De 6 meest gevaarlijke veiligheidsbedreigingen van 2015

De 6 meest gevaarlijke veiligheidsbedreigingen van 2015 / Veiligheid

Cyberaanvallen blijven groeien in 2015. Volgens antivirusprogramma AV-TEST worden nu elke dag meer dan 390.000 nieuwe schadelijke programma's geregistreerd en het totale aantal malwareaanvallen in omloop staat nu rond de 425.000.000 mark.

Aan de positieve kant lijkt de groei van nieuwe malware niet veel veranderd te zijn sinds vorig jaar. Tegen het einde van het jaar zullen naar verwachting 150.000.000 nieuwe soorten worden ontdekt, een stijging ten opzichte van 142.000.000 in 2014. Om dat in de juiste context te plaatsen, is tussen 2013 en 2014 het aantal nieuwe malware bijna verdubbeld van 81.000.000.

Van deze enorme hoeveelheid malware is er een aantal belangrijker dan andere. Dit is ons overzicht van de vijf belangrijkste ... .

Facebook Porn

Eind januari / begin februari scheurde een Trojaans paard zich een weg door Facebook Vijf bedreigingen van Facebook die je pc kunnen infecteren, en hoe ze werken Vijf Facebook-dreigingen die je pc kunnen infecteren, en hoe ze werken Meer lezen, 110.000 gebruikers infecteren in slechts twee dagen.

De malware werkte door de vrienden van een geïnfecteerde gebruiker te taggen in een bericht, dat bij het openen een voorbeeld van een porno-video begon af te spelen. Aan het einde van het voorbeeld vroeg het hen om een ​​nep-Flash-speler te downloaden om de rest van het beeldmateriaal te kunnen zien. Die valse download is eigenlijk de malware downloader.

De Trojan is vooral gevaarlijk vanwege een nieuwe techniek genaamd “magneet”. Eerdere herhalingen van sociale media-malware werkten door het sturen van berichten naar de vrienden van een besmet persoon, waardoor de voortgang beperkt werd tot alleen directe vrienden. De nieuwe techniek om mensen in een openbare post te taggen, betekent dat de tag ook door vrienden van de vrienden van het slachtoffer kan worden gezien - waardoor deze sneller kan worden verspreid.

Waarom is het belangrijk?

Vrijwel iedereen heeft een beschrijving van de sociale media. Hoewel sommige gebruikers meer veiligheidsbewust zijn dan anderen, zijn de jongste (Facebook neemt gebruikers vanaf de leeftijd van 13) aantoonbaar kwetsbaarder dan de meesten. Het betekent dat a) je kind kan worden blootgesteld aan video's die ze eigenlijk niet zouden behoren te zijn op die leeftijd, en b) als je kind je computer gebruikt, kunnen ze het infecteren zonder dat je het beseft.

Syrische spionnen

Op hetzelfde moment dat het Facebook-schandaal plaatsvond, rommelde er nog een malware-aanval in het Midden-Oosten.

Een combinatie van malware op Windows en Android gebruiken Malware op Android: de 5 typen die u echt moet weten over malware op Android: de 5 typen die u echt moet weten over malware kunnen zowel mobiele als desktopapparaten beïnvloeden. Maar wees niet bang: een beetje kennis en de juiste voorzorgsmaatregelen kunnen je beschermen tegen bedreigingen zoals ransomware en sextortion-zwendel. Read More, een groep die in lijn lag met de in stelling gebrachte Syrische president Bashar Al-Assad, wist een enorme hoeveelheid inlichtingen over Syrische rebellen binnen te halen. De verzamelde gegevens omvatten persoonlijke informatie, gevechtsplannen, troepenlocaties, politieke strategieën en informatie over allianties tussen de verschillende rebellengroepen

De aanval werkte met behulp van nep-accounts van Skype en sociale media die beweerden vrouwelijke supporters te zijn van de rebellen die in Libanon en andere omliggende landen woonden. De verhalen lokten de rebellenjagers in “sexy chats”. Na de rebellen te hebben gevraagd welk besturingssysteem ze gebruikten, stuurden ze foto's, video's en andere downloads van de chatsoftware om de machines van hun slachtoffers te infecteren.

Waarom is het belangrijk?

Hackers en malwareaanvallen komen niet langer alleen voort uit de slaapkamers van nerds. Ze zijn nu een wapen in de geopolitieke arena en worden actief gebruikt om de uitkomsten van oorlogen te beïnvloeden. Horrorverhalen van kernreactoren en raketsilo's die door een vijand worden gekaapt, zijn niet ver weg.

Mac Firmware Worm

Macs zijn ondoordringbaar, goed Mac Malware Is Real, Reddit Bans Racisme ... [Tech News Digest] Mac Malware is echt, Reddit verbiedt racisme ... [Tech News Digest] Mac-malware ontmaskeren, racen in Reddit, Apple Music-gebruikers, YouTube gaat verder 301+, Destiny laat Dinklage vallen en The Human Torch drone. Lees verder ? Fout.

Hoewel de hoeveelheid op Mac gebaseerde crapware, startkapers en content trackers de afgelopen jaren gestaag is toegenomen, is het altijd (ten onrechte) aangenomen dat Apple-systemen zijn vergrendeld op manieren die Windows-pc's niet zijn - dus waardoor ze bijna onoverwinnelijk zijn voor de stroom van aanvallen die Microsoft-gebruikers moeten weerstaan.

Iets minder dan een maand geleden brak het nieuws dat twee white hat-onderzoekers met succes 's werelds eerste firmware-worm voor Mac hadden ontwikkeld.

Hoewel deze worm dat niet is “op de markt” op dit moment is het proof-of-concept-virus gevaarlijk. Het kan worden afgeleverd via een e-mail, een geïnfecteerde USB-stick of een randapparaat (zoals een Ethernet-adapter). Zodra het op uw machine staat, kan het niet handmatig van de firmware worden verwijderd (u zou de chip opnieuw moeten flashen) en het kan niet worden gedetecteerd door bestaande beveiligingssoftware.

Als het concept is bewezen, is het slechts een kwestie van tijd totdat hackers met black hat het gaan exploiteren. Als u een Mac-gebruiker bent, neemt u nu de juiste beveiligingsstappen.

Waarom is het belangrijk?

Veel Mac-gebruikers zijn gelukzalig onwetend over de bedreigingen waarmee ze worden geconfronteerd en hoe ze te bestrijden. De antivirusmarkt is aanzienlijk onderontwikkeld in vergelijking met Windows, waardoor potentiële criminelen een enorme en gemakkelijke mogelijkheid krijgen.

Gehackt Jeep

Het gehackte Jeep-verhaal Kunnen hackers ECHT je auto overnemen? Kunnen hackers ECHT uw auto overnemen? Read More maakte de krantenkoppen over de hele wereld in juli.

De kwetsbaarheid kwam voort uit de nieuwe wens van autofabrikanten om hun producten in te zetten “slim” auto's - bestuurders in staat stellen om bepaalde aspecten van hun voertuigen op afstand te bedienen en te monitoren Hoe de prestaties van uw auto te bewaken met Android Hoe de prestaties van uw auto te bewaken met Android Bewaken van tonnen informatie over uw auto is ongelooflijk eenvoudig en goedkoop met uw Android-apparaat - lees meer over het hier! Lees verder .

Een dergelijk systeem - Uconnect - maakt gebruik van een mobiele verbinding waarmee iedereen die het IP-adres van de auto kent, toegang heeft tot het hele land. Een van de hackers beschreef de maas in de wet “een super mooie kwetsbaarheid“.

Nadat ze toegang hadden verkregen, implanteerden de hackers hun eigen firmware op de How Secure zijn internet-verbonden, zelfrijdende auto's? Hoe veilig zijn internet-verbonden, zelfrijdende auto's? Zijn zelfrijdende auto's veilig? Kunnen op het internet aangesloten auto's worden gebruikt om ongelukken te veroorzaken of zelfs andersdenkenden te vermoorden? Google hoopt niet, maar een recent experiment laat zien dat er nog een lange weg te gaan is. Meer informatie over entertainmentsysteem. Ze gebruikten het vervolgens als een springplank om commando's door het interne computernetwerk van de auto naar zijn fysieke componenten te sturen, zoals de motor, remmen, versnellingen en sturen.

Gelukkig hebben de mannen achter de hack, Charlie Miller en Chris Valasek, bijna een jaar met Chysler samengewerkt om hun voertuigen te bevoorraden. Net als de Mac-worm betekent het feit dat een proof-of-concept-hack werkt, dat het slechts een kwestie van tijd is voordat minder eerlijke mensen hun eigen exploitaties beginnen te vinden.

Waarom is het belangrijk?

Het hacken is van computers overgegaan. In het tijdperk van het slimme huis, slimme auto, slimme tv en smart al het andere zijn er nu veel kwetsbaardere toegangspunten dan ooit tevoren. Met veelgebruikte protocollen die nog niet wijdverspreid zijn, hebben hackers een rijk scala aan doelen. Sommige van deze doelen hebben het vermogen om lichamelijk letsel aan een slachtoffer toe te brengen en kosten veel geld.

Rowhammer

Wat is de ergste soort beveiligingshack? Het antwoord is bijna zeker een die niet kan worden opgelost.

Rowhammer.js is een nieuwe veiligheidsaanval die eerder dit jaar werd onthuld in een paper van beveiligingsonderzoekers. Het is zo gevaarlijk omdat het je software niet aanvalt, maar in plaats daarvan een fysiek probleem veroorzaakt met hoe de huidige geheugenchips worden geconstrueerd.

Blijkbaar zijn de fabrikanten al sinds 2012 op de hoogte van de hack, waarbij chips van 2009 allemaal zijn getroffen.

Het is zo zorgwekkend omdat het niet uitmaakt welk type besturingssysteem je gebruikt - Linux, Windows en iOS zijn allemaal even kwetsbaar.

Het ergste van alles is dat het kan worden uitgebuit door een eenvoudige webpagina - er is geen vereiste dat een machine al gedeeltelijk is aangetast. Zoals een onderzoeker achter de krant uitlegde, “Het is de eerste op afstand door software geïnduceerde hardware-foutaanval“.

Waarom is het belangrijk?

Net als de Mac-worm laat dit zien dat voorheen veilige Linux- en Apple-gebruikers nu redelijk goed spelen. Het laat ook zien dat oude methoden van antivirusbescherming Waarom zou je Microsoft Security Essentials moeten vervangen met een goede antivirus Waarom zou je Microsoft Security Essentials moeten vervangen met een goede antivirus Meer lezen is misschien niet genoeg; Gebruikers die eerder zichzelf als beveiligingsbewust beschouwden, kunnen zich nu blootstellen.

Android-teksten

Tijdens de zomer werd gemeld dat maar liefst 950 miljoen Android-telefoons en -tablets kwetsbaar waren. Hoe 95% van de Android-telefoons gehackt kunnen worden met één enkele tekst Hoe 95% van de Android-telefoons gehackt kunnen worden met een enkele tekst Een nieuw Android-beveiligingslek heeft de beveiliging wereld ongerust - en het maakt je smartphone extreem kwetsbaar. Met de StageFright-bug kan kwaadaardige code per MMS worden verzonden. Wat kunt u doen aan deze beveiliging ... Lees meer voor hackers die schadelijke code kunnen installeren via sms of via een website.

Als een aanvaller het telefoonnummer van zijn / haar slachtoffer heeft, kunnen deze een gewijzigd multimediabericht (MMS) verzenden, dat na het openen de code uitvoert. De eigenaar van de telefoon zou geen idee hebben dat ze werden aangevallen en er zou niets duidelijk mis zijn met het apparaat.

Er wordt beweerd dat alle versies van Android vanaf 2.2 gevoelig zijn.

Net als bij de Jeep-hack is deze exploit gevonden door hackers met een witte hoed die de melding aan Google hebben gemeld. Tot nu toe is er geen bewijs dat het door criminelen wordt gebruikt.

Waarom is het belangrijk?

Zoals beveiligingsbedrijf Zimperium in een recente blogpost zei:

“Een volledig bewapende succesvolle aanval kan het bericht verwijderen voordat je het ziet. U ziet alleen de melding. Deze kwetsbaarheden zijn buitengewoon gevaarlijk omdat ze niet vereisen dat het slachtoffer actie onderneemt om te worden uitgebuit.

Het beveiligingslek kan worden geactiveerd terwijl u slaapt. Voordat je wakker wordt, verwijdert de aanvaller alle tekenen dat het apparaat is beschadigd en ga je gewoon door met je dag - met een trojan-telefoon”.

Wat hebben we gemist?

We weten dat dit slechts een momentopname is van de belangrijke hacks die dit jaar hebben plaatsgevonden. Er zijn er zo veel dat het onmogelijk is om ze allemaal in één artikel op te sommen.

Welke denk jij dat het belangrijkste waren? Wat zou je toevoegen??

We horen graag uw feedback en uw mening in de onderstaande opmerkingen.

Meer informatie over: Anti-Malware, Automotive Technology, Hacking, Online Privacy, Online Security.