks. Dengan asumsi semua aplikasi bertindak dengan itikad baik, titik oranye seharusnya hanya muncul saat Anda melakukan sesuatu yang memerlukan mikrofon.

Jika titik oranye muncul dalam konteks yang sepertinya tidak diperlukan, itu mungkin menunjukkan bahwa aplikasi menyalahgunakan privasi Anda. Jika Anda melihatnya muncul padahal seharusnya tidak, Anda mungkin ingin menghubungi pengembang untuk menanyakan tentang mengapa itu digunakan. Ini bisa jadi hanya bug pada aplikasi, bukan aktivitas mata-mata yang disengaja.

Di versi iOS sebelumnya, pengguna tidak akan tahu kapan mikrofon sedang diakses kecuali aplikasi berada di latar belakang. Saat aplikasi merekam mikrofon saat berada di latar belakang, iOS menunjukkan indikator pil merah di sisi kiri takik. Perilaku ini tidak berubah dengan iOS 14, tetapi sekarang lampu oranye akan muncul di sisi kanan takik pada saat yang bersamaan.

Apa maksud titik hijau di iPhone?

Titik hijau muncul saat aplikasi menggunakan kamera, seperti saat mengambil foto. Akses kamera menyiratkan akses ke mikrofon juga; dalam kasus ini, Anda tidak akan melihat titik oranye secara terpisah. Warna hijau cocok dengan LED yang digunakan di produk Apple MacBook dan iMac.

Jika aplikasi mengakses kamera saat itu tidak masuk akal, itu mungkin berarti aplikasi tersebut melanggar privasi Anda. iOS tidak tahu mengapa suatu aplikasi memerlukan akses ke perangkat keras kamera kapan saja, jadi jalur tindakan terbaik Anda adalah menghubungi saluran dukungan dari aplikasi yang Anda curigai. Mereka mungkin melakukan sesuatu yang jahat, dalam hal ini Anda dapat menghapus aplikasi, atau mungkin saja itu bug.

Lampu hijau yang menyala tidak berarti bahwa umpan kamera sedang direkam dan disimpan; yang iOS tahu adalah bahwa aplikasi dapat mengakses umpan kamera pada saat itu. Itu tidak tahu apa yang dilakukan aplikasi dengan datanya.

Kontrol Center yang baru

Jika Anda menarik Pusat Kontrol, dalam beberapa menit kamera atau mikrofon digunakan, UI Pusat Kontrol dapat memberi tahu Anda apa yang terjadi. Ini akan menunjukkan jenis akses (baik mikrofon atau kamera) dan nama aplikasi yang menggunakan sensor. Ini memberikan lapisan transparansi ekstra, jika Anda kebetulan melewatkan indikator titik melingkar kecil.

Sekali lagi, sistem tidak tahu apa yang dilakukan aplikasi dengan informasi yang dikumpulkannya dari mikrofon atau kamera. Data dapat digunakan dengan cepat, dapat disimpan sepenuhnya di perangkat, atau dapat direkam secara permanen dan dikirim melalui jaringan.

Intinya adalah jika iOS memperhatikan kapan fitur-fitur ini digunakan, aplikasi yang mengaksesnya secara tidak perlu akan dinamai dan dipermalukan oleh komunitas yang lebih luas. Kesadaran membawa perubahan. Mudah-mudahan, sebagian besar aplikasi iOS berfungsi dengan baik dan indikator status ini tidak akan pernah muncul saat Anda tidak mengharapkannya.

Sumber : 9to5mac

Tagged With: Apple, Internet, iOS, Malicious Applications

Perusahaan Antivirus Tiongkok Ternyata Bagian dari Serangan ‘Supply Chain’ APT41

September 20, 2020 by Winnie the Pooh

Departemen Kehakiman AS telah mendakwa tujuh warga negara China sebagai peretasan yang menargetkan lebih dari 100 perusahaan game online dan teknologi tinggi. Pemerintah menuduh orang-orang tersebut menggunakan email phishing yang mengandung malware dan serangan “Supply Chain” untuk mencuri data dari perusahaan dan pelanggan mereka. Salah satu terduga peretas pertama kali diprofilkan pada tahun 2012 sebagai pemilik perusahaan antivirus China.

Kegiatan APT41 berlangsung dari pertengahan 2000 hingga saat ini. Awal tahun ini, grup tersebut terkait dengan kampanye malware yang sangat agresif yang mengeksploitasi kerentanan dalam produk jaringan yang banyak digunakan, termasuk Router Cisco dan D-Link, serta peralatan Citrix dan Pulse VPN. Firma keamanan FireEye menjuluki blitz peretasan itu sebagai “salah satu kampanye terluas yang dilakukan oleh aktor spionase dunia maya China yang kami amati dalam beberapa tahun terakhir”.

Pemerintah menuding kelompok itu memonetisasi akses terlarangnya dengan menyebarkan ransomware dan tools “cryptojacking” (menggunakan sistem yang terkompromi untuk menambang cryptocurrency seperti Bitcoin). Selain itu, geng tersebut menargetkan perusahaan video game dan pelanggan mereka dalam upaya untuk mencuri item digital berharga yang dapat dijual kembali, seperti poin, kekuatan, dan item lain yang dapat digunakan untuk meningkatkan pengalaman bermain game.

APT41 diketahui menyembunyikan malware-nya di dalam resume palsu yang dikirim ke target. Itu juga menyebarkan serangan rantai pasokan yang lebih kompleks, di mana mereka akan meretas perusahaan perangkat lunak dan memodifikasi kode dengan malware.

Anvisoft

Salah satu pria yang didakwa sebagai bagian dari APT41, Tan DaiLin berusia 35 tahun, adalah subjek dari cerita KrebsOnSecurity 2012 yang berusaha menjelaskan produk antivirus China yang dipasarkan sebagai Anvisoft. Pada saat itu, produk tersebut telah masuk dalam “whitelist” atau ditandai sebagai aman oleh vendor antivirus yang lebih mapan, meskipun perusahaan tersebut tampaknya tidak menanggapi keluhan pengguna dan pertanyaan tentang kepemimpinan dan asal-usulnya.

Anvisoft mengklaim berbasis di California dan Kanada, tetapi penelusuran pada nama merek perusahaan menemukan catatan pendaftaran merek dagang yang menempatkan Anvisoft di zona teknologi tinggi Chengdu di Provinsi Sichuan, China.

Tinjauan atas catatan pendaftaran situs web Anvisoft menunjukkan bahwa domain perusahaan awalnya dibuat oleh Tan DaiLin, seorang peretas China terkenal yang menggunakan alias “Wicked Rose” dan “Withered Rose”. Saat itu, DaiLin berusia 28 tahun.

Seperti dicatat oleh TechCrunch, setelah dakwaan diajukan, jaksa penuntut mengatakan bahwa mereka memperoleh surat perintah untuk menyita situs web, domain, dan server yang terkait dengan operasi grup, secara efektif menutupnya dan menghambat operasi mereka.

“Para peretas yang diduga masih diyakini berada di China, tetapi tuduhan tersebut berfungsi sebagai upaya hukuman sosial yang digunakan oleh Departemen Kehakiman dalam beberapa tahun terakhir terhadap penyerang dunia maya yang didukung negara,” tulis Zack Whittaker dari TechCrunch.

Source : KerbsOnSecurity

Tagged With: APT, China, Cyber Attack, Cyber Crime, Cybersecurity, Malicious Applications, Ransomware

Kelompok Hacker Iran Mengembangkan Malware Android Untuk Mencuri Kode SMS 2FA

September 20, 2020 by Winnie the Pooh

Perusahaan keamanan siber Check Point menemukan grup hacker Iran yang mengembangkan malware Android khusus, malware ini mampu mencuri kode otentikasi dua faktor (2FA) yang dikirim melalui SMS.
Malware itu adalah bagian dari alat peretasan yang dikembangkan oleh grup Rampant Kitten, sebuah julukan yang diberikan oleh perusahaan itu.

Kampanye ini melibatkan penggunaan spektrum luas keluarga malware, termasuk empat varian infostealer Windows dan pintu belakang Android yang disamarkan di dalam aplikasi berbahaya.
Strain malware Windows terutama digunakan untuk mencuri dokumen pribadi korban, tetapi juga file dari klien desktop Windows Telegram, yang memungkinkan peretas mengakses akun Telegram korban.

APLIKASI ANDROID DENGAN KEMAMPUAN MENCURI 2FA

Selain memakai trojan Windows, Rampant Kitten juga mengembangkan alat serupa untuk Android.

Dalam sebuah laporan yang diterbitkan hari ini, Check Point mengatakan mereka juga menemukan backdoor Android yang kuat yang dikembangkan oleh kelompok tersebut. Backdoor dapat mencuri daftar kontak korban, pesan SMS, merekam korban melalui mikrofon, dan menampilkan halaman phishing secara diam-diam.

Skenarionya adalah, operator Rampant Kitten akan menggunakan trojan Android untuk menampilkan halaman phishing Google, menangkap kredensial akun pengguna, dan kemudian mengakses akun korban.

Jika korban mengaktifkan 2FA, fungsi penyadapan SMS 2FA dari malware akan secara diam-diam mengirimkan salinan kode SMS 2FA ke penyerang, memungkinkan mereka untuk melewati keamanan 2FA.

Untuk saat ini, Check Point mengatakan hanya menemukan malware ini dalam aplikasi Android yang menyamar sebagai aplikasi penutur bahasa Persia di Swedia untuk mendapatkan SIM mereka. Namun, malware tersebut bisa saja bersembunyi di dalam aplikasi lain yang ditujukan untuk orang Iran yang menentang rezim Teheran, yang tinggal di dalam dan di luar Iran.

Source : ZDNet

Tagged With: Android, Cyber Attack, Malicious Applications, Malware, Mobile Security, Security

Enam aplikasi yang berisi malware Joker dihapus dari Google Play Store

September 4, 2020 by Winnie the Pooh

Peneliti cybersecurity telah membuka kedok enam aplikasi di Google Play store dengan total gabungan lebih dari 200.000 unduhan dalam contoh lain dari malware yang sangat persisten yang telah mengganggu pengguna Android selama tiga tahun terakhir.

Malware Joker berpura-pura menjadi aplikasi yang sah di Play Store. Namun setelah terinstall, malware tersebut melakukan penipuan penagihan dengan mengirim pesan SMS ke nomor bertarif premium atau menggunakan akun korban untuk berulang kali melakukan pembelian menggunakan tagihan WAP.

Aktivitas tersebut terjadi di belakang layar dan tanpa interaksi apapun dari pengguna. Ini berarti mereka sering tidak mengetahui bahwa mereka telah ditipu sampai mereka menerima tagihan telepon yang penuh dengan biaya tambahan.

Dari enam aplikasi yang ditemukan mengandung malware Joker, salah satunya disebut ‘Convenient Scanner 2’ telah diunduh lebih dari 100.000 kali, sementara ‘Separate Doc Scanner’ telah diunduh oleh 50.000 pengguna.

Aplikasi lain, ‘Safety AppLock’, yang mengklaim untuk ‘melindungi privasi Anda’ dan telah diinstal 10.000 kali oleh korban yang malang yang pada akhirnya akan menemukan bahwa unduhan berbahaya itu merugikan, bukan melindungi, mereka.

Dua aplikasi lainnya juga telah menerima 10.000 unduhan masing-masing – ‘Push Message-Texting & SMS’ dan ‘Emoji Wallpaper’, sementara satu aplikasi bernama Fingertip GameBox telah diunduh 1.000 kali.

Enam aplikasi tersebut kini telah dihapus dari Play Store setelah diungkapkan ke Google oleh Pradeo. Pengguna yang memiliki aplikasi yang telah di sebutkan di atas, disarankan untuk segera menghapusnya.

Source: ZDNet

Tagged With: Android, Cybersecurity, Google, Joker, Malicious Applications, Malware, Security

Aplikasi Google Play menjanjikan sepatu gratis, tetapi pengguna malah mendapatkan malware penipuan iklan

August 31, 2020 by Winnie the Pooh

Google telah menghapus sejumlah aplikasi Android dari Google Play Store resmi yang menurut perusahaan merupakan bagian dari botnet penipuan iklan.

Dinamakan Terracotta, botnet ini ditemukan oleh tim keamanan seluler Satori di White Ops, sebuah firma keamanan yang berspesialisasi dalam mengidentifikasi perilaku bot. Peneliti White Ops mengatakan mereka telah melacak Terracotta sejak akhir 2019.

Menurut para peneliti, Terracotta beroperasi dengan mengunggah aplikasi di Google Play Store yang menjanjikan pengguna fasilitas gratis jika mereka menginstal aplikasi di perangkat mereka.

Aplikasi-aplikasi tersebut biasanya menawarkan sepatu gratis, sepatu kets, sepatu bot, dan terkadang tiket, kupon, dan perawatan gigi yang mahal. Pengguna diberitahu untuk menginstal aplikasi dan kemudian menunggu dua minggu untuk menerima produk gratis, selama itu mereka harus membiarkan aplikasi tersebut terinstal di smartphone mereka.

Geng Terracotta lalu meluncurkan browser WebView yang dimodifikasi, disembunyikan dari pandangan pengguna, dan melakukan penipuan iklan dengan memuat iklan dan memperoleh pendapatan dari tayangan iklan palsu.

Untuk peneliti keamanan, pengembang aplikasi Android, dan engineer perangkat lunak, White Ops telah menerbitkan laporan teknis mendalam yang merinci cara kerja Terracotta pada tautan di bawah ini;

Source: White Ops | ZDNet

Tagged With: Ad Fraud, Android, Cybersecurity, Malicious Applications, Malware, Mobile, Security

Pesan Palsu Ke Ponsel Android Ini Mengarah Ke Malware Pencuri Data

July 20, 2020 by Winnie the Pooh

Suatu bentuk malware Android yang kuat yang dapat mencuri detail bank, informasi pribadi, komunikasi pribadi dan banyak lagi telah kembali dengan kampanye baru yang menyebar dengan sendirinya melalui serangan phishing SMS.

Para peneliti cybersecurity di Cybereason mengatakan bahwa ini adalah sebuah malware yang menggunakan teks “missed delivery” untuk mengecoh penerima yang tidak curiga.

Setelah melakukan penyelidikan, tim Cybereason menyimpulkan bahwa kampanye malware yang disebut FakeSpy ini berkaitan dengan ‘Roaming Mantis’, operasi aktor siber berbahasa Cina yang telah mengoperasikan kampanye serupa.

Malware FakeSpy telah aktif sejak 2017, awalnya menargetkan pengguna di Jepang dan Korea Selatan, namun sekarang ini menargetkan pengguna Android di seluruh dunia – dengan serangan yang dirancang khusus untuk memikat pengguna di Asia, Eropa dan Amerika Utara.

Menurut penelitian yang dilakukan oleh tim Cybereason, FakeSpy dapat mengeksfiltrasi dan mengirim pesan SMS, mencuri data keuangan, membaca informasi akun, dan daftar kontak. Pengguna diperdaya untuk mengklik pesan teks yang memberitahukan mereka tentang pengiriman yang terlewat, yang mengarahkan mereka pada sebuah website untuk mengunduh aplikasi Android berbahaya.

FakeSpy juga mengeksploitasi infeksi untuk menyebarkan dirinya, mengirim pesan phishing bertema pos ke semua kontak korban, menunjukkan ini bukan kampanye yang ditargetkan. Ini adalah operasi siber kriminal yang digerakkan secara finansial yang ingin menyebar sejauh dan seluas mungkin dengan tujuan menghasilkan uang sebanyak mungkin dari informasi bank curian dan kredensial pribadi lainnya.

Direktur senior Cybereason dan kepala riset ancaman Assaf Dahan mengatakan kepada ZDNet bahwa orang-orang harus curiga terhadap pesan SMS yang berisi tautan. “Jika mereka mengklik tautan,” kata Dahan, “mereka perlu memeriksa keaslian halaman web, mencari kesalahan ketik atau nama situs web yang salah, dan yang terpenting – hindari mengunduh aplikasi dari toko tidak resmi.”

Praktik-praktik ini dapat melindungi Anda dari mengunduh aplikasi jahat secara tidak sengaja, jatuh dalam serangan phishing, dan banyak lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BGR | ZDNet

Tagged With: Android, Android Security, FakeSpy, Malicious Applications, Malware, Mobile Security

Malware Android BlackRock Dapat Mencuri Kata Sandi Dan Data Kartu Dari 337 Aplikasi

July 17, 2020 by Winnie the Pooh

Dilansir dari ZDNet, sebuah jenis baru malware Android telah ditemukan yang dilengkapi dengan berbagai kemampuan pencurian data yang memungkinkannya menargetkan 337 aplikasi Android.

Dinamai BlackRock, ancaman baru ini muncul pada Mei tahun ini dan ditemukan oleh perusahaan keamanan seluler ThreatFabric.

Para peneliti mengatakan bahwa malware ini didasarkan pada kode sumber yang bocor dari strain malware lain (Xerxes, yang juga bersumber dari malware strain lain) tetapi ditingkatkan dengan fitur tambahan, terutama pada sisi yang berkaitan dengan pencurian kata sandi pengguna dan informasi kartu kredit.

BlackRock masih berfungsi seperti kebanyakan trojan perbankan Android, kecuali, ia menargetkan lebih banyak aplikasi daripada sebagian besar pendahulunya.

Trojan ini akan mencuri kredensial login (nama pengguna dan kata sandi), jika tersedia, tetapi juga meminta korban untuk memasukkan detail kartu pembayaran jika aplikasi mendukung transaksi keuangan.

Menurut ThreatFabric, pengumpulan data dilakukan melalui teknik yang disebut “overlay,” yaitu teknik yang terdiri dari pendeteksian saat pengguna mencoba berinteraksi dengan aplikasi yang sah dan memperlihatkan jendela palsu di atasnya yang dapat mengumpulkan detail login korban dan data kartu sebelum mengizinkan pengguna untuk memasuki aplikasi yang sah.

Daftar lengkap aplikasi yang ditargetkan dirinci dalam laporan BlackRock.

Setelah diinstal pada perangkat, aplikasi jahat yang tercemar dengan trojan BlackRock meminta pengguna untuk memberikannya akses ke fitur Aksesibilitas telepon.

Fitur Aksesibilitas Android adalah salah satu fitur sistem operasi yang paling kuat, karena dapat digunakan untuk mengotomatiskan tugas dan bahkan melakukan taps (klik) atas nama pengguna.

BlackRock menggunakan fitur Aksesibilitas untuk memberikan dirinya akses ke izin Android lainnya dan kemudian menggunakan DPC Android (pengontrol kebijakan perangkat, alias work profile) untuk memberikan sendiri akses admin ke perangkat.

Kemudian menggunakan akses ini untuk menampilkan overlay berbahaya, tetapi ThreatFabric mengatakan trojan juga dapat melakukan operasi mengganggu lainnya, seperti:

  • Menyadap pesan SMS
  • Melakukan SMS Floods
  • Melakukan Spam Kontak dengan SMS yang telah ditentukan
  • Memulai aplikasi tertentu
  • Menyimpan log key taps(fungsionalitas keylogger)
  • Menampilkan push notification yang telah dicustom
  • Menyabotase aplikasi antivirus seluler, dan banyak lagi

Saat ini, BlackRock didistribusikan dengan menyamar sebagai paket pembaruan Google palsu yang ditawarkan di situs pihak ketiga, dan trojan tersebut belum terlihat di Play Store resmi.

Sangat disarankan kepada seluruh pengguna Android untuk tidak mengunduh aplikasi Android di luar Google PlayStore dan tetap waspada sebelum mengunduh sesuatu, baik itu dari toko resmi Google atau tidak.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, BlackRock, Cybersecurity, Google PlayStore, Malicious Applications, Malware, Mobile Security, Security, Trojan

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo