6 самых опасных угроз безопасности 2015 года

Кибератаки продолжают расти в 2015 году. По данным сайта антивирусного тестирования AV-TEST, в настоящее время ежедневно регистрируется более 390 000 новых вредоносных программ, а общее количество атак вредоносного ПО в обращении сейчас составляет около 425 000 000.

С другой стороны, темпы роста количества новых вредоносных программ не сильно изменились с прошлого года. Ожидается, что к концу года будет обнаружено около 150 000 000 новых штаммов, по сравнению с 142 000 000 в 2014 году. Для сравнения: в период с 2013 по 2014 год количество новых вредоносных программ почти удвоилось с 81 000 000.

Из этого огромного количества вредоносных программ некоторые более важны, чем другие. Вот наше краткое изложение пяти самых значительных …

facebook порно

В конце января / начале февраля троянский конь прорывался через Facebook

, заразив 110 000 пользователей всего за два дня.

Вредоносное работал помечая друг зараженного пользователя в посте, который при открытии, начал играть предварительный просмотр порно видео. В конце предварительного просмотра он попросил их загрузить поддельный Flash-плеер, чтобы увидеть оставшиеся кадры. Эта фальшивая загрузка на самом деле является загрузчиком вредоносных программ.

Троянец особенно опасен благодаря новой технике под названием «магнит». Предыдущие итерации вредоносного программного обеспечения в социальных сетях работали путем отправки сообщений друзьям зараженного человека, ограничивая тем самым его продвижение только прямыми друзьями. Новая техника пометки людей в общедоступном сообщении означает, что метку могут видеть и друзья друзей жертвы, что позволяет быстрее ее распространять.

Почему это важно?

Практически у каждого есть аккаунт в социальной сети с некоторым описанием. В то время как некоторые пользователи более осведомлены о безопасности, чем другие, самые молодые (Facebook принимает пользователей с 13 лет), возможно, более уязвимы, чем большинство. Это означает, что: а) ваш ребенок может быть подвержен воздействию видео, которого ему не должно быть в этом возрасте, и б) если ваш ребенок использует ваш компьютер, он может заразить его, даже не подозревая об этом.

Сирийские шпионы

В то же время, когда происходил скандал в Facebook, на Ближнем Востоке гремела очередная атака вредоносных программ.

Использование сочетания вредоносных программ на Windows и Android

Группе, которая присоединилась к вооруженному президенту Сирии Башару Асаду, удалось собрать огромное количество информации о сирийских повстанцах. Собранные данные включали личную информацию, планы сражений, расположение войск, политические стратегии и информацию об альянсах между различными повстанческими группами.

Атака была осуществлена ​​с использованием поддельных учетных записей Skype и социальных сетей, которые якобы были сторонниками повстанцев, базирующихся в Ливане и других соседних странах. Счета заманили боевиков в «сексуальные чаты». После того, как они спросили повстанцев, какую операционную систему они использовали, они отправили фотографии, видео и другие загружаемые программы для чата, чтобы заразить компьютеры своих жертв.

Почему это важно?

Хакерские и вредоносные атаки больше не происходят исключительно из спален гиков. Сейчас они являются оружием на геополитической арене и активно используются для влияния на результаты войн. Ужасные истории о ядерных реакторах и ракетных шахтах, захваченных врагом, не за горами.

Mac Прошивка Червя

Маки непроницаемы, верно

? Неправильно.

Несмотря на то, что количество программных продуктов на базе Mac, угонщиков домашних страниц и средств отслеживания контента неуклонно растет в течение последних нескольких лет, всегда (ошибочно) предполагалось, что системы Apple заблокированы так, как нет компьютеров на базе Windows — таким образом делая их почти неуязвимыми для потока атак, которые пользователи Microsoft должны выдержать.

Чуть меньше месяца назад появились новости о том, что два исследователя белой шляпы успешно создали первого в мире микропрограммного червя для Mac.

Хотя этого червя на данный момент нет на рынке — проверочный вирус опасен. Его можно доставить по электронной почте, через зараженный USB-накопитель или через периферийное устройство (например, адаптер Ethernet). Как только он появится на вашем компьютере, его нельзя будет удалить из прошивки вручную (вам придется заново прошивать чип), и он не может быть обнаружен никаким существующим программным обеспечением безопасности.

Если концепция была доказана, то это лишь вопрос времени, когда хакеры черной шляпы начнут ее использовать. Если вы пользователь Mac, примите соответствующие меры безопасности сейчас.

Почему это важно?

Многие пользователи Mac блаженно не знают об угрозах, с которыми они сталкиваются, и о том, как с ними бороться. Рынок антивирусов значительно недостаточно развит по сравнению с рынком Windows, что дает потенциальным преступникам огромные и простые возможности.

Взломанный джип

Взломанная история о джипах

сделал заголовки по всему миру в июле.

Уязвимость возникла из-за вновь возникшего желания автопроизводителей превратить свою продукцию в «умные» автомобили, что позволяет водителям дистанционно контролировать и контролировать определенные аспекты своих транспортных средств.

,

Одна такая система — Uconnect — использует сотовую связь, которая позволяет любому, кто знает IP-адрес автомобиля, получать доступ из любой точки страны. Один из хакеров назвал лазейку «очень хорошей уязвимостью».

Получив доступ, хакеры внедрили свои собственные прошивки на

развлекательная система. Затем они использовали его как трамплин для отправки команд через внутреннюю компьютерную сеть автомобиля на его физические компоненты, такие как двигатель, тормоза, шестерни и рулевое управление.

К счастью, люди, стоящие за взломом, Чарли Миллер и Крис Валасек, почти год работают с Chysler, чтобы укрепить свои машины. Однако, как и в случае с червем Mac, тот факт, что хак с проверкой концепции сработал, означает, что это лишь вопрос времени, когда менее честные люди начнут находить свои собственные способы эксплуатации.

Почему это важно?

Взлом перешел с компьютеров. В эпоху «умного дома», «умного автомобиля», «умного телевидения» и «умного» всего остального сейчас гораздо больше уязвимых точек доступа, чем когда-либо прежде. Поскольку общие протоколы еще не получили широкого распространения, у хакеров есть множество целей. Некоторые из этих целей способны причинить физический вред жертве, а также стоить им больших денег.

Rowhammer

Какой наихудший взлом безопасности? Ответ почти наверняка тот, который не может быть исправлен.

Rowhammer.js — это новая атака на систему безопасности, которая была раскрыта исследователями в начале этого года. Это так опасно, потому что оно не атакует ваше программное обеспечение, а вместо этого нацелено на физическую проблему с тем, как создаются современные микросхемы памяти.

По-видимому, производители знали о взломе с 2012 года, причем все чипы с 2009 года пострадали.

Это так тревожно, потому что не имеет значения, какой тип операционной системы вы используете — Linux, Windows и iOS — все они одинаково уязвимы.

Хуже всего то, что его можно использовать на простой веб-странице — нет необходимости в том, чтобы машина была частично взломана. Как объяснил один из исследователей, «это первая удаленная аппаратная атака, вызванная программным обеспечением».

Почему это важно?

Как и червь Mac, он показывает, что ранее безопасные пользователи Linux и Apple стали честной игрой. Это также показывает, что старые методы антивирусной защиты

может быть недостаточно; пользователи, которые ранее считали себя осведомленными о безопасности, теперь могут оказаться уязвимыми.

Android-тексты

В течение лета сообщалось, что ошеломляющие 950 миллионов телефонов и планшетов Android были уязвимы

к взломам, которые могут установить вредоносный код с помощью текстового сообщения или через веб-сайт.

Если у злоумышленника есть номер телефона жертвы, он может отправить измененное мультимедийное сообщение (MMS), которое после его открытия выполнит код. Владелец телефона не догадывался, что на него нападают, и в устройстве не было бы ничего плохого.

Утверждается, что все версии Android начиная с версии 2.2 являются уязвимыми.

Как и в случае с джипом, этот эксплойт был обнаружен хакерами в белой шляпе, которые сообщили об этом в Google. Пока нет никаких доказательств того, что он используется преступниками.

Почему это важно?

Как сообщила в недавнем сообщении в блоге охранная фирма Zimperium:

«Полностью вооруженная успешная атака может удалить сообщение до того, как вы его увидите. Вы увидите только уведомление. Эти уязвимости чрезвычайно опасны, поскольку они не требуют, чтобы жертва предпринимала какие-либо действия для эксплуатации.

Уязвимость может быть вызвана во время сна. Перед тем как проснуться, злоумышленник удалит все признаки скомпрометированного устройства, и вы продолжите свой день как обычно — с троянским телефоном ».

Что мы пропустили?

Мы знаем, что это просто снимок важных взломов, которые произошли в этом году. Их было так много, что невозможно перечислить их все в одной статье.

Какие из них вы считаете наиболее важными? Что бы вы добавили?

Мы хотели бы услышать ваши отзывы и мысли в комментариях ниже.

Ссылка на основную публикацию
Adblock
detector