Os 6 ameaças de segurança mais perigosas de 2015

Ciberataques continuam a crescer em 2015. De acordo com anti-virus local de testes AV-TEST, mais de 390.000 novos programas maliciosos estão agora registrados a cada dia, ea quantidade total de ataques de malware em circulação está agora em torno da marca 425 milhões.

No lado positivo, a taxa de crescimento do novo malware não parece ter mudado muito desde o ano passado. Até o final do ano espera-se que cerca de 150.000.000 novas cepas terá sido detectado, acima dos 142 milhões em 2014. Para colocar isso em contexto, entre 2013 e 2014, a quantidade de novos malwares quase duplicou, passando de 81 milhões.

Fora desta grande quantidade de malware, alguns é mais importante do que outros. Aqui está o nosso resumo das cinco mais significativa ....

Porn Facebook

No final de janeiro / início de fevereiro, um cavalo de Tróia rasgou o seu caminho através do Facebook, infectando 110.000 usuários em apenas dois dias.Cinco Ameaças Facebook que podem infectar seu PC, e como eles funcionamCinco Ameaças Facebook que podem infectar seu PC, e como eles funcionamconsulte Mais informação

O malware trabalhou por marcação amigos de um usuário infectado em um post, que quando aberto, começou a tocar uma prévia de um vídeo pornô. No final da visualização que lhes pediu para fazer download de um player de Flash falso, a fim de ser capaz de ver o resto do filme. Isso baixar falso é realmente o downloader malware.

O cavalo de Tróia é especialmente perigoso devido a uma nova técnica chamada “imã”. iterações anteriores de malwares mídias sociais trabalharam enviando mensagens aos amigos de uma pessoa infectada, limitando assim o seu progresso para únicos amigos diretos. A nova técnica de marcação de pessoas em um post pública significa a tag pode ser visto por amigos de amigos da vítima, bem como - permitindo assim que ele se espalhar mais rápido.

Por que isso é importante?

Praticamente todo mundo tem uma conta de mídia social de alguma descrição. Enquanto alguns usuários são mais-segurança mais experiente do que outros, o mais jovem (Facebook leva os usuários a partir de 13 anos) são indiscutivelmente mais vulnerável do que a maioria. Isso significa que a) a criança pode ser exposta a vídeos que eles realmente não deveriam estar nessa idade, e b) se o seu filho usa seu computador, eles podem infectar-lo sem você perceber.

Spies sírios

Ao mesmo tempo que o escândalo Facebook estava acontecendo, um outro ataque de malware era estrondoso junto no Oriente Médio.

Usando uma combinação de malwares no Windows e Android, um grupo que alinhado com embattled o presidente sírio, Bashar Al-Assad conseguiu transportar em uma grande quantidade de informações de inteligência sobre os rebeldes sírios. Os dados coletados incluíram informação pessoal, planos de batalha, locais de tropas, estratégias políticas e informações sobre alianças entre os diferentes grupos rebeldesMalware no Android: Os 5 Tipos você realmente precisa saber sobreMalware no Android: Os 5 Tipos você realmente precisa saber sobreMalware pode afetar móvel, bem como dispositivos de desktop. Mas não tenha medo: um pouco de conhecimento e as devidas precauções pode protegê-lo de ameaças como ransomware e sextortion scams.consulte Mais informação

O ataque trabalhou usando falsos contas do Skype e de mídia social que pretendia ser apoiantes do sexo feminino dos rebeldes que foram baseados no Líbano e outros países vizinhos. As contas atraiu os combatentes rebeldes em “chats sexy”. Depois de pedir aos rebeldes que sistema eles usaram operacional, eles iriam enviar fotos, vídeos e outros downloads de software de chat para infectar máquinas de suas vítimas.

Video: TOP 07 AVES MAIS PERIGOSAS DO MUNDO l Almanaque x

Por que isso é importante?

Hackers e ataques de malware não se originam apenas não nos quartos dos totós. Eles são agora uma arma na arena geopolítica e estão sendo usadas ativamente para influenciar os resultados de guerras. histórias de horror de reatores nucleares e silos de mísseis sendo invadida por um inimigo não estão longe.

Worm Mac Firmware

Macs são impenetráveis, direita? Errado.Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Desmascaramento Mac malware, a linha racismo Reddit, os usuários de música da Apple, YouTube passa de 301+, Destiny cai Dinklage, e O zangão Tocha Humana.consulte Mais informação

Embora a quantidade de crapware baseado em Mac, seqüestradores homepage, e rastreadores de conteúdo tem vindo a aumentar nos últimos anos, tem sido sempre (incorretamente) assumiu que os sistemas da Apple são bloqueados de forma que os PCs baseados em Windows não são - assim tornando-os quase invencível para a torrente de ataques que os usuários da Microsoft têm de suportar.

Um pouco menos de um mês atrás, foi noticiado que dois pesquisadores de chapéu branco tinha criado com sucesso primeiro worm firmware do mundo para Mac.

Video: AS 15 CIDADES MAIS VIOLENTAS E PERIGOSAS DO BRASIL

Enquanto este worm não é “no mercado” no momento - o vírus da prova-de-conceito é perigoso. Pode ser entregue, quer através de um e-mail, um stick USB infectado, ou um dispositivo periférico (como um adaptador Ethernet). Uma vez que está em sua máquina não pode ser removido do firmware manualmente (você teria que re-flash do chip), e não pode ser detectado por nenhum software de segurança existente.

Se o conceito foi provado, é apenas uma questão de tempo até que hackers de chapéu preto começar a explorá-lo. Se você é um usuário Mac, tomar as medidas de segurança apropriadas agora.

Por que isso é importante?

Muitos usuários de Mac são alegremente ignorante sobre as ameaças que enfrentam e como combatê-los. O mercado de anti-vírus é significativamente sob desenvolvido quando comparado ao do Windows, fornecendo os criminosos com uma enorme, e fácil, oportunidade.

Hacked Jeep

A história Jeep hackeado fez manchetes em todo o mundo em julho.Hackers pode realmente assumir o seu carro?Hackers pode realmente assumir o seu carro?consulte Mais informação

A vulnerabilidade surgiu de novo encontrado o desejo dos fabricantes de automóveis para transformar seus produtos em carros ‘inteligentes’ - permitindo os motoristas para controlar e monitorar certos aspectos de seus veículos remotamente.



Um tal sistema - Uconnect - faz uso de uma conexão celular que permite que qualquer pessoa que saiba o endereço IP ganham acesso do carro de qualquer lugar do país. Um dos hackers descreveu a brecha como “uma vulnerabilidade super agradável“.

Depois de ganhar acesso, os hackers implantado o seu próprio firmware no carro de sistema de entretenimento. Eles, então, usou-a como um trampolim para enviar comandos através da rede informática interna do carro para seus componentes físicos, tais como o motor, freios, engrenagens, e direção.Quão seguras são Internet-Connected, Auto-dirigir carros?Quão seguras são Internet-Connected, Auto-dirigir carros?São auto dirigindo carros seguro? Poderia automóveis conectados à Internet ser usada para causar acidentes, ou até mesmo assassinar dissidentes? Google não espera, mas uma experiência recente mostra que há ainda um longo caminho a percorrer.consulte Mais informação

Felizmente os homens atrás da corte, Charlie Miller e Chris Valasek, têm vindo a trabalhar com Chysler por quase um ano, a fim de escorar-up seus veículos. No entanto, como o worm Mac, o fato de que um hack prova-de-conceito trabalhado significa que é apenas uma questão de tempo até que as pessoas menos honestas começar a encontrar suas próprias explorações.

Video: 10 PRISOES IMPOSSIVEIS DE ESCAPAR

Por que isso é importante?

Hacking transferiu-se de computadores. Na era da lar inteligente, carro esperto, TV inteligente, e inteligente de tudo, há agora muito mais vulneráveis ​​pontos de acesso do que nunca. Com protocolos comuns não ainda generalizada, os hackers têm uma rica variedade de alvos. Alguns destes alvos têm a capacidade de causar dano físico a uma vítima, bem como a custar-lhes um monte de dinheiro.

Video: Qual é a Cidade mais Perigosa do Mundo? - FATOS RESPONDE

Rowhammer

Qual é o pior tipo de corte de segurança? A resposta é quase certamente um que não pode ser fixo.

Rowhammer.js é um novo ataque de segurança que foi revelado em um artigo de pesquisadores de segurança no início deste ano. É tão perigoso, porque não atacar o seu software, mas sim como alvo um problema físico com a forma como chips de memória atuais são construídos.

Aparentemente, os fabricantes têm conhecido sobre o hack desde 2012, com chips a partir de 2009 todos os afetados.

É tão preocupante porque não importa que tipo de sistema operacional que você está usando - Linux, Windows e iOS são igualmente vulneráveis.

Pior de tudo, pode ser explorada por uma página web simples - não há nenhuma exigência para uma máquina já estar parcialmente comprometido. Como um pesquisador por trás do papel explicou, “É o primeiro ataque hardware culpa induzida por software remoto“.

Por que isso é importante?

Como o worm Mac, isso mostra que anteriormente seguras usuários de Linux e Apple são agora um jogo justo. Ele também mostra que o velho métodos de protecção anti-vírus pode não ser usuários suficiente- que anteriormente se consideravam segurança-aware pode agora se encontram expostos.Por que você deve substituir o Microsoft Security Essentials com um antivírus adequadoPor que você deve substituir o Microsoft Security Essentials com um antivírus adequadoconsulte Mais informação

Textos Android

Durante o verão, foi relatado que um escalonamento 950 milhões telefones e tablets Android são vulneráveis para hacks que podem instalar códigos maliciosos via mensagem de texto ou através de um site.

Se um atacante tem o número de telefone de sua vítima, eles podem enviar uma mensagem multimédia modificado (MMS), que, uma vez aberto, iria executar o código. o proprietário do telefone não teria nenhuma idéia de que eles estavam sendo atacados, e não haveria nada de errado, obviamente com o dispositivo.

Alega-se que todas as versões do Android de 2.2 em diante são suscetíveis.

Tal como acontece com o Jeep corte, esta exploit foi encontrado por hackers de chapéu branco que relataram-lo ao Google. Até agora, não há provas de que ele está sendo usado por criminosos.

Por que isso é importante?

Como empresa de segurança Zimperium disse em um post recente:

“Um ataque bem sucedido totalmente weaponized poderia apagar a mensagem antes de vê-lo. Você verá somente a notificação. Estas vulnerabilidades são extremamente perigosos porque eles não exigem que a vítima tomar qualquer ação a ser explorado.

A vulnerabilidade pode ser acionado enquanto você dorme. Antes de acordar, o atacante irá remover quaisquer sinais do dispositivo ser comprometido e você vai continuar o seu dia, como de costume, com um telefone trojaned”.

Que Nós perdemos?

Sabemos que este é apenas um instantâneo dos hacks importantes que tiveram lugar este ano. Tem havido tantos que é impossível enumerá-los todos em um único artigo.

Qual você acha que foram os mais importantes? O que você acrescentaria?

Gostaríamos muito de ouvir seus comentários e pensamentos nos comentários abaixo.


Artigos relacionados