De 6 mest farlige sikkerhedstrusler i 2015

  • Mark Lucas
  • 0
  • 1200
  • 250
Reklame

Cyber-angreb fortsætter med at vokse i 2015. Ifølge antivirus-testwebstedet AV-TEST er der nu registreret mere end 390.000 nye ondsindede programmer hver eneste dag, og den samlede mængde malware-angreb i omløb udgør nu omkring 425.000.000 mærket.

På den positive side ser væksten af ​​nye malware ikke ud til at have ændret sig meget siden sidste år. Ved udgangen af ​​året forventes det, at omkring 150.000.000 nye stammer er blevet fundet, op fra 142.000.000 i 2014. For at sætte dette i sammenhæng, mellem 2013 og 2014, blev mængden af ​​ny malware næsten fordoblet fra 81.000.000.

Ud af denne enorme mængde malware er nogle vigtigere end andre. Her er vores gennemgang af de fem mest markante ... .

Facebook Porn

I slutningen af ​​januar / begyndelsen af ​​februar rev en trojansk hest vej gennem Facebook Fem Facebook-trusler, der kan inficere din pc, og hvordan de fungerer Fem Facebook-trusler, der kan inficere din pc, og hvordan de fungerer, og inficerer 110.000 brugere på kun to dage.

Malware fungerede ved at mærke en inficeret brugers venner i et indlæg, som, når det blev åbnet, begyndte at afspille en forhåndsvisning af en pornovideo. I slutningen af ​​forhåndsvisningen bad den dem om at downloade en falsk Flash-afspiller for at kunne se resten af ​​optagelserne. Den falske download er faktisk malware-downloaderen.

Trojanen er især farlig på grund af en ny teknik kaldet “magnet”. Tidligere iterationer af malware-medier på sociale medier arbejdede ved at sende beskeder til en inficeret persons venner, og begrænsede således dens fremskridt til kun direkte venner. Den nye teknik til at mærke folk i et offentligt indlæg betyder, at mærket også kan ses af venner af offerets venner - og således tillader det at sprede sig hurtigere.

Hvorfor er det vigtigt?

Stort set alle har en social media-konto med en beskrivelse. Mens nogle brugere er mere sikkerhedsbaserede end andre, er de yngste (Facebook tager brugere fra 13 år) uden tvivl mere sårbare end de fleste. Det betyder, at a) dit barn kunne udsættes for videoer, som de virkelig ikke burde være i den alder, og b) hvis dit barn bruger din computer, kunne de inficere den uden at du ved.

Syriske spioner

På samme tid som Facebook-skandalen foregik, rumlede der et andet malware-angreb i Mellemøsten.

Brug af en kombination af malware på Windows og Android Malware på Android: De 5 typer, du virkelig har brug for at vide om malware på Android: De 5 typer, du virkelig har brug for at vide om malware, kan påvirke såvel mobile som desktop-enheder. Men vær ikke bange: lidt viden og de rigtige forholdsregler kan beskytte dig mod trusler som ransomware og sextortions-svindel. , en gruppe, der var på linje med den emblemede syriske præsident Bashar Al-Assad, formåede at trække en enorm mængde efterretning om syriske oprørere. Data indsamlet inkluderede personlige oplysninger, kampplaner, troppeplaceringer, politiske strategier og information om alliancer mellem de forskellige oprørsgrupper

Angrebet arbejdede ved at bruge falske Skype-konti og sociale medier, der hævdede at være kvindelige tilhængere af oprørerne, der var baseret i Libanon og andre omkringliggende lande. Regnskaberne lokkede oprørskæmperne ind “sexede chats”. Efter at have spurgt oprørere, hvilket operativsystem de brugte, sendte de fotos, videoer og andre downloads af chat-software for at inficere deres ofrenes maskiner.

Hvorfor er det vigtigt?

Hackere og malware-angreb stammer ikke længere udelukkende fra geeks 'soveværelser. De er nu et våben i den geo-politiske arena og bruges aktivt til at påvirke resultatet af krige. Skrækhistorier om atomreaktorer og missilsiloer, der bliver kapret af en fjende, er ikke langt væk.

Mac Firmware Worm

Mac-computere er uigennemtrængelige, rigtige Mac Malware er ægte, Reddit-forbud racisme ... [Tech News Digest] Mac Malware er ægte, Reddit-forbud racisme ... [Tech News Digest] Afmasking af Mac-malware, Reddit racism række, Apple Music brugere, YouTube går videre fra 301+, Destiny drop Dinklage, og The Human Torch drone. ? Forkert.

Mens mængden af ​​Mac-baseret crapware, hjemmesidekaprere og indholdssporere er steget støt i de sidste par år, er det altid (forkert) antaget, at Apple-systemer er låst på måder, som Windows-baserede pc'er ikke er - således hvilket gør dem næsten uovervindelige for den strøm af angreb, som Microsoft-brugere skal modstå.

For lidt under en måned siden brød der nyheder om, at to forskere af hvid hat med succes havde oprettet verdens første firmwareworm til Mac.

Mens denne orm ikke er det “på markedet” i øjeblikket - proof-of-concept-virussen er farlig. Det kan leveres enten via en e-mail, en inficeret USB-stick eller en periferienhed (som en Ethernet-adapter). Når den først er på din maskine, kan den ikke fjernes fra firmwaren manuelt (du bliver nødt til at blinke chippen igen), og den kan ikke opdages af nogen eksisterende sikkerhedssoftware.

Hvis konceptet er bevist, er det kun et spørgsmål om tid, indtil black hat-hackere begynder at udnytte det. Hvis du er Mac-bruger, skal du tage passende sikkerhedstrin nu.

Hvorfor er det vigtigt?

Masser af Mac-brugere er salige uvidende om de trusler, de står overfor, og hvordan de kan bekæmpes. Antivirusmarkedet er betydeligt underudviklet sammenlignet med Windows, hvilket giver forbrydere med en enorm og nem mulighed.

Hacket Jeep

Den hacket Jeep-historie Kan hackere virkelig overtage din bil? Kan hackere virkelig overtage din bil? kom overskrifter over hele verden i juli.

Sårbarheden opstod fra bilproducenternes nyt fundne ønske om at gøre deres produkter til “smart” biler - gør det muligt for chauffører at kontrollere og overvåge visse aspekter af deres køretøjer eksternt Sådan overvåger du din bils ydeevne med Android Sådan overvåger du din bils ydeevne med Android Overvågning af masser af oplysninger om din bil er utroligt let og billigt med din Android-enhed - lær om det her! .

Et sådant system - Uconnect - gør brug af en mobiltelefonforbindelse, der giver alle, der kender bilens IP-adresse, adgang til hvor som helst i landet. En af hackerne beskrev smutthullet som “en super flot sårbarhed“.

Efter at have fået adgang implanterede hackerne deres egen firmware på bilens Hvor sikre er internetforbundne, selvkørende biler? Hvor sikre er internetforbindende, selvkørende biler? Er selvkørende biler sikre? Kunne internetforbundne biler bruges til at forårsage ulykker eller endda myrde dissenter? Google håber ikke, men et nyligt eksperiment viser, at der stadig er en lang vej at gå. underholdningssystem. De brugte det derefter som et springbræt til at sende kommandoer gennem bilens interne computernetværk til dets fysiske komponenter såsom motor, bremser, gear og styring.

Heldigvis har mændene bag hacket, Charlie Miller og Chris Valasek, samarbejdet med Chysler i næsten et år for at få deres køretøjer i land. Som Mac-ormen betyder det faktum, at en proof-of-concept-hack virkede, det kun er et spørgsmål om tid, indtil mindre ærlige mennesker begynder at finde deres egne udnyttelser.

Hvorfor er det vigtigt?

Hacking er gået videre fra computere. I det smarte hjem, smart bil, smart TV og smart alt andet er der nu langt mere sårbare adgangspunkter end nogensinde før. Med almindelige protokoller, der endnu ikke er udbredt, har hackere et rigt udvalg af mål. Nogle af disse mål har evnen til at forårsage fysisk skade på et offer samt koste dem en masse penge.

Rowhammer

Hvad er den værste form for sikkerhedshack? Svaret er næsten helt sikkert et, der ikke kan rettes.

Rowhammer.js er et nyt sikkerhedsangreb, der blev afsløret i et papir af sikkerhedsforskere tidligere på året. Det er så farligt, fordi det ikke angriber din software, men i stedet rettes mod et fysisk problem med, hvordan aktuelle hukommelseschips er konstrueret.

Tilsyneladende har producenterne kendt til hacket siden 2012, med chips fra 2009 alle berørt.

Det er så bekymrende, for det betyder ikke noget, hvilken type operativsystem du bruger - Linux, Windows og iOS er alle lige så sårbare.

Værst af alt kan det udnyttes af en simpel webside - der er ikke noget krav om, at en maskine allerede er delvis kompromitteret. Som en forsker bag papiret forklarede, “Det er det første remote-software-induceret hardwarefejlangreb“.

Hvorfor er det vigtigt?

Ligesom Mac-ormen viser det, at tidligere sikre Linux- og Apple-brugere nu er fair spil. Det viser også, at gamle metoder til anti-virusbeskyttelse Hvorfor du skal udskifte Microsoft Security Essentials med en ordentlig antivirus Hvorfor du skulle erstatte Microsoft Security Essentials med en ordentlig Antivirus muligvis ikke er nok; brugere, der tidligere tænkte på sig selv som sikkerhedsbevidste, kan nu finde sig udsatte.

Android-tekster

I løbet af sommeren blev det rapporteret, at en svimlende 950 millioner Android-telefoner og tablets var sårbare. Hvordan 95% af Android-telefoner kan hackes med en enkelt tekst Hvordan 95% af Android-telefoner kan blive hacket med en enkelt tekst En ny Android-sårbarhed har sikkerheden verden bekymret - og det efterlader din smartphone ekstremt sårbar. StageFright-fejlen tillader, at ondsindet kode sendes af MMS. Hvad kan du gøre med denne sikkerhed ... til hacks, der kan installere ondsindet kode via sms eller via et websted.

Hvis en angriberen har telefonnummeret til deres offer, kan de sende en modificeret multimediemeddelelse (MMS), der, når den først blev åbnet, vil køre koden. Telefonens ejer havde ingen idé om, at de blev angrebet, og der ville naturligvis ikke være noget galt med enheden.

Det hævdes, at alle versioner af Android fra 2.2 og fremefter er modtagelige.

Som med Jeep-hacket blev denne udnyttelse fundet af hackere med hvide hat, der rapporterede det til Google. Der er endnu ikke noget, der tyder på, at det bruges af kriminelle.

Hvorfor er det vigtigt?

Som sikkerhedsfirmaet Zimperium sagde i et nyligt blogindlæg:

“Et fuldt våben angrebet angreb kunne slette beskeden, før du ser den. Du vil kun se underretningen. Disse sårbarheder er ekstremt farlige, fordi de ikke kræver, at offeret griber ind for at blive udnyttet.

Sårbarheden kan udløses, mens du sover. Før du vågner, fjerner angriberen alle tegn på, at enheden er kompromitteret, og du fortsætter din dag som sædvanligt - med en trojansk telefon”.

Hvad har vi savnet?

Vi ved, at dette bare er et snapshot af de vigtige hacks, der har fundet sted i år. Der har været så mange, at det er umuligt at liste dem alle sammen i en enkelt artikel.

Hvilke synes du var de vigtigste? Hvad ville du tilføje?

Vi vil meget gerne høre din feedback og tanker i kommentarerne herunder.




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.