Cele mai periculoase amenințări la adresa securității din 2015
Atacurile cibernetice continuă să crească în 2015. Potrivit site-ului AV-TEST de testare antivirus, în prezent se înregistrează în fiecare zi peste 390.000 de programe malware noi, iar numărul total de atacuri malware în circulație se situează în jurul valorii de 425.000.000.
Pe partea pozitivă, rata de creștere a noului program malware nu pare să fi schimbat mult de anul trecut. Până la sfârșitul anului se așteaptă ca aproximativ 150.000.000 tulpini noi să fi fost detectate, de la 142.000.000 în 2014. Pentru a pune acest lucru în context, între 2013 și 2014, cantitatea de noi malware aproape sa dublat de la 81.000.000.
Din această cantitate mare de programe malware, unele sunt mai importante decât altele. Iată rezumatul nostru din cele cinci cele mai importante ... .
Facebook Porno
La sfarsitul lunii ianuarie / inceputul lunii februarie, un cal troian a ruinat drumul prin Facebook Cinci amenintari pe Facebook care pot afecta PC-ul si modul in care acestia functioneaza Cinci amenintari pe Facebook care pot infecta PC-ul si modul in care functioneaza Cititi mai mult, infectand 110.000 de utilizatori in doar două zile.
Malware-ul a funcționat prin etichetarea prietenilor unui utilizator infectat într-o postare care, atunci când a fost deschisă, a început să redea o previzualizare a unui videoclip porno. La sfârșitul previzualizării, le-a cerut să descarce un player Flash fals pentru a putea vedea restul imaginilor. Descărcarea falsă este descărcătorul de programe malware.
Troianul este deosebit de periculos datorită unei noi tehnici numite “magnet”. Reacțiile anterioare ale malware-ului social media au funcționat prin trimiterea de mesaje către prietenii unei persoane infectate, limitând astfel progresul acesteia doar la prietenii direcți. Noua tehnică de etichetare a persoanelor într-un post public înseamnă că eticheta poate fi văzută și de prietenii prietenilor victimei - permițându-i astfel să se răspândească mai repede.
De ce este important?
Practic toată lumea are un cont social media de o descriere. În timp ce unii utilizatori au mai multă siguranță față de ceilalți, cei mai tineri (Facebook utilizează utilizatorii de la vârsta de 13 ani) sunt probabil mai vulnerabili decât majoritatea. Aceasta înseamnă că a) copilul dvs. ar putea fi expus videoclipurilor pe care nu ar trebui să le fie la acea vârstă și b) dacă copilul dvs. utilizează computerul, îl pot infecta fără să vă dați seama.
Siria Spionilor
În același timp, când sa întâmplat scandalul Facebook, în Orientul Mijlociu a avut loc un alt atac malware.
Utilizarea unei combinații de programe malware pe Windows și Android Malware pe Android: Cele 5 tipuri pe care trebuie să le știi cu adevărat despre malware pe Android: Cele 5 tipuri pe care trebuie să le știi cu adevărat despre Malware pot afecta atât dispozitive mobile, cât și dispozitive desktop. Dar nu vă temeți: un pic de cunoștințe și măsurile de precauție corecte vă pot proteja de amenințări cum ar fi ransomware și escrocherii sexului. Citește mai mult, un grup care sa aliniat cu președintele sirian, batjocorit, Bashar Al-Assad, a reușit să tragă într-o cantitate vastă de informații despre rebelii sirieni. Datele colectate au inclus informații personale, planuri de luptă, locații de trupe, strategii politice și informații despre alianțe între diferitele grupări rebele
Atacul a funcționat prin folosirea conturilor false de la Skype și social media, care se presupunea că sunt suporteri feminini ai rebelilor care se aflau în Liban și în alte țări înconjurătoare. Conturile l-au adus pe luptătorii rebeli “sexy chats”. După ce i-au cerut rebelilor sistemul de operare pe care l-au folosit, ar trimite fotografii, videoclipuri și alte programe de descărcare de software de chat pentru a infecta mașinile victimelor.
De ce este important?
Hackerii și atacurile malware nu mai provin doar din dormitoarele geeks. Ele sunt acum o armă în arena geopolitică și sunt folosite în mod activ pentru a influența rezultatele războaielor. Povestirile horror despre reactoarele nucleare și silozurile rachetelor care au fost deturnate de un inamic nu sunt departe.
Mac Firmware Worm
Mac-urile sunt impenetrabile, dreapta Mac Malware este real, Reddit interzice rasismul ... [Tech News Digest] Mac Malware este real, Reddit interzice rasismul ... [Tech News Digest] Unmasking Mac malware, Reddit rasismul, utilizatorii Apple Music, YouTube se mută de la 301+, Destiny pictează Dinklage, și Drona umană Torch. Citeste mai mult ? Gresit.
În timp ce cantitatea de crapware bazate pe Mac, atacatorii de pe pagina principală și trackerele de conținut a crescut constant în ultimii ani, a fost întotdeauna presupusă (incorect) că sistemele Apple sunt blocate în moduri în care PC-urile bazate pe Windows nu sunt - astfel făcându-le aproape invincibil la torentul de atacuri pe care utilizatorii Microsoft trebuie să reziste.
Puțin mai puțin de o lună în urmă, știrile au spart că doi cercetători de pălărie albă au creat cu succes primul vierme de firmware din lume pentru Mac.
În timp ce acest vierme nu este “la magazin” în prezent - virusul proof-of-concept este periculos. Acesta poate fi livrat fie prin intermediul unui e-mail, a unui stick USB infectat, fie a unui dispozitiv periferic (cum ar fi un adaptor Ethernet). Odată ce se află pe mașina dvs., acesta nu poate fi eliminat manual din firmware (va trebui să reluați cipul) și nu poate fi detectat de niciun software de securitate existent.
Dacă conceptul a fost dovedit, este doar o chestiune de timp până când hackerii negri vor începe să o exploateze. Dacă sunteți utilizator Mac, urmați pașii de securitate corespunzători.
De ce este important?
O mulțime de utilizatori de Mac sunt ignoranți blând cu privire la amenințările cu care se confruntă și cum să le combată. Piața anti-virus este în mod semnificativ în curs de dezvoltare în comparație cu cea a Windows-ului, oferind infractorilor potențiali o oportunitate imensă și ușoară.
Hacked Jeep
Povestea Jeep-ului hacked Poate Hackerii să vă preia cu adevărat mașina? Poate Hackerii îți vor prelua cu adevărat mașina? Citiți mai multe titluri din întreaga lume din iulie.
Vulnerabilitatea a apărut din dorința constructorilor noștri de a-și transforma produsele în produse “inteligent” uri - pentru a permite șoferilor să controleze și să monitorizeze anumite aspecte ale vehiculelor lor de la distanță Cum să monitorizeze performanțele mașinii dvs. cu Android Cum să monitorizați performanța mașinii dvs. cu Android Monitorizarea tonelor de informații despre mașina dvs. este incredibil de simplă și ieftină cu dispozitivul dvs. Android - aici! Citeste mai mult .
Un astfel de sistem - Uconnect - folosește o conexiune celulară care permite oricui cunoaște adresa IP a vehiculului să obțină acces de oriunde din țară. Unul dintre hackeri a descris lacuna ca “o vulnerabilitate foarte plăcută“.
După ce au obținut acces, hackerii și-au implantat propriul firmware pe mașina "Cum sunt sigure" autoturismele conectate la Internet? Cum sunt securizate autoturismele conectate la Internet? Sunt autoturismele în siguranță? Ar putea fi utilizate autoturisme conectate la Internet pentru a provoca accidente sau chiar a asasina disidenții? Google speră că nu, dar un experiment recent arată că există încă un drum lung de parcurs. Citiți mai mult Sistem de divertisment. Apoi au folosit-o ca o rampă de lansare pentru a trimite comenzi prin intermediul rețelei interne de calculatoare a mașinii la componentele sale fizice, cum ar fi motorul, frânele, treptele de viteză și sistemul de direcție.
Din fericire, bărbații din spatele hack-ului, Charlie Miller și Chris Valasek, lucrează cu Chysler timp de aproape un an pentru a-și împăca autovehiculele. Cu toate acestea, la fel ca și viermul Mac, faptul că o hack-uri de tip "proof-of-concept" a lucrat înseamnă că este doar o chestiune de timp până când oamenii mai puțin cinstiți încep să-și găsească propriile exploatări.
De ce este important?
Hacking-ul a trecut de la computere. În epoca casei inteligente, a mașinii inteligente, a televizoarelor inteligente și a celor inteligente, există puncte de acces mult mai vulnerabile decât oricând. Cu protocoale comune care nu sunt încă răspândite, hackerii au o gamă bogată de ținte. Unele dintre aceste obiective au capacitatea de a provoca vătămări corporale unei victime, precum și de a le costa o mulțime de bani.
Rowhammer
Care este cel mai rău tip de securitate? Răspunsul este aproape sigur unul care nu poate fi stabilit.
Rowhammer.js este un nou atac de securitate care a fost dezvăluit într-o lucrare de către cercetătorii de securitate la începutul acestui an. Este atât de periculos, deoarece nu atacă software-ul dvs., ci vizează o problemă fizică cu modul în care sunt construite cipurile de memorie curente.
Se pare că producătorii au știut despre hack-ul din 2012, cu chips-uri din 2009 toate afectate.
Este atât de îngrijorător pentru că nu contează ce tip de sistem de operare utilizați - Linux, Windows și iOS sunt la fel de vulnerabile.
Mai rău de toate, poate fi exploatat printr-o pagină web simplă - nu există nici o cerință ca o mașină să fie deja parțial compromisă. Așa cum a explicat un cercetător în spatele lucrării, “Este primul atac de defecțiune hardware cauzat de software-ul la distanță“.
De ce este important?
La fel ca viermele Mac, aceasta arată că utilizatorii anteriori sigură ai Linux și Apple sunt acum jocuri corecte. De asemenea, arata ca vechile metode de protectie antivirus De ce ar trebui sa inlocuiti Microsoft Security Essentials cu un antivirus adecvat De ce ar trebui sa inlocuiti Microsoft Security Essentials cu un Antivirus corespunzator Cititi mai mult ar putea sa nu fie de ajuns; utilizatorii care s-au gândit anterior ca fiind conștienți de securitate ar putea acum să fie expuși.
Texte Android
În timpul verii a fost raportat că un număr de 950 de milioane de telefoane Android și tablete au fost vulnerabile Cum 95% dintre telefoanele Android pot fi hackate cu un singur text Cum 95% dintre telefoanele Android pot fi hackate cu un singur text O nouă vulnerabilitate Android are securitatea lumea îngrijorată - și vă lasă smartphone-ul extrem de vulnerabil. Bug-ul StageFright permite trimiterea de cod malitios prin MMS. Ce puteți face despre această securitate ... Citește mai mult pentru hacks care ar putea instala cod rău intenționat prin mesaj text sau prin intermediul unui site web.
Dacă un atacator are numărul de telefon al victimei, acesta poate trimite un mesaj multimedia modificat (MMS), care, odată deschis, va executa codul. Proprietarul telefonului nu ar avea nicio idee că ar fi fost atacat și că nu ar exista nimic în mod evident în neregulă cu dispozitivul.
Se pretinde că toate versiunile de Android de la începutul anului 2.2 sunt susceptibile.
Ca și în cazul hack-ului Jeep, acest exploit a fost descoperit de hackerii de pălării albi care au raportat-o la Google. Încă nu există dovezi că este folosit de infractori.
De ce este important?
După cum a declarat firma de securitate Zimperium într-un post de blog recent:
“Un atac de succes pe deplin armat ar putea șterge mesajul înainte să îl vezi. Veți vedea notificarea numai. Aceste vulnerabilități sunt extrem de periculoase, deoarece nu necesită ca victima să ia orice acțiune care să fie exploatată.
Vulnerabilitatea poate fi declanșată în timpul somnului. Înainte de a vă trezi, atacatorul va elimina orice semne ale dispozitivului compromis și veți continua ziua, ca de obicei, cu un telefon trădător”.
Ce am pierdut?
Știm că aceasta este doar o scurtă prezentare a hack-urilor importante care au avut loc în acest an. Au existat atât de multe, încât este imposibil să le enumerăm pe toate într-un singur articol.
Care credeți că ați fost cele mai importante? Ce ați adăuga?
Ne-ar plăcea să auzim feedbackul și gândurile dvs. în comentariile de mai jos.
Explorați mai multe despre: Anti-Malware, Tehnologie auto, Hacking, Confidențialitate online, Securitate online.