5 nowych zagrożeń bezpieczeństwa w 2017 r., Na które należy uważać

  • Peter Holmes
  • 0
  • 1334
  • 73
Reklama

Z każdym rokiem powierzamy naszym urządzeniom cyfrowym przechowywanie większej ilości naszych danych osobowych, a Internet staje się kręgosłupem współczesnego świata. Przyniosło to niezmierzone korzyści miliardom ludzi na całym świecie, ale otworzyło także ogromną szansę dla tych, którzy chcą nas skrzywdzić. Geografia nie jest już związana geograficznie - ktoś, kogo nigdy nie spotkałeś, z kraju, w którym nigdy nie byłeś, może cię atakować.

Niektóre zagrożenia, z którymi się zapoznaliśmy (phishing, wirusy i spam) są obecnie podstawowym elementem naszego życia w Internecie. Jednak z każdym rokiem pojawia się nowy zestaw technologii wraz z nowymi exploitami. Zebraliśmy razem niektóre z najważniejszych zagrożeń bezpieczeństwa z 2017 r. I co możesz z nimi zrobić.

1. Pinkslipbot

Co to jest: Robak służy do pobierania dodatkowego złośliwego oprogramowania, zbierania poświadczeń bankowych i odbierania poleceń ze zdalnego serwera dowodzenia i kontroli.

#Pinkslipbot został odkryty w 2007 roku przez @McAfee_Labs. 10 lat później wrócił. Nasze spostrzeżenia i badania. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 lipca 2017 r

Co to robi: Pinkslipbot ma na celu zebranie i zebranie wszystkich poświadczeń finansowych i bankowych za pomocą zestawu narzędzi, takich jak keyloggery, ataki przeglądarki MITM i kradzież certyfikatów cyfrowych. Chociaż Pinkslipbot istnieje już od 2007 r., McAfee odkrył nowo zaktualizowany wariant w 2017 r. Jak sprawdzić, czy ukrywa się złośliwe oprogramowanie Pinkslipbot Jak sprawdzić, czy ukrywa się złośliwe oprogramowanie Pinkslipbot Trojan bankowy QakBot / Pinkslipbot zbiera dane uwierzytelniające i może pozostać i działać jako serwer kontrolny - długo po tym, jak produkt zabezpieczający przestanie działać. Jesteś zarażony . Złośliwe oprogramowanie zostało po raz pierwszy zaprojektowane do zbierania danych logowania do bankowości internetowej i innych cyfrowych usług finansowych. Nowy wariant został zaktualizowany, aby działał teraz jako trojan, robak i jako część botnetu Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są setki i tysiące ludzi siedzących… Szacuje się, że Pinkslipbot kontroluje ponad 500 000 komputerów.

Będziesz mieć na to wpływ, jeśli: Złośliwe oprogramowanie można pobrać z wielu różnych źródeł, ale często pochodzi ono ze złośliwych lub zainfekowanych stron internetowych. Które strony internetowe najprawdopodobniej zainfekują Cię złośliwym oprogramowaniem? Które strony internetowe najprawdopodobniej zainfekują Cię złośliwym oprogramowaniem? Możesz pomyśleć, że witryny pornograficzne, ciemna sieć lub inne niesmaczne strony internetowe są najbardziej prawdopodobnymi miejscami zainfekowania komputera złośliwym oprogramowaniem. Ale mylisz się. . Innym ważnym punktem infekcji są wiadomości e-mail wyłudzające informacje Jak rozpoznać wiadomość e-mail wyłudzającą informacje Jak rozpoznać wiadomość e-mail wyłudzającą informacje Złapanie wiadomości e-mail wyłudzających informacje jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest niemal idealne. Pokazujemy, jak rozpoznać oszustwo. i ich niebezpieczne załączniki Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Wiadomości e-mail mogą być niebezpieczne. Czytanie zawartości wiadomości e-mail powinno być bezpieczne, jeśli masz najnowsze poprawki zabezpieczeń, ale załączniki wiadomości e-mail mogą być szkodliwe. Poszukaj wspólnych znaków ostrzegawczych. .

Jak to sprawdzić: Ponieważ Pinkslipbot istnieje w różnych formach od ponad dekady, większość współczesnych programów antywirusowych powinna być w stanie natychmiast usunąć zagrożenie. Jeśli jednak nadal potrzebujesz zapewnienia, McAfee wydało narzędzie, które będzie skanować w poszukiwaniu każdego wykrycia dowolnego wystąpienia Pinkslipbot.

Jak to wyczyścić: Twój program antywirusowy powinien móc usunąć złośliwe oprogramowanie po jego wykryciu. Jednak zaktualizowany wariant 2017 zmienia również opcje przekierowania portów, aby komputer działał w ramach swojego botnetu. Twój program antywirusowy prawdopodobnie nie wykryje tych zmian i może być trudny do wykrycia. Narzędzie McAfee jest również w stanie usunąć złośliwe oprogramowanie, a jeśli postępujesz zgodnie z instrukcją obsługi, będzie w stanie rozwiązać wszelkie problemy z przekierowaniem portów utworzone przez Pinkslipbot.

2. Xavier

Co to jest: Szkodliwa biblioteka reklam wstępnie zainstalowana w wielu aplikacjach na Androida.

#Xavier to nowa biblioteka reklam trojana dla Androida. Uzyskaj szczegółowe informacje: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 czerwca 2017 r

Co to robi: Biblioteka reklam Xavier Czy aplikacje Xavier zainfekowały złośliwe oprogramowanie na urządzeniu z Androidem? Czy aplikacje Xavier zainfekowały złośliwym oprogramowaniem na urządzeniu z Androidem? Nowa luka w zabezpieczeniach, Xavier, została odkryta na Androidzie - i była wykorzystywana przez pewien czas. Czy dotyczy to Twoich urządzeń? Co możesz z tym zrobić? jest częścią kampanii reklamowej Co to jest reklamowanie reklamowe i jak możesz temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. mający na celu zainfekowanie urządzenia złośliwym oprogramowaniem i kradzież danych. Złośliwe reklamy mogą instalować pliki APK na telefonie bez powiadomienia na starszych urządzeniach z Androidem. Xavier umożliwia zdalne wykonanie kodu, zapewniając hakerom pełny dostęp do twojego telefonu. Ponadto jest w stanie zbierać dane osobowe, markę i model urządzenia, identyfikatory karty SIM oraz listę zainstalowanych aplikacji.

Będziesz mieć na to wpływ, jeśli: Firma Trend Micro zidentyfikowała 75 aplikacji obsługujących złośliwe oprogramowanie Xaviera na telefonie z Androidem. Jeśli zainstalujesz którąkolwiek z tych aplikacji, wpłynie to na Ciebie. Biblioteka reklam była jednak dostępna dla każdego programisty Androida i mogła być obsługiwana przez więcej niż tylko te zidentyfikowane przez Trend Micro.

Jak to sprawdzić: Porównaj wszystkie zainstalowane aplikacje z listą Trend Micro. Nawet jeśli udało ci się uniknąć wymienionych aplikacji, nadal istnieje szansa, że ​​zostałeś dotknięty. Dla bezpieczeństwa uważaj na wszelkie oznaki zainfekowania urządzenia z Androidem. Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? Czy Twój telefon z Androidem został zainfekowany złośliwym oprogramowaniem? W jaki sposób złośliwe oprogramowanie dostaje się na urządzenie z Androidem? W końcu większość użytkowników instaluje aplikacje tylko za pośrednictwem Sklepu Play, a Google pilnuje tego, aby złośliwe oprogramowanie się nie przedostało, prawda? .

Jak to wyczyścić: Natychmiast odinstaluj wszystkie aplikacje zidentyfikowane przez Trend Micro jako obsługujące złośliwe reklamy Xaviera. Możesz je również usunąć z biblioteki aplikacji Google Play, aby nie przypadkowo ponownie je zainstalować w przyszłości. Aby zminimalizować ryzyko infekcji W jaki sposób złośliwe oprogramowanie dostaje się do smartfona? W jaki sposób złośliwe oprogramowanie dostaje się do smartfona? Dlaczego dostawcy złośliwego oprogramowania chcą zainfekować smartfon zainfekowaną aplikacją i w jaki sposób złośliwe oprogramowanie dostaje się do aplikacji mobilnej? , sprawdź recenzje aplikacji i zainstaluj aplikacje tylko od renomowanych programistów.

3. Malware OSX / Dok

Co to jest: Szkodliwe oprogramowanie dla systemu macOS, które może przechwytywać i odczytywać cały ruch HTTPS.

Aktualizacja: Wykryto nowe warianty #Mac #OSXDok #malware. Uzyskaj więcej informacji: https://t.co/ZKZ4xPyote #CyberCrimeT Tuesday pic.twitter.com/AwwV1mYU4S

- Oprogramowanie Check Point (@CheckPointSW) 9 maja 2017 r

Co to robi: Nadużywając podpisanego certyfikatu programisty, złośliwe oprogramowanie jest w stanie zainstalować się bez żadnego problemu. Po zainstalowaniu zastępuje logowanie do AppStore systemu własnym, tak aby złośliwe oprogramowanie działało przy każdym ponownym uruchomieniu systemu. Następnie ostrzega o znalezieniu problemu dotyczącego bezpieczeństwa i prosi o podanie hasła administratora, aby zaktualizować. Po wprowadzeniu hasła złośliwe oprogramowanie ma uprawnienia administratora w systemie. Wykorzystuje to do kierowania ruchu internetowego przez serwer proxy i podszywania się pod dowolną stronę internetową przy użyciu fałszywych certyfikatów bezpieczeństwa.

Będziesz mieć na to wpływ, jeśli: Oryginalna infekcja pochodzi z załącznika e-mail o nazwie Dokument.zip. Jeśli pobrałeś i próbowałeś go otworzyć, złośliwe oprogramowanie wyświetla fałszywkę “paczka jest uszkodzona” komunikat o błędzie, podczas gdy nadal kopiuje się do folderu / Users / Shared.

Jak to sprawdzić: Infekcja pochodzi z załącznika e-mail o nazwie Dokument.zip. Jeśli próbujesz otworzyć ten plik, a powyższy scenariusz brzmi znajomo, prawdopodobnie jesteś zarażony. Firma Apple cofnęła już oryginalny fałszywy certyfikat programisty. Twórcy złośliwego oprogramowania byli jednak w stanie znaleźć sposób na obejście tego problemu, aby zagrożenie nadal istniało.

Jak to wyczyścić: Aby usunąć infekcję, musisz zacząć od zamknięcia wszystkich otwartych aplikacji, zwłaszcza Safari. Następnie musisz usunąć niepoprawny serwer proxy i LaunchAgents Nowe złośliwe oprogramowanie OSX / Dok przejmuje Twój komputer Mac: Co robić i jak temu zapobiec Nowe złośliwe oprogramowanie OSX / Dok przejmuje Twój komputer Mac: Co robić i jak temu zapobiec Jeśli jesteś użytkownikiem komputera Mac, który patrzy na „podatnych na wirusy” użytkowników systemu Windows, nowo nazwane złośliwe oprogramowanie OSX / Dok to budzenie. Oto jak temu zapobiec lub go usunąć. . Wreszcie usunięcie fałszywego certyfikatu programisty spowoduje usunięcie komputera Mac ze złośliwego oprogramowania OSX / Dok. Aby uchronić się przed infekcją, dowiedz się, jak wykrywać wiadomości e-mail wyłudzające informacje i wystrzegać się podejrzanych załączników wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Wiadomości e-mail mogą być niebezpieczne. Czytanie zawartości wiadomości e-mail powinno być bezpieczne, jeśli masz najnowsze poprawki zabezpieczeń, ale załączniki wiadomości e-mail mogą być szkodliwe. Poszukaj wspólnych znaków ostrzegawczych. - nawet jeśli pochodzą one od zaufanych kontaktów nasze umysły, oszukując samych siebie, wierząc, że „to mi się nie przydarzy”. Czy… !

4. NotPetya

Co to jest: Odmiana szybko rozprzestrzeniającego się oprogramowania ransomware, która zyskała na znaczeniu w 2017 r.

Niektóre z naszych rządowych agencji, prywatnych firm zostały dotknięte wirusem. Nie musisz panikować, dokładamy wszelkich starań, aby rozwiązać ten problem? pic.twitter.com/RsDnwZD5Oj

- Ukraina / ??????? (@Ukraine) 27 czerwca 2017 r

Co to robi: Ransomware jest szczególnie złośliwą formą złośliwego oprogramowania Globalny atak Ransomware i sposób ochrony danych Globalny atak Ransomware i sposób ochrony danych Ogromny cyberatak nawiedził komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? . Po zainfekowaniu komputera złośliwe oprogramowanie zaszyfruje wszystkie pliki - na dysku twardym i w chmurze Tak, Ransomware może szyfrować pamięć w chmurze Tak, Ransomware może szyfrować pamięć w chmurze Kilka wariantów oprogramowania ransomware atakuje nie tylko główny dysk twardy, ale także inne dyski systemowe - w tym pamięć w chmurze! Nadszedł czas, aby zastanowić się, jak wykonać kopię zapasową plików i gdzie je przechowywać. . Następnie zażąda zapłaty okupu przed ich odblokowaniem. Nawet po dokonaniu płatności nie ma gwarancji, że twoje pliki zostaną faktycznie wydane. Podobne ransomware znane jako WannaCry trafiło w wielu instytucjach rządowych i dużych firmach na całym świecie w połowie 2017 roku.

Będziesz mieć na to wpływ, jeśli: Ransomware może dotknąć każdego, jeśli nie będziesz miał szczęścia, aby zostać zainfekowanym. NotPetya infekuje komputery bezkrytycznie Wszystko, co musisz wiedzieć o ransomware NotPetya Wszystko, co musisz wiedzieć o ransomware NotPetya Paskudna forma oprogramowania ransomware o nazwie NotPetya rozprzestrzenia się obecnie na całym świecie. Prawdopodobnie masz jakieś pytania i na pewno mamy kilka odpowiedzi. , nie zwracając uwagi na osobiste okoliczności. Jednak, podobnie jak w przypadku wszystkich złośliwych programów, mogą występować oznaki zainfekowania komputera.

Jak to sprawdzić: Nie ma potrzeby sprawdzania obecności NotPetya ani żadnego innego oprogramowania ransomware, powiadomią one Cię, że tam są. W większości przypadków atakujący nie jest zainteresowany twoimi plikami - są one po pieniądze z okupu.

Jak to wyczyścić: Jeśli zostaniesz zainfekowany NotPetya (lub inną formą ransomware), nie płać okupu Don't Pay Up - How To Beat Ransomware! Don't Pay Up - How Beat Ransomware! Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 $, a my się ich pozbędziemy”. To jest Ransomware… Zamiast tego odłącz się od Internetu, przywróć poprzedni punkt przywracania systemu i przywróć pliki z kopii zapasowej. Aby być chronionym przed oprogramowaniem ransomware, należy wcześniej podjąć środki ostrożności, takie jak regularne tworzenie kopii zapasowych. Przewodnik tworzenia kopii zapasowych i przywracania systemu Windows Przewodnik tworzenia i przywracania kopii zapasowych systemu Windows Zdarzają się katastrofy. Jeśli nie chcesz stracić danych, potrzebujesz dobrej procedury tworzenia kopii zapasowych systemu Windows. Pokażemy Ci, jak przygotować kopie zapasowe i je przywrócić. . Upewnij się, że wszystkie twoje aplikacje i oprogramowanie są w pełni aktualne, i instalując jakąś formę oprogramowania antywirusowego. 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. , również przyczyni się do ochrony Ciebie.

5. LeakerLocker

Co to jest: Ransomware na telefon z Androidem.

Dwa nowe warianty Androida #LeakerLocker znalezione i zgłoszone do Google przez nasze laboratoria #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 lipca 2017 r

Co to robi: Większość wariantów oprogramowania ransomware infekuje urządzenie, szyfruje pliki, a następnie żąda okupu, aby je odblokować. Zamiast tego LeakerLocker atakuje ekran blokady telefonu z Androidem. Uwaga: LeakerLocker: Ransomware, który blokuje Twój telefon Uwaga: LeakerLocker: Ransomware, który blokuje Twój telefon Jak 50 USD brzmi jak płatność okupu? Nie, nie kusz się - jeśli Twoje urządzenie z Androidem zostało zainfekowane przez LeakerLocker, oszuści nigdy Cię nie opuszczą. Oto co robić. . Gromadzi wszystkie dane z Twojego urządzenia i szantażuje Cię, aby zapłacić okup, aby odblokować urządzenie i zapobiec wyciekowi danych.

Będziesz mieć na to wpływ, jeśli: McAfee odkrył, że LeakerLocker czai się w dwóch konkretnych aplikacjach na Androida: Tapety Rozmycie HD i Booster & Cleaner Pro. Łącznie aplikacje te miały około 15 000 pobrań, gdy wykryto złośliwe oprogramowanie. Jeśli zainstalowałeś którąś z tych aplikacji, mogło to mieć wpływ. Jednak, jak wcześniej wspomniano, oprogramowanie ransomware dość szybko informuje, że tam jest.

Jak to sprawdzić: Chociaż był ukryty w tych dwóch konkretnych aplikacjach, mogą istnieć inne punkty infekcji, które początkowo nie zostały wykryte. Złośliwe oprogramowanie działa na telefonach z systemem Android as Android / Ransom.LeakerLocker.A! Pkg. Jeśli widzisz, że działa na twoim urządzeniu, oznacza to, że zostałeś zainfekowany przez LeakerLocker.

Jak to wyczyścić: Nie płać okupu! Dotyczy to wszystkich programów ransomware, ale szczególnie w przypadku LeakerLocker. Badania i anegdotyczne dowody McAfee sugerują, że LeakerLocker nie wyciekł nawet z danych użytkownika. Zamiast tego złośliwe oprogramowanie może polegać na wywieraniu silnej presji psychologicznej, aby zmusić Cię do zapłaty. Google już usunęło szkodliwe aplikacje ze Sklepu Play, więc ponowna instalacja nie jest możliwa. Instalowanie oprogramowania zabezpieczającego w telefonie Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój telefon z Androidem potrzebuje antywirusa? Co z twoim iPadem? Twój BlackBerry lub Windows Phone? Odpowiedź jest nieco skomplikowana. Spójrzmy na twoje opcje. jest również dobrym pomysłem i może pomóc w wykryciu zagrożeń, takich jak LeakerLocker, zanim się one opanują.

Złośliwe oprogramowanie jest wszędzie

Ransomware rozszerzył swój zasięg w 2017 roku, a więcej przestępców próbuje oszukać cię z pieniędzy. Większy dostęp do narzędzi ransomware ułatwił tradycyjnym przestępcom wejście w erę cyfrową. Ransomware jako usługa przyniesie chaos każdemu. Ransomware jako usługa przyniesie chaos każdemu. Ransomware przenosi się z korzeni jako narzędzie przestępców i złoczyńców w niepokojącą branżę usług, w której każdy może subskrybować usługę ransomware i atakować użytkowników takich jak ty i ja. . Na szczęście istnieją sposoby na ochronę siebie.

Przestrzeganie właściwej cyber higieny Ulepsz swoją cyber-higienę w 5 łatwych krokach Ulepsz swoją cyberhigienię w 5 łatwych krokach W cyfrowym świecie „higiena cybernetyczna” jest równie ważna jak higiena osobista w świecie rzeczywistym. Potrzebne są regularne kontrole systemu, a także nowe, bezpieczniejsze nawyki online. Ale jak wprowadzić te zmiany? i przeprowadzanie regularnych kontroli bezpieczeństwa 10 kontroli bezpieczeństwa Każdy powinien regularnie wykonywać 10 kontroli bezpieczeństwa Każdy powinien regularnie przeprowadzać kontrole Bezpieczeństwo nie musi być problemem od dawna. Możesz spędzić kilka minut tu i tam, aby zabezpieczyć swoje życie online. Wypróbuj te podstawowe metody, aby rozpocząć. może być korzystne. Złośliwe oprogramowanie i ransomware mogą być zagrożeniami bezpieczeństwa z 2017 r., Ale skromny wirus wciąż czai się w Internecie. 10 łatwych sposobów, aby nigdy nie dostać wirusa. 10 łatwych sposobów, aby nigdy nie dostać wirusa. Po krótkim przeszkoleniu możesz całkowicie uniknąć problemu z wirusami złośliwe oprogramowanie na komputerach i urządzeniach mobilnych. Teraz możesz się uspokoić i cieszyć się Internetem! . Świadomość i ochrona przed zagrożeniami jest o wiele mniej stresująca niż konieczność przejścia w tryb kontroli szkód, gdy dzieje się najgorsze.

Czy doświadczyłeś któregokolwiek z tych nowych zagrożeń bezpieczeństwa? Jak je pokonałeś? Czy sądzisz, że coś przegapiliśmy? Daj nam znać w komentarzach!

Źródło obrazu: kentoh / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.