Reklama

najnowsze zagrożenia bezpieczeństwa w InternecieZłośliwe oprogramowanie nigdy nie śpi. Z pewnością nie obchodzi Nowego Roku ani kaca.

W rzeczywistości złośliwe oprogramowanie zawsze się zmienia, dostosowuje, jest przepisywane i ponownie wydawane na pozornie nieskończoną liczbę sposobów, z wyraźny zamiar utrudnienia ci życia - i uczynienia pisarzy lub właścicieli kodu tyle pieniędzy, ile możliwy.

To nie jest dobry interes, prawda?

Zagrożenia dla bezpieczeństwa w coraz większym stopniu pochodzą z nowych kierunków i nie wygląda to na zmianę w 2013 r. Są nowe zagrożenia, o których powinieneś wiedzieć, exploity popularnych aplikacji, coraz bardziej wyrafinowane ataki phishingowe Czym dokładnie jest phishing i jakich technik używają oszuści?Sam nigdy nie byłem fanem połowów. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, wyłudzanie informacji nie jest ... Czytaj więcej , złośliwe oprogramowanie i oszustwa ukierunkowane na naszą miłość do sieci społecznościowych i udostępniania zdjęć oraz zagrożenia związane z oglądaniem filmów online.

instagram viewer

Ryzyko YouTube

Kto by pomyślał, że oglądanie lub przesyłanie wideo na YouTube może prowadzić do konia trojańskiego? Zagrożenie oczywiście nie dotyczy samego YouTube'a, ale oszuści wysyłają fałszywe e-maile podające się za z YouTube i oskarżające Cię o przesyłanie materiałów uznanych za nielegalne.

Tak jak zgłoszone przez Sophoskomunikat jest następujący:

Przedmiot:Twój film może zawierać treści niezgodne z prawem
Załączony plik:Content_ID755658_Matches.zip

Treść wiadomości:
Twój film może zawierać treści będące własnością lub licencjonowane przez Music Publishing Rights Collecting Society.

Nie musisz podejmować żadnych działań; Jeśli jednak chcesz dowiedzieć się, jak to wpływa na Twój film, otwórz załączony plik z sekcją Dopasowania identyfikatora konta na swoim koncie, aby uzyskać więcej informacji.

Szczerze,
- Zespół YouTube

Dołączając konia trojańskiego Troj / Agent-XXC, nadawcy mają nadzieję rozpakować swoje narzędzia w systemie, spowolnić komputer, zmienić ustawienia i spowodować o wiele więcej problemów.

Narzędzia Sophos AV mogą poradzić sobie z tym zagrożeniem. Powinieneś sprawdzić, czy twoje własne narzędzia antywirusowe są zaktualizowane o niezbędne profile do walki z koniem trojańskim Troj / Agent-XXC, i zawsze uważaj na wiadomości ze złym angielskim i dziwnymi załącznikami.

Zagrożenia Adobe PDF

Od 2011 roku exploit atakujący Adobe Acrobat i Adobe Reader spowodował problemy dla użytkowników, którzy nie zgadzają się na wykorzystanie złośliwego kodu JavaScript w danych formularza w dokumencie PDF.

najnowsze zagrożenia bezpieczeństwa w Internecie

Exploit kopiuje dane użytkownika, duplikując folder tymczasowy, umożliwiając właścicielom złośliwego oprogramowania dostęp do danych osobowych właściciela komputera.

Usunięcie tego exploita jest kombinacją znalezienia i usunięcia niebezpiecznego pliku XFA (lub zainfekowanego dokumentu PDF), usunięcia % temp% \ file.dll, aktualizowanie oprogramowania Adobe i uruchamianie oprogramowania antywirusowego przy użyciu zaktualizowanych profili.

Zagrożenie to może w szczególności spowodować spustoszenie na komputerach biznesowych - nie ryzykuj!

Fałszywe oszustwa aplikacji

Wcześniej informowaliśmy Cię o witrynach zewnętrznych sklepów z aplikacjami, w których możesz pobierać aplikacje na Androida i jak je instalować. Jednak nie zawsze jest to mądre, szczególnie jeśli wybrana witryna internetowa sprzedaje aplikacje zainfekowane wirusem lub fałszywe aplikacje, które oszukują użytkownika.

zagrożenia bezpieczeństwa komputera

Jednym z takich przykładów jest oszustwo aplikacji Angry Birds: Star Wars, w którym Twój telefon jest porywany i używany do wysyłania wiadomości SMS o podwyższonej opłacie, zanim gra zostanie nawet zainstalowana! Ta taktyka nie ogranicza się oczywiście do gier Angry Birds - każda gra lub aplikacja może zastosować tę samą taktykę.

Chociaż sklepy z aplikacjami innych firm są dobre w teorii, powinny być dokładnie sprawdzone, a pobrane pliki sprawdzone pod kątem dodatkowego kodu, zanim nawet pomyślisz o ich użyciu. Aby uzyskać najlepsze wyniki, kupuj aplikacje i gry na Androida.

Błąd na Instagramie

Android nie jest jedyną platformą mobilną, na której użytkownicy są zagrożeni. Użytkownicy iPhone'ów korzystających z aplikacji Instagram są narażeni na przejęcie ich kont przez złośliwego użytkownika w tej samej sieci przy użyciu ARP (Protokół rozpoznawania adresów) Fałszowanie atak.

zagrożenia bezpieczeństwa komputera

Zależy to od kilku rzeczy, głównie początkowego zwykłego pliku cookie, który aplikacja Instagram wysyła na serwery usługi udostępniania zdjęć. Haker może przejąć sesję, przejąć kontrolę nad kontem na Instagramie, a także zebrać dane osobowe. Kontrolowanie konta na Instagramie może umożliwić hakerowi rozprzestrzenianie złośliwego oprogramowania lub usuwanie zdjęć, być może zastępując je czymś więcej, zgodnie z ich przeznaczeniem. Działania te bez wątpienia spowodują zablokowanie konta z powodu naruszenia warunków świadczenia usługi.

Jak dotąd nie było wiadomości o naprawieniu luki. Jest to niepokojące, ponieważ wszystko, co musi zrobić Instagram, to wypchnąć aktualizację, która zapewnia, że ​​początkowy plik cookie zostanie wysłany za pośrednictwem szyfrowanego połączenia (HTTPS).

Spam DHL / kurierski

Jeśli jesteś zwykłym eBayerem, klientem Amazon lub użytkownikiem jakiejkolwiek innej usługi zakupów online, prawdopodobnie miałeś kilka wizyt w serwisach kurierskich.

Jednym z najczęstszych aktualnych zagrożeń jest spam e-mail, który twierdzi, że pochodzi od DHL lub innej usługi kurierskiej. Oszustwo jest proste: wiadomość mówi, że Twoja paczka została dostarczona do lokalnego urzędu pocztowego i powinieneś ją odebrać (jak donosi Oprogramowanie GFI).

Oczywiście istnieje pewien sposób: musisz pobrać pokwitowanie pocztowe, w rzeczywistości formularz internetowy, w którym podajesz swoje dane osobowe, aby nadawca wiadomości e-mail mógł odejść.

Drogi Kliencie,

Twoja paczka dotarła na pocztę 25 października.
Nasz postrider nie był w stanie dostarczyć paczki na twój adres.

Aby odebrać paczkę, musisz udać się do najbliższego biura DHL i
pokaż swój pokwitowanie pocztowe.

Dziękuję za uwagę.

Ta klasyczna wiadomość typu phishing-by-spam jest mało zaawansowana technicznie, ale dostaje punkty za utwierdzenie się w pragnieniu powrotu do domu po dostarczeniu. Jeśli otrzymasz taką wiadomość, usuń ją lub przynajmniej oznacz jako spam.

Wniosek

Zagrożenia będą się pojawiać - to fakt. Dopóki istnieje technologia cyfrowa i pieniądze, bandyci będą próbować użyć jednego, aby dostać się w ręce drugiego.

najnowsze zagrożenia bezpieczeństwa w Internecie

Świadomość to twoje pierwsze i najlepsze narzędzie. Narzędzia antywirusowe, anty-malware i antyspamowe to po prostu: narzędzia pomagające usunąć infekcję lub zagrożenie. Pozostając świadomym i udostępniając szczegółowe informacje o najnowszych zagrożeniach bezpieczeństwa w Internecie, możemy przynajmniej mieć nadzieję na powstrzymanie oszustów…

Źródło zdjęcia:Koncepcja ataku hakerów na czarnym tle za pośrednictwem Shutterstock,Wirusowy smartfon za pośrednictwem Shutterstock, Pan White,Magnus Manske

Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.