Najnowsze zagrożenia bezpieczeństwa w Internecie, o których powinieneś wiedzieć

  • Harry James
  • 0
  • 2411
  • 463
Reklama

Złośliwe oprogramowanie nigdy nie śpi. Z pewnością nie obchodzi Nowego Roku ani nie ma kaca.

W rzeczywistości złośliwe oprogramowanie zawsze się zmienia, dostosowuje, jest przepisywane i ponownie wydawane na pozornie nieskończoną liczbę sposobów, z wyraźną intencją utrudniania życia - i sprawienia, by pisarze lub właściciele kodu mieli jak najwięcej pieniędzy.

To nie jest dobry interes, prawda??

Zagrożenia bezpieczeństwa w coraz większym stopniu pochodzą z nowych kierunków i nie wygląda na to, by uległy zmianie w 2013 r. Istnieją nowe zagrożenia, o których powinieneś wiedzieć, exploity popularnych aplikacji, coraz bardziej wyrafinowane ataki phishingowe. Czym dokładnie są phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest…, złośliwym oprogramowaniem i oszustwami atakującymi naszą miłość do sieci społecznościowych i udostępniania zdjęć oraz zagrożeniami związanymi z oglądaniem filmów online.

Ryzyko YouTube

Kto by pomyślał, że oglądanie lub przesyłanie wideo na YouTube może prowadzić do konia trojańskiego? Zagrożenie, oczywiście, nie leży po stronie samego YouTube'a, ale oszuści wysyłają fałszywe e-maile podające się za z YouTube i oskarżające cię o przesyłanie materiałów uznanych za nielegalne.

Jak donosi Sophos, wiadomość jest następująca:

Przedmiot: Twój film może zawierać nielegalne treści
Załączony plik: Content_ID755658_Matches.zip

Treść wiadomości:
Twój film może zawierać treści będące własnością lub licencjonowane przez Music Publishing Rights Collecting Society.

Nie musisz podejmować żadnych działań; Jeśli jednak chcesz dowiedzieć się, jak wpływa to na Twój film, otwórz załączony plik z sekcją Dopasowania Content ID konta, aby uzyskać więcej informacji.

Z poważaniem,
- Zespół YouTube

Dołączając konia trojańskiego Troj / Agent-XXC, nadawcy mają nadzieję rozpakować swoje narzędzia w systemie, spowolnić komputer, zmienić ustawienia i spowodować o wiele więcej problemów.

Narzędzia Sophos AV mogą poradzić sobie z tym zagrożeniem. Powinieneś sprawdzić, czy twoje własne narzędzia antywirusowe są zaktualizowane o niezbędne profile do walki z koniem trojańskim Troj / Agent-XXC, i zawsze uważaj na wiadomości ze złym angielskim i dziwnymi załącznikami.

Zagrożenia Adobe PDF

Od 2011 roku exploit, który atakuje Adobe Acrobat i Adobe Reader, powoduje problemy dla użytkowników, którzy nie zgadzają się na wykorzystanie złośliwego kodu JavaScript w danych formularza w dokumencie PDF.

Exploit kopiuje dane użytkownika, duplikując folder tymczasowy, umożliwiając właścicielom złośliwego oprogramowania dostęp do danych osobowych właściciela komputera.

Usunięcie tego exploita jest kombinacją znalezienia i usunięcia niebezpiecznego pliku XFA (lub zainfekowanego dokumentu PDF), usunięcia % temp% \ file.dll, aktualizowanie oprogramowania Adobe i uruchamianie oprogramowania antywirusowego przy użyciu zaktualizowanych profili.

Zagrożenie to może w szczególności spowodować spustoszenie na komputerach biznesowych - nie ryzykuj!

Fałszywe oszustwa aplikacji

Wcześniej informowaliśmy o witrynach zewnętrznych sklepów z aplikacjami, w których można pobierać aplikacje na Androida i jak je instalować. Jednak nie zawsze jest to mądre, szczególnie jeśli wybrana strona internetowa sprzedaje aplikacje zainfekowane wirusem lub fałszywe aplikacje, które oszukują użytkownika.

Jednym z takich przykładów jest oszustwo aplikacji Angry Birds: Star Wars, w którym Twój telefon jest porywany i używany do wysyłania wiadomości SMS o podwyższonej opłacie, zanim gra zostanie nawet zainstalowana! Ta taktyka nie ogranicza się oczywiście do gier Angry Birds - każda gra lub aplikacja może zastosować tę samą taktykę.

Chociaż sklepy z aplikacjami innych firm są dobre w teorii, powinny być dokładnie sprawdzone, a pobrane pliki sprawdzone pod kątem dodatkowego kodu, zanim nawet pomyślisz o ich użyciu. Aby uzyskać najlepsze wyniki, kupuj aplikacje i gry na Androida.

Błąd na Instagramie

Android nie jest jedyną platformą mobilną, na której użytkownicy są zagrożeni. Użytkownicy iPhone'ów korzystających z aplikacji Instagram są narażeni na przejęcie ich kont przez złośliwego użytkownika w tej samej sieci przy użyciu ARP (Protokół rozpoznawania adresów) Fałszowanie atak.

Zależy to od kilku rzeczy, głównie początkowego zwykłego pliku cookie, który aplikacja Instagram wysyła na serwery usługi udostępniania zdjęć. Haker może przejąć sesję, przejąć kontrolę nad kontem na Instagramie oraz zbierać dane osobowe. Kontrolowanie konta na Instagramie może umożliwić hakerowi rozprzestrzenianie złośliwego oprogramowania lub usuwanie zdjęć, być może zastępując je czymś więcej, zgodnie z ich przeznaczeniem. Działania te bez wątpienia spowodują zablokowanie konta z powodu naruszenia warunków świadczenia usługi.

Jak dotąd nie było wiadomości o naprawieniu luki. Jest to niepokojące, ponieważ wszystko, co musi zrobić Instagram, to wypchnąć aktualizację, która gwarantuje, że początkowy plik cookie zostanie wysłany za pośrednictwem połączenia szyfrowanego (HTTPS).

Spam DHL / kurierski

Jeśli jesteś regularnym eBayerem, klientem Amazon lub użytkownikiem innej usługi zakupów online, prawdopodobnie miałeś kilka wizyt w serwisach kurierskich.

Jednym z najczęstszych obecnych zagrożeń jest spam e-mail, który twierdzi, że pochodzi od DHL lub innej usługi kurierskiej. Oszustwo jest proste: wiadomość mówi, że Twoja paczka została dostarczona do lokalnego urzędu pocztowego i powinieneś ją odebrać (zgodnie z raportem GFI Software).

Oczywiście istnieje pewna sztuczka: musisz pobrać pokwitowanie pocztowe, w rzeczywistości formularz internetowy, w którym podajesz swoje dane osobowe, aby nadawca wiadomości e-mail mógł odejść.

drogi Kliencie,

Twoja paczka dotarła na pocztę 25 października.
Nasz postrider nie był w stanie dostarczyć paczki na twój adres.

Aby odebrać paczkę, musisz udać się do najbliższego biura DHL i
pokaż swój pokwitowanie pocztowe.

Dziękuję za uwagę.

Ta klasyczna wiadomość typu phishing-by-spam jest mało zaawansowana technicznie, ale dostaje punkty za utwierdzenie się w pragnieniu bycia w domu po dostarczeniu. Jeśli otrzymasz taką wiadomość, usuń ją lub przynajmniej oznacz jako spam.

Wniosek

Zagrożenia będą się pojawiać - to fakt. Tak długo, jak istnieje technologia cyfrowa i pieniądze, bandyci będą próbować użyć jednego, aby dostać się w ręce drugiego.

Świadomość to twoje pierwsze i najlepsze narzędzie. Narzędzia antywirusowe, anty-malware i antyspamowe to po prostu: narzędzia pomagające usunąć infekcję lub zagrożenie. Pozostając świadomym i udostępniając szczegółowe informacje o najnowszych zagrożeniach bezpieczeństwa w Internecie, możemy przynajmniej mieć nadzieję na powstrzymanie oszustów…

Zdjęcie: Koncepcja ataku hakerów na czarnym tle za pośrednictwem Shutterstock, wirusowy smartfon za pośrednictwem Shutterstock, Mr White, Magnus Manske




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.