6 najbardziej niebezpiecznych zagrożeń bezpieczeństwa w 2015 r

  • William Charles
  • 0
  • 3152
  • 824
Reklama

Cyberataki wciąż rosną w 2015 r. Według strony testowej antywirusowej AV-TEST każdego dnia rejestruje się ponad 390 000 nowych szkodliwych programów, a łączna liczba ataków złośliwego oprogramowania w obiegu wynosi obecnie około 425 000 000.

Z drugiej strony tempo wzrostu liczby nowych złośliwych programów niewiele się zmieniło od zeszłego roku. Do końca roku spodziewane jest wykrycie około 150 000 000 nowych szczepów, w porównaniu do 142 000 000 w 2014 r. Mówiąc kontekstowo, w latach 2013–2014 liczba nowych złośliwych programów prawie się podwoiła z 81 000 000.

Z tej ogromnej ilości złośliwego oprogramowania niektóre są ważniejsze niż inne. Oto nasze podsumowanie pięciu najważniejszych… .

Porno na Facebooku

Na przełomie stycznia i lutego koń trojański przedarł się przez Facebook. Pięć zagrożeń Facebooka, które mogą zainfekować komputer, i jak działają Pięć zagrożeń Facebooka, które mogą zainfekować komputer, i jak działają, zarażając 110 000 użytkowników w zaledwie dwóch dni.

Szkodliwe działanie polegało na oznaczeniu znajomych zainfekowanego użytkownika w poście, który po otwarciu zaczął odtwarzać podgląd filmu porno. Pod koniec podglądu poprosił ich o pobranie fałszywego odtwarzacza Flash, aby móc zobaczyć resztę materiału. Fałszywe pobieranie to tak naprawdę narzędzie do pobierania złośliwego oprogramowania.

Trojan jest szczególnie niebezpieczny ze względu na nową technikę o nazwie “magnes”. Poprzednie wersje złośliwego oprogramowania do mediów społecznościowych działały, wysyłając wiadomości do przyjaciół zainfekowanej osoby, ograniczając w ten sposób jej postęp tylko do bezpośrednich znajomych. Nowa technika oznaczania osób postem publicznym oznacza, że ​​znacznik może być również widziany przez znajomych przyjaciół ofiary - umożliwiając w ten sposób szybsze rozprzestrzenianie się.

Dlaczego to jest ważne?

Praktycznie każdy ma konto w mediach społecznościowych o jakimś opisie. Podczas gdy niektórzy użytkownicy są bardziej świadomi bezpieczeństwa niż inni, najmłodsi (Facebook bierze użytkowników od 13 roku życia) są prawdopodobnie bardziej narażeni na atak niż większość. Oznacza to, że a) Twoje dziecko może być narażone na filmy, których tak naprawdę nie powinno być w tym wieku, oraz b) jeśli Twoje dziecko korzysta z komputera, może je zarazić bez Twojej wiedzy.

Syryjscy szpiedzy

W tym samym czasie, gdy miał miejsce skandal na Facebooku, na Bliskim Wschodzie dudnił kolejny atak złośliwego oprogramowania.

Korzystanie z kombinacji złośliwego oprogramowania w systemie Windows i systemie Android Złośliwe oprogramowanie w systemie Android: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu w systemie Android: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu, może wpływać na urządzenia mobilne i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą uchronić cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. , grupie, która sprzymierzyła się z podburzonym prezydentem Syrii Baszarem Al-Assadem, udało się zgromadzić ogromną ilość danych wywiadowczych na temat syryjskich rebeliantów. Zebrane dane obejmowały dane osobowe, plany bitew, lokalizacje wojsk, strategie polityczne oraz informacje o sojuszach między różnymi grupami rebeliantów

Atak polegał na użyciu fałszywych kont Skype i mediów społecznościowych, które rzekomo były zwolenniczkami rebeliantów z Libanu i innych sąsiednich krajów. Konta zwabiły buntowników “seksowne rozmowy”. Po zapytaniu rebeliantów, jakiego systemu operacyjnego używali, wysyłali zdjęcia, filmy i inne programy do pobrania, aby zainfekować maszyny swoich ofiar.

Dlaczego to jest ważne?

Hakerzy i ataki złośliwego oprogramowania nie pochodzą już wyłącznie z sypialni maniaków. Są teraz bronią na arenie geopolitycznej i są aktywnie wykorzystywane do wpływania na wyniki wojen. Horrory o reaktorach jądrowych i silosach rakietowych porywanych przez wroga nie są daleko.

Robak Firmware Mac

Komputery Mac są nieprzeniknione, prawda Malware Mac jest prawdziwy, Reddit zakazuje rasizmu… [Przegląd wiadomości technicznych] Mac Malware Is Real, Reddit zakazuje rasizmu… [Przegląd wiadomości technicznych] Demaskowanie złośliwego oprogramowania dla komputerów Mac, rząd rasizmu Reddit, użytkownicy Apple Music, YouTube przechodzi od 301+, Destiny upuszcza Dinklage i drona Human Torch. ? Źle.

Chociaż ilość crapware'ów na Maca, porywaczy stron domowych i modułów do śledzenia zawartości stale rośnie od kilku lat, zawsze (niepoprawnie) zakładano, że systemy Apple są zablokowane w sposób, w jaki nie działają komputery z systemem Windows - w ten sposób czyniąc ich niemal niezwyciężonymi przez potok ataków, z którymi muszą zmagać się użytkownicy Microsoft.

Niecały miesiąc temu pojawiły się informacje, że dwóch badaczy białego kapelusza z powodzeniem stworzyło pierwszego na świecie robaka oprogramowania układowego dla komputerów Mac.

Chociaż ten robak nie jest “w sklepie” w tej chwili - wirus proof-of-concept jest niebezpieczny. Może być dostarczony za pośrednictwem wiadomości e-mail, zainfekowanej pamięci USB lub urządzenia peryferyjnego (np. Adaptera Ethernet). Po zainstalowaniu na komputerze nie można go ręcznie usunąć z oprogramowania układowego (trzeba będzie ponownie flashować układ) i nie może zostać wykryty przez żadne istniejące oprogramowanie zabezpieczające.

Jeśli koncepcja została udowodniona, to tylko kwestia czasu, zanim hakerzy w czarnym kapeluszu zaczną ją wykorzystywać. Jeśli jesteś użytkownikiem komputera Mac, wykonaj teraz odpowiednie kroki bezpieczeństwa.

Dlaczego to jest ważne?

Wielu użytkowników komputerów Mac ma błogą ignorancję na temat zagrożeń, przed którymi stają, i sposobów ich zwalczania. Rynek antywirusowy jest znacznie słabo rozwinięty w porównaniu do rynku Windows, co zapewnia potencjalnym przestępcom ogromną i łatwą okazję.

Zhakowany Jeep

Historia zhakowanego Jeepa Czy hakerzy NAPRAWDĘ mogą przejąć twój samochód? Czy hakerzy NAPRAWDĘ mogą przejąć Twój samochód? w lipcu pojawiły się na pierwszych stronach gazet na całym świecie.

Luka powstała w wyniku nowo odkrytej przez producentów samochodów chęci przekształcenia swoich produktów “mądry” samochody - umożliwiając kierowcom zdalne kontrolowanie i monitorowanie niektórych aspektów ich pojazdów Jak monitorować wydajność samochodu za pomocą Androida Jak monitorować wydajność samochodu za pomocą Androida Monitorowanie mnóstwa informacji o samochodzie jest niezwykle łatwe i tanie na urządzeniu z Androidem - dowiedz się o to tutaj! .

Jeden z takich systemów - Uconnect - wykorzystuje połączenie komórkowe, które pozwala każdemu, kto zna adres IP samochodu, uzyskać dostęp z dowolnego miejsca w kraju. Jeden z hakerów opisał lukę jako “bardzo miła luka“.

Po uzyskaniu dostępu hakerzy wszczepili własne oprogramowanie w samochodzie Jak bezpieczne są samochody z dostępem do Internetu, samodzielne prowadzenie samochodu? Jak bezpieczne są samochody z własnym dostępem do Internetu? Czy samochody samojezdne są bezpieczne? Czy samochody podłączone do Internetu mogą być używane do powodowania wypadków, a nawet zabijania dysydentów? Google ma nadzieję, że nie, ale ostatni eksperyment pokazuje, że przed nami jeszcze długa droga. system rozrywki. Następnie wykorzystali go jako odskocznię do wysyłania poleceń przez wewnętrzną sieć komputerową samochodu do jego fizycznych elementów, takich jak silnik, hamulce, biegi i układ kierowniczy.

Na szczęście ludzie stojący za włamaniem, Charlie Miller i Chris Valasek, współpracują z Chyslerem od prawie roku, aby ulepszyć swoje pojazdy. Jednak, podobnie jak robak Mac, fakt, że hack sprawdzający koncepcję zadziałał, oznacza, że ​​to tylko kwestia czasu, aż mniej uczciwi ludzie zaczną znajdować własne exploity.

Dlaczego to jest ważne?

Hakowanie przeszło z komputerów. W dobie inteligentnego domu, inteligentnego samochodu, inteligentnej telewizji i inteligentnego wszystkiego innego, punkty dostępowe są teraz bardziej wrażliwe niż kiedykolwiek wcześniej. Ponieważ powszechne protokoły nie są jeszcze szeroko rozpowszechnione, hakerzy mają bogatą gamę celów. Niektóre z tych celów mogą wyrządzić ofierze obrażenia fizyczne, a także kosztować ją dużo pieniędzy.

Rowhammer

Jaki jest najgorszy hack bezpieczeństwa? Odpowiedź jest prawie na pewno taka, której nie można naprawić.

Rowhammer.js to nowy atak bezpieczeństwa, który został ujawniony w artykule przez badaczy bezpieczeństwa na początku tego roku. Jest to tak niebezpieczne, ponieważ nie atakuje twojego oprogramowania, ale atakuje fizyczny problem z budowaniem obecnych układów pamięci.

Najwyraźniej producenci wiedzieli o hacku od 2012 roku, a dotyczy to wszystkich chipów z 2009 roku.

Jest to tak niepokojące, ponieważ nie ma znaczenia, jakiego systemu operacyjnego używasz - Linux, Windows i iOS są jednakowo narażone.

Co najgorsze, może być wykorzystany przez prostą stronę internetową - nie ma wymogu, aby komputer został już częściowo skompromitowany. Jak wyjaśnił jeden z badaczy tego artykułu, “To pierwszy zdalny atak sprzętowy spowodowany przez oprogramowanie“.

Dlaczego to jest ważne?

Podobnie jak robak Mac, pokazuje, że wcześniej bezpieczni użytkownicy Linuksa i Apple byli teraz uczciwą grą. Pokazuje także, że stare metody ochrony antywirusowej Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem; użytkownicy, którzy wcześniej uważali się za świadomych bezpieczeństwa, mogą teraz zostać ujawnieni.

Teksty na Androida

Latem zgłoszono, że aż 950 milionów telefonów i tabletów z Androidem jest narażonych na atak Jak 95% telefonów z systemem Android można zhakować jednym tekstem Jak 95% telefonów z systemem Android można zhakować jednym tekstem Nowa luka w zabezpieczeniach systemu Android ma zabezpieczenia świat zmartwiony - i sprawia, że ​​Twój smartfon jest wyjątkowo wrażliwy. Błąd StageFright umożliwia wysyłanie złośliwego kodu przez MMS. Co możesz zrobić z tym zabezpieczeniem… do włamań, które mogłyby zainstalować szkodliwy kod za pomocą wiadomości tekstowej lub strony internetowej.

Jeśli osoba atakująca ma numer telefonu swojej ofiary, może wysłać zmodyfikowaną wiadomość multimedialną (MMS), która po otwarciu wykona kod. Właściciel telefonu nie miałby pojęcia, że ​​zostali zaatakowani, a urządzenie nie miałoby oczywiście nic złego.

Twierdzi się, że wszystkie wersje Androida od 2.2 są wrażliwe.

Exploit został wykryty przez hakerów w białych kapeluszach, którzy zgłosili to Google. Jak dotąd nie ma dowodów na to, że są wykorzystywane przez przestępców.

Dlaczego to jest ważne?

Jak powiedziała firma ochroniarska Zimperium w ostatnim poście na blogu:

“W pełni uzbrojony udany atak może usunąć wiadomość, zanim ją zobaczysz. Zobaczysz tylko powiadomienie. Luki te są niezwykle niebezpieczne, ponieważ nie wymagają od ofiary podjęcia jakichkolwiek działań w celu jej wykorzystania.

Luka może zostać uruchomiona podczas snu. Zanim się obudzisz, atakujący usunie wszelkie ślady naruszenia bezpieczeństwa urządzenia i będziesz kontynuował swój dzień jak zwykle - z telefonem trojańskim”.

Czego nam brakowało?

Wiemy, że to tylko migawka ważnych hacków, które miały miejsce w tym roku. Było ich tak wiele, że nie można ich wszystkich wymienić w jednym artykule.

Jak myślisz, które były najważniejsze? Co byś dodał?

Bardzo chcielibyśmy poznać Twoją opinię i przemyślenia w komentarzach poniżej.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.