• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Mobile Security

Mobile Security

Hati-Hati! Segera Hapus 25 Aplikasi Android Ini Yang Bisa Mencuri Login Facebook Anda

July 2, 2020 by Mally

Google telah menghapus 25 aplikasi berbahaya dari Google Play Store setelah perusahaan keamanan siber Perancis, Evina, menemukan malware peretas Facebook di dalam aplikasi-aplikasi tersebut. Sebelum dihapus, ke 25 aplikasi tersebut secara kolektif diunduh lebih dari 2,34 juta kali.

Daftar aplikasi mencakup alat senter, pedometer, editor gambar, dan lainnya, tetapi semua pada dasarnya adalah aplikasi yang sama. Memang tampilan dan fitur aplikasi berbeda-beda, namun mereka semua berisi kode jahat yang sama yang dibuat untuk mencuri informasi login Facebook Anda.

Saat dibuka, aplikasi jahat akan memeriksa apakah aplikasi Facebook terbuka di latar belakang, lalu menyelipkan tab browser dengan halaman login Facebook palsu ke jendela aplikasi latar belakang yang terbuka, yang membujuk Anda untuk mengisi nya. Halaman palsu akan menyalin login dan kata sandi Anda dan mengirimkannya ke sebuah server jarak jauh.

Sumber: Evina

Aplikasi yang dihapus dari Google Play seharusnya secara otomatis terhapus dari perangkat apa pun yang memasangnya, tetapi ada baiknya memeriksa ulang — terutama jika Anda memiliki aplikasi sideload di perangkat Anda. Jika terpengaruh, Anda harus mengatur ulang kata sandi Facebook Anda dan memperbarui pengaturan keamanan Anda dengan mengaktifkan otentikasi dua faktor segera.

Memeriksa izin aplikasi sebelum memasangnya memang sangat penting untuk keamanan data, tetapi Anda tidak boleh lengah hanya karena izinnya tampak baik-baik saja. Karena aplikasi ini menggunakan halaman facebook palsu untuk melancarkan serangannya, bukan dengan melakukan sesuatu yang tidak diinginkan di balik layar.

Banyak aplikasi malware dan kampanye phishing mencoba mencuri info akun media sosial Anda dengan halaman login palsu. Strategi teraman adalah hanya login melalui aplikasi resmi platform media sosial.

Itu sebabnya memiliki lapisan keamanan ekstra di semua akun Anda sangatlah penting: karena jika kata sandi Anda dicuri, akan sulit bagi seseorang untuk menerobos masuk jika mereka tidak memiliki akses ke kode 2FA Anda.

Berikut adalah dafat Aplikasi nya:

Sumber: Evina

 

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Life Hacker

Tagged With: Android, Android Application, Cybersecurity, Google Play Store, Malicious Applications, Mobile Security, Security

FBI Memperingatkan Maraknya Peretas Yang Menargetkan Aplikasi Mobile Banking

June 12, 2020 by Mally

Biro Investigasi Federal Amerika (FBI) pada hari Rabu memperingatkan bahwa actor cyber jahat sedang menargetkan aplikasi mobile banking dalam upaya  mencuri uang karena lebih banyak orang Amerika telah pindah ke perbankan online selama pandemi coronavirus ini.

Dalam pengumuman tersebut, FBI mencatat pihaknya memperkirakan akan melihat peretas “mengeksploitasi” platform mobile banking yang sebenarnya telah terlihat adanya lonjakan 50 persen digunakan sejak awal pandemi.

FBI secara khusus menunjuk ancaman trojan perbankan, yang melibatkan virus jahat yang bersembunyi di perangkat seluler pengguna hingga aplikasi perbankan yang sah diunduh. Setelah aplikasi yang sebenarnya terunduh di perangkat, trojan perbankan kemudian melakukan overlay aplikasi, menipu pengguna agar mengkliknya dan memasukkan kredensial login perbankan mereka.

Aplikasi perbankan palsu juga disebut sebagai ancaman, dengan bahaya pengguna dapat diperdaya untuk mengunduh aplikasi jahat yang juga dapat mencuri informasi perbankan yang sensitif.

Untuk memerangi ancaman ini, FBI merekomendasikan agar setiap orang hanya mengunduh aplikasi perbankan dari toko aplikasi resmi atau dari situs web perbankan dan menganjurkan pengguna aplikasi perbankan untuk mengaktifkan otentikasi dua faktor pada akun mereka dan menggunakan kata sandi yang kuat.

“Jika Anda menemukan aplikasi yang tampak mencurigakan, berhati-hatilah dan hubungi lembaga keuangan tersebut,” FBI menekankan. “Lembaga keuangan besar mungkin meminta nomor PIN perbankan, tetapi tidak akan pernah meminta nama pengguna dan kata sandi Anda melalui telepon.”

Berita selengkapnya dapat dibaca pada tautan berikut:
Source: The Hill | Tips US Cert

Tagged With: Banking Trojan, Cybersecurity, Mobile Protection, Mobile Security, Security

Stalkerware: Apa yang harus dilakukan jika Anda adalah targetnya

June 5, 2020 by Mally

Sangat mudah bagi seseorang untuk membeli dan menginstal aplikasi yang mengganggu, yang dikenal sebagai stalkerware, pada perangkat orang lain. Aplikasinya berlimpah, menurut perusahaan perangkat lunak antivirus yang melacak prevalensinya.

Sebuah pemungutan suara Harris baru-baru ini dilakukan dengan perusahaan antivirus NortonLifeLock menemukan bahwa satu dari 10 orang mengakui menggunakan stalkerware untuk melacak pasangan atau mantan mereka. Aplikasi ini sangat sederhana sehingga beberapa orang di TikTok telah memposting tutorial 60 detik tentang cara menggunakannya.

Perangkat lunak ini bekerja pada komputer tetapi telah menjadi sangat kuat untuk digunakan pada ponsel, mengubah gadget menjadi perangkat pengawasan yang mengungkapkan data lokasi serta email, riwayat penelusuran web, dan banyak lagi. Mungkin ada alasan yang sah untuk menggunakan aplikasi pelacakan, seperti memantau telepon anak-anak, atau memantau karyawan (dengan persetujuan mereka). Namun, kenyataannya adalah bahwa aplikasi ini disalahgunakan oleh orang-orang yang memata-matai orang dewasa tanpa persetujuan mereka, menurut pejabat penegak hukum dan kekerasan dalam rumah tangga dan ahli hukum.

Tidak mudah untuk memutuskan apa yang harus dilakukan tentang hal itu, kata pakar kekerasan dalam rumah tangga, karena pasangan atau mantan Anda mungkin menjadi lebih berbahaya jika Anda menghapus software tersebut pada perangkat Anda. Tetapi ada beberapa langkah yang dapat Anda ambil untuk mempelajari lebih lanjut tentang software ini dan apakah itu ada di perangkat Anda.

Apa itu stalkerware?

Stalkerware mengacu pada sekelompok besar aplikasi yang orang lain dapat instal pada perangkat Anda untuk mencegat teks dan panggilan telepon, mengakses lokasi Anda, mencatat aktivitas penjelajahan web Anda dan menyalakan kamera atau mikrofon Anda. Informasi yang dikumpulkan oleh aplikasi seperti itu biasanya dikirim ke portal atau aplikasi pendamping yang diakses oleh orang yang memasang stalkerware. Orang yang memasang stalkerware biasanya harus mendapatkan akses fisik ke telepon pengguna untuk menginstal aplikasi.

Bagaimana saya tahu jika ponsel saya memiliki stalkerware?

Ini bisa saja sulit. Perangkat lunak ini sering menyamar, baik dengan menampilkan ikon yang tidak berbahaya (seperti monitor baterai), atau dengan tidak menampilkan ikon sama sekali, kata Kevin Roundy, direktur teknis di kelompok riset NortonLifeLock.

Sekalipun ikon aplikasi tersembunyi di ponsel Anda, ikon itu akan muncul di pengaturan Anda sebagai item dalam daftar aplikasi yang berjalan di perangkat Anda. Aplikasi ini mungkin masih tidak memiliki label yang dapat teridentifikasi sebagai stalkerware, kata Roundy, jadi carilah aplikasi yang tidak Anda kenal. Anda dapat mencari aplikasi yang tampak tidak biasa secara online di perangkat lain untuk melihat apakah Anda dapat menemukan informasi lebih lanjut tentang itu.

Langkah tambahan adalah menggunakan perangkat lunak antivirus di ponsel Anda.

Haruskah saya menghapus stalkerware?

Menghapus aplikasi adalah opsi yang harus dipertimbangkan, tetapi Anda harus membuat keputusan dengan hati-hati. Menghapus aplikasi pengintai mungkin membuat Anda dalam bahaya yang lebih besar jika itu mendorong pasangan atau mantan Anda untuk terlibat dalam perilaku yang bahkan lebih menakutkan. Kekhawatiran ini adalah mengapa banyak perusahaan antivirus tidak secara otomatis menghapus stalkerware dari ponsel penggunanya.

Cara menghapus, menghancurkan, atau mengganti

Pertama, Anda dapat menghapus akses aplikasi ke hal-hal seperti kamera dan mikrofon Anda, dan kemudian menghapusnya dari telepon Anda. Proses ini dapat bervariasi, dan panduan untuk menghapus aplikasi tertentu dapat dicari secara online, kadang-kadang bahkan di situs web pembuat aplikasi. Penghapusan adalah rute yang paling tidak mengganggu yang bisa Anda ambil, tetapi bisa membuat Anda bertanya-tanya apakah ada sesuatu yang tersisa di ponsel Anda yang dapat memata-matai Anda.

Jika Anda masih merasa tidak nyaman bahwa perangkat Anda aman, Anda dapat melakukan reset pabrik. Melakukan ini dapat mengembalikan ponsel Anda ke keadaan seperti saat Anda membelinya. Anda akan dikeluarkan dari semua akun Anda, dan semua aplikasi tambahan yang diinstal pada ponsel Anda setelah pembelian akan hilang. Sebelum Anda melakukan reset pabrik, penting untuk membuat cadangan foto atau file yang belum Anda simpan di tempat lain.

Terakhir, Anda bisa mendapatkan perangkat baru. Ini adalah nasihat yang sulit bagi siapa pun untuk didengar, terutama jika keadaan keuangan Anda sulit atau pasangan Anda mengendalikan pengeluaran Anda.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: CNET

Tagged With: Android, Cybersecurity, iOS, Mobile Protection, Mobile Security, Security, Stalkerware

Penipu Menyebarkan Trojan Seluler Yang Menyamar Sebagai Game Valorant

June 2, 2020 by Mally

Ringkasan

Dilansir dari Doctor Web, sebuah kampanye yang menggunakan video YouTube, lengkap dengan ulasan dan komentar pengguna palsu untuk mempromosikan game palsu, berupaya memasang Trojan di perangkat Android.

Jenis Ancaman

Malware, Android

Overview

Sebuah game bernama Valorant, yang saat ini sedang dalam pengembangan dan berjalan pada sistem Windows, digunakan sebagai umpan dalam kampanye yang menargetkan perangkat Android. Dalam kampanye, video YouTube digunakan untuk mempromosikan apa yang dianggap sebagai versi mobile dari game tersebut, tersedia untuk perangkat Android dan iOS. Video lengkap dengan ulasan dan komentar pengguna palsu.

Korban akan diarahkan ke situs web yang merupakan versi palsu dari situs Valorant yang sebenarnya. Dua tautan unduhan disediakan di situs palsu tersebut, satu untuk versi iOS, yang lainnya untuk versi Android. Jika tautan iOS diklik, pengguna akan diarahkan ke situs afiliasi. Jika tautan Android diklik, dan perangkat Android dikonfigurasikan untuk memungkinkan pemasangan aplikasi di luar Google Play, aplikasi palsu akan diinstal.

Ketika aplikasi dijalankan, ia meniru layar pemuatan game tetapi memberi tahu korban bahwa game harus ‘diunlock’ yang memerlukan pengunduhan dua aplikasi lainnya.

Jika proses infeksi selesai dan payload Android.FakeApp.176 diinstal, korban diarahkan ke situs afiliasi yang sama yang diarahkan untuk pengguna iOS. Berdasarkan parameter tertentu, perangkat Android yang terinfeksi diarahkan ke situs lain yang meminta korban menyelesaikan tugas, atau berpartisipasi dalam survei, untuk mendapatkan hadiah.

Sebelumnya, game lain seperti Call of Duty: Warzone, Fortnite, dan Apex Legends, telah digunakan sebagai umpan untuk mengirimkan muatan Android.FakeApp.176. Informasi lebih lanjut tersedia pada tautan di bagian Referensi.

IoC’s (Indicator of Compromises)

Daftar lengkap IoC dapat ditemukan di tautan Laporan Dr Web di bawah ini

Rekomendasi

1. Pastikan perangkat lunak anti-virus dan file terkait selalu diperbarui.
2. Cari tanda-tanda yang ada dari IoC di lingkungan Anda.
3. Pertimbangkan untuk memblokir dan atau mengatur deteksi untuk semua IOC berbasis URL dan IP.
4. Tetap jalankan aplikasi dan sistem operasi pada level patch yang dirilis saat ini.

Referensi

Dr Web News | Laporan Dr Web

Tagged With: Android, Game, iOS, Malicious Apps, Mobile Security, Security, Trojan, Valorant

Profil Mitron (Klon TikTok Yang Viral) Apa Saja Dapat Diretas dalam hitungan Detik

June 2, 2020 by Mally

Platform sosial video Mitron baru-baru ini menjadi berita utama ketika aplikasi Android ini dengan cepat memperoleh lebih dari 5 juta instalasi dan 250.000 peringkat bintang 5 hanya dalam 48 hari setelah dirilis di Google Play Store.

Dilaporkan oleh The Hacker News, Mitron yang berarti “Teman” dalam bahasa Hindi, sebenarnya bukan produk ‘Made in India’. Aplikasi viral ini juga berisi kerentanan yang sangat kritis dan belum diperbaiki yang dapat memungkinkan siapa saja untuk meretas akun pengguna apa pun tanpa memerlukan interaksi dari pengguna yang ditargetkan atau kata sandi mereka.

Ketidakamanan bahwa TikTok adalah aplikasi Cina dan diduga telah menyalahgunakan data penggunanya untuk pengawasan, sayangnya, mengubah jutaan orang untuk mendaftar ke aplikasi alternatif yang kurang dipercaya dan tidak aman secara membabi buta.

Masalah keamanan yang ditemukan oleh peneliti kerentanan India, Rahul Kankrale, berada dalam cara aplikasi menerapkan fitur ‘Login dengan Google’, yang meminta izin pengguna untuk mengakses informasi profil mereka melalui akun Google saat mendaftar tetapi, ironisnya, tidak menggunakannya atau membuat token rahasia untuk otentikasi.

Dengan kata lain, seseorang dapat masuk ke profil pengguna Mitron yang ditargetkan hanya dengan mengetahui ID unik penggunanya, yang merupakan informasi publik yang tersedia di sumber halaman, dan tanpa memasukkan kata sandi apa pun — seperti yang ditunjukkan dalam demonstrasi video yang dibagikan Rahul dengan The Hacker News dibawah ini;

Saat meninjau kode aplikasi untuk menemukan kerentanan, Rahul menemukan bahwa Mitron sebenarnya adalah sebuah versi re-package aplikasi TicTic yang dibuat oleh perusahaan pengembang perangkat lunak Pakistan Qboxus yang menjualnya sebagai klon yang siap digunakan untuk layanan seperti TikTok, musical.ly atau Dubsmash.

Singkatnya sangat disarankan untuk Anda tidak menginstal atau menggunakan aplikasi yang tidak terpercaya ini. Jika Anda termasuk di antara 5 juta yang telah membuat profil dengan aplikasi Mitron dan memberikannya akses ke profil Google Anda, segera cabut.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Android, Google Play Store, Malicious Applications, Mitron, Mobile Security, Security, TikTok

iOS Mail Memiliki Kelemahan Keamanan ‘Kritis’ Dan Telah Diperbaiki

May 31, 2020 by Mally

Badan keamanan siber federal Jerman telah mengeluarkan peringatan yang mendesak semua pengguna iOS untuk menginstal pembaruan keamanan terbaru Apple yang menambal dua kerentanan keamanan tanpa klik yang berdampak pada aplikasi email default perusahaan.

Kerentanan ini pertama kali ditemukan oleh perusahaan keamanan yang berbasis di AS ZecOps yang menemukan bahwa kerentanan ini sedang dieksploitasi secara aktif dalam serangan yang menargetkan pengguna iOS sejak setidaknya Januari 2018. Apple telah mengakui kelemahan keamanan meskipun perusahaan mengatakan mereka menemukan “tidak adanya bukti bahwa kerentanan ini digunakan untuk melawan pelanggan mereka.”

Dalam peringatannya, BSI (Bundesamt für Sicherheit in der Informationstechnik) menekankan pentingnya menginstal pembaruan segera, dengan mengatakan:

“Apple telah merilis pembaruan keamanan dengan iOS 12.4.7, iOS 13.5 dan iPadOS 13.5 yang memperbaiki kerentanan untuk semua versi iOS yang terpengaruh. Karena kekritisan kerentanan, BSI merekomendasikan agar pembaruan keamanan masing-masing segera diinstal pada semua sistem yang terpengaruh.”

Kedua kelemahan keamanan yang memengaruhi aplikasi Mail Apple adalah kerentanan tanpa klik yang dihasilkan dari masalah konsumsi memori dan keduanya dapat dipicu setelah aplikasi memproses pesan yang dibuat dengan cara jahat.

Untungnya Apple mengatasi kekurangan dengan merilis iOS 13.5 dan iPadOS 13.5 yang menawarkan penanganan memori yang lebih baik dan pemeriksaan batas. Kerentanan mempengaruhi iPhone 6S dan yang lebih baru, iPad Air 2 dan yang lebih baru, iPad mini 4 dan yang lebih baru dan iPod touch generasi ke-7, menurut catatan rilis keamanan iOS 13.5.

Sangat disarankan agar semua pengguna iOS menginstal pembaruan keamanan terbaru Apple untuk menghindari korban dari setiap serangan potensial yang mengeksploitasi kedua kerentanan tersebut.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Tech Radar

Tagged With: Apple, iOS, iOS Mail, Mobile Security, Security, Vulnerability

Waspadalah — 100 Juta Pengguna Android Telah Memasang ‘Spyware’ Berbahaya Cina Ini

May 31, 2020 by Mally

Laporan terbaru dari VPNpro mengatakan bahwa aplikasi “spyware” China tercat memiliki lebih dari 100 juta pemasangan. Pengembang di belakang aplikasi tersebut memiliki aplikasi berbahaya lainnya dengan setidaknya 50 juta pemasangan. Menurut VPNpro, aplikasi tersebut meminta izin “berbahaya”, dan setidaknya salah satunya juga menyembunyikan remote access trojan berbahaya.

Pengembang yang dimaksud adalah QuVideo Inc yang berbasis di Hangzhou, aplikasi yang paling populer milik mereka adalah VivaVideo. VPNpro menggambarkan ini sebagai “salah satu aplikasi pengeditan video gratis terbesar untuk Android, dengan setidaknya 100 juta pemasangan di Play Store.” Aplikasi ini juga adalah salah satu dari 40 aplikasi Cina yang terdaftar oleh pemerintah India pada tahun 2017 sebagai “spyware atau perangkat jahat.” Personel militer diperintahkan untuk segera menghapusnya.

Ada beberapa izin yang dibutuhkan agar VivaVideo dapat berfungsi dengan baik — yang mencakup kemampuan untuk membaca / menulis ke drive eksternal, meskipun begitu izin diberikan, itu tidak terbatas.

Aplikasi lainnya dari pengembang yang sama, VidStatus (50 juta instal), “meminta 9 izin berbahaya, termasuk GPS, kemampuan membaca keadaan ponsel, membaca kontak, dan bahkan akses ke log panggilan pengguna.” Aplikasi ini ditandai oleh Microsoft sebagai malware karena menyembunyikan trojan AndroRat.

VPNpro melaporkan bahwa ada enam aplikasi dari pengembang yang sama yang harus diperlakukan dengan hati-hati, berikut daftarnya:

1. VivaVideo
2. VivaVideo PRO Video Editor HD
3. SlidePlus – Photo Slideshow Maker
4. Tempo – Music Video Editor with Effects
5. VivaCut – Pro Video Editor APP
6. VidStatus – Status Videos & Status Downloader

Pengguna disarankan untuk memperhatikan izin yang diberikan untuk aplikasi ini. Jika daftar permintaan tampaknya tidak sesuai dengan tujuan aplikasi, Anda sebaiknya menghindari untuk menginstalnya di ponsel Anda.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Malicious Applications, Mobile Security, Privacy Violance, Security, Spyware, VivaVideo

Bug Baru Android Yang Memungkinkan Malware Bertindak Seperti Aplikasi Legit Dan Mencuri Data Pengguna

May 27, 2020 by Mally

Peneliti keamanan telah menemukan kerentanan besar di hampir setiap versi Android, yang memungkinkan malware meniru aplikasi yang sah untuk mencuri kata sandi aplikasi dan data sensitif lainnya.

Kerentanan, yang dijuluki Strandhogg 2.0, mempengaruhi semua perangkat yang menjalankan Android 9.0 dan yang lebih lama. Ini adalah “kembaran jahat” dari bug sebelumnya dengan nama yang sama, menurut perusahaan keamanan Norwegia Promon, yang menemukan kedua kerentanan itu.

Strandhogg 2.0 berfungsi dengan menipu korban agar berpikir bahwa mereka memasukkan kata sandi pada aplikasi yang sah yang sebenarnya adalah jendela berbahaya. Strandhogg 2.0 juga dapat membajak izin aplikasi lain untuk menyedot data pengguna yang sensitif, seperti kontak, foto, dan melacak lokasi real-time korban.

Promon mengatakan bahwa mereka tidak memiliki bukti bahwa peretas telah menggunakan bug dalam kampanye peretasan aktif. Khawatir bug masih bisa disalahgunakan oleh peretas, Promon menunda merilis rincian bug sampai Google dapat memperbaiki kerentanan “kritis” ini.

Seorang korban harus mengunduh aplikasi jahat – yang disamarkan sebagai aplikasi normal – yang dapat mengeksploitasi kerentanan Strandhogg 2.0. Setelah terinstal dan ketika korban membuka aplikasi yang sah, aplikasi jahat dengan cepat membajak aplikasi dan menyuntikkan konten jahat di tempatnya, seperti jendela masuk palsu.

Ketika seorang korban memasukkan kata sandi mereka pada jendela palsu tersebut, kata sandi mereka akan dikirimkan ke server peretas. Aplikasi sebenarnya kemudian muncul seolah-olah login itu nyata.

Strandhogg 2.0 juga dapat membajak izin aplikasi lain yang memiliki akses ke kontak, foto, dan pesan korban dengan memicu permintaan izin.

Risiko untuk pengguna cenderung rendah, tetapi bukan tidak mungkin. Promon mengatakan memperbarui perangkat Android dengan pembaruan keamanan terbaru – sekarang – akan memperbaiki kerentanan. Pengguna disarankan untuk memperbarui perangkat Android mereka sesegera mungkin.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Android, Bug, Cybersecurity, Malicious Apps, Mobile Security, Security, Strandhogg 2.0

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo