Безопасность

6 самых опасных угроз безопасности 2015 года

6 самых опасных угроз безопасности 2015 года

Кибератаки продолжают расти в 2015 году. По данным сайта антивирусного тестирования AV-TEST , в настоящее время ежедневно регистрируется более 390 000 новых вредоносных программ, а общее количество атак вредоносного ПО в настоящее время составляет около 425 000 000.

С другой стороны, темпы роста количества новых вредоносных программ не сильно изменились с прошлого года. Ожидается, что к концу года будет обнаружено около 150 000 000 новых штаммов, по сравнению с 142 000 000 в 2014 году. Для сравнения: в период с 2013 по 2014 год количество новых вредоносных программ почти удвоилось с 81 000 000.

Из этого огромного количества вредоносных программ некоторые более важны, чем другие. Вот наше краткое изложение пяти самых значительных …

facebook порно

В конце января / начале февраля троянский конь прошел через Facebook , заразив 110 000 пользователей всего за два дня.

Вредоносное работал помечая друг зараженного пользователя в посте, который при открытии, начал играть предварительный просмотр порно видео. В конце предварительного просмотра он попросил их загрузить поддельный Flash-плеер, чтобы увидеть оставшиеся кадры. Эта фальшивая загрузка на самом деле является загрузчиком вредоносных программ.

Троянец особенно опасен из-за новой техники под названием «магнит». Предыдущие итерации вредоносного ПО в социальных сетях работали, отправляя сообщения друзьям зараженного человека, ограничивая его распространение только прямыми друзьями. Новая техника пометки людей в общедоступном сообщении означает, что метку могут видеть и друзья друзей жертвы, что позволяет ей распространяться быстрее.

Почему это важно?

Практически у каждого есть аккаунт в социальной сети с некоторым описанием. В то время как некоторые пользователи более осведомлены о безопасности, чем другие, самые молодые (Facebook принимает пользователей с 13 лет), возможно, более уязвимы, чем большинство. Это означает, что: а) ваш ребенок может подвергаться воздействию видео, которого на самом деле не должно быть в этом возрасте, и б) если ваш ребенок пользуется вашим компьютером, он может заразить его, даже не подозревая об этом.

Сирийские шпионы

В то же время, когда происходил скандал в Facebook, на Ближнем Востоке гремела еще одна вредоносная атака.

Использование сочетания вредоносных программ в Windows и Android , группа, которая присоединилась к вооруженному президенту Сирии Башару Асаду, сумела собрать огромное количество информации о сирийских повстанцах. Собранные данные включали личную информацию, планы сражений, расположение войск, политические стратегии и информацию об альянсах между различными повстанческими группами.

Атака работала с использованием поддельных скайпов и учетных записей в социальных сетях, которые якобы были сторонниками повстанцев, базирующихся в Ливане и других соседних странах. Счета заманили боевиков в «сексуальные чаты». После того, как они спросили повстанцев, какую операционную систему они использовали, они отправили фотографии, видео и другие загружаемые программы для чата, чтобы заразить компьютеры своих жертв.

Почему это важно?

Хакерские и вредоносные атаки больше не происходят исключительно из спален гиков. Сейчас они являются оружием на геополитической арене и активно используются для влияния на результаты войн. Ужасные истории о ядерных реакторах и ракетных шахтах, захваченных врагом, не за горами.

Mac Прошивка Червя

Mac непроницаемы, верно ? Неправильно.

Несмотря на то, что количество программных продуктов на базе Mac, угонщиков домашних страниц и средств отслеживания контента неуклонно растет в течение последних нескольких лет, всегда (ошибочно) предполагалось, что системы Apple заблокированы так, как нет компьютеров на базе Windows — таким образом делая их почти неуязвимыми для потока атак, которые пользователи Microsoft должны выдержать.

Чуть меньше месяца назад появились новости о том, что два исследователя белой шляпы успешно создали первого в мире микропрограммного червя для Mac.

Пока этот червь не «в продаже» на данный момент — проверочный вирус опасен. Его можно доставить по электронной почте, через зараженный USB-накопитель или через периферийное устройство (например, адаптер Ethernet). После того, как он установлен на вашем компьютере, он не может быть удален из встроенного программного обеспечения вручную (вам придется повторно прошивать чип), и он не может быть обнаружен никаким существующим программным обеспечением безопасности.

Если концепция была доказана, то это лишь вопрос времени, когда хакеры черной шляпы начнут ее эксплуатировать. Если вы пользователь Mac, примите соответствующие меры безопасности сейчас.

Почему это важно?

Многие пользователи Mac блаженно не знают об угрозах, с которыми они сталкиваются, и о том, как с ними бороться. Рынок антивирусов значительно недостаточно развит по сравнению с рынком Windows, что предоставляет потенциальным преступникам огромные и простые возможности.

Взломанный джип

Взломанная история о сделал заголовки по всему миру в июле.

Уязвимость возникла из-за нового стремления автопроизводителей превратить свои продукты в «умные» автомобили, позволяющие водителям дистанционно контролировать и контролировать определенные аспекты своих транспортных средств.

Одна из таких систем — Uconnect — использует сотовую связь, которая позволяет любому, кто знает IP-адрес автомобиля, получать доступ из любой точки страны. Один из хакеров назвал лазейку « очень хорошей уязвимостью ».

Получив доступ, хакеры внедрили свои собственные прошивки в систему « развлекательная система. Затем они использовали его как трамплин для отправки команд через внутреннюю компьютерную сеть автомобиля на его физические компоненты, такие как двигатель, тормоза, шестерни и рулевое управление.

К счастью, люди, стоящие за взломом, Чарли Миллер и Крис Валасек, почти год работают с Chysler, чтобы укрепить свои машины. Однако, как и в случае с червем Mac, тот факт, что взломанный метод доказательств сработал, означает, что это лишь вопрос времени, когда менее честные люди начнут находить свои собственные способы эксплуатации.

Почему это важно?

Взлом перешел с компьютеров. В эпоху « умного дома» , «умного автомобиля», «умного телевидения» и «умного» всего остального сейчас стало гораздо больше уязвимых точек доступа, чем когда-либо прежде. С распространенными протоколами, которые еще не получили широкого распространения, хакеры имеют широкий спектр целей. Некоторые из этих целей способны причинить физический вред жертве, а также стоить им больших денег.

Rowhammer

Какой наихудший взлом безопасности? Ответ почти наверняка тот, который не может быть исправлен.

Rowhammer.js — это новая атака на систему безопасности, которая была раскрыта исследователями в начале этого года. Это так опасно, потому что оно не атакует ваше программное обеспечение, а вместо этого нацелено на физическую проблему с тем, как создаются современные микросхемы памяти.

По-видимому, производители знали о взломе с 2012 года, причем все чипы с 2009 года пострадали.

Это так тревожно, потому что не имеет значения, какой тип операционной системы вы используете — Linux, Windows и iOS одинаково уязвимы.

Хуже всего то, что его можно использовать на простой веб-странице — нет необходимости в том, чтобы машина была частично взломана. Как объяснил один из исследователей, « это первая удаленная аппаратная атака, вызванная программным обеспечением ».

Почему это важно?

Как и червь Mac, он показывает, что ранее безопасные пользователи Linux и Apple стали честной игрой. Это также показывает, что старые методы антивирусной защиты может быть недостаточно; пользователи, которые раньше считали себя осведомленными о безопасности, теперь могут оказаться уязвимыми.

Android-тексты

Летом сообщалось, что ошеломляющие 950 миллионов телефонов и планшетов Android были уязвимы о взломах, которые могут установить вредоносный код с помощью текстового сообщения или через веб-сайт.

Если у злоумышленника есть номер телефона жертвы, он может отправить измененное мультимедийное сообщение (MMS), которое после его открытия выполнит код. Владелец телефона не догадывался, что на него нападают, и с этим устройством все было бы в порядке.

Утверждается, что все версии Android начиная с версии 2.2 являются уязвимыми.

Как и в случае с хипом Jeep, этот эксплойт был обнаружен хакерами в белой шляпе, которые сообщили об этом в Google. Пока что нет никаких доказательств того, что он используется преступниками.

Почему это важно?

Как говорится в недавнем сообщении в блоге охранной фирмы Zimperium:

«Полностью вооруженная успешная атака может удалить сообщение до того, как вы его увидите. Вы увидите только уведомление. Эти уязвимости чрезвычайно опасны, поскольку они не требуют, чтобы жертва предпринимала какие-либо действия для эксплуатации.

Уязвимость может быть вызвана во время сна. Перед тем как проснуться, злоумышленник удалит все признаки скомпрометированного устройства, и вы продолжите свой день как обычно — с троянским телефоном ».

Что мы пропустили?

Мы знаем, что это просто снимок важных взломов, которые произошли в этом году. Их было так много, что невозможно перечислить их все в одной статье.

Как вы думаете, которые были наиболее важными? Что бы вы добавили?

Мы хотели бы услышать ваши отзывы и мысли в комментариях ниже.

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16