Les 6 menaces les plus dangereuses pour la sécurité en 2015

  • William Charles
  • 0
  • 3430
  • 590
Publicité

Les cyber-attaques continuent de croître en 2015. Selon le site de tests antivirus AV-TEST, plus de 390 000 nouveaux programmes malveillants sont désormais enregistrés chaque jour et le nombre total d'attaques de logiciels malveillants en circulation avoisine maintenant les 425 000 000.

Le taux de croissance des nouveaux logiciels malveillants ne semble pas avoir beaucoup changé depuis l’année dernière. À la fin de l’année, environ 150 000 000 nouvelles souches auront été détectées, contre 142 000 000 en 2014. En outre, entre 2013 et 2014, le nombre de nouveaux logiciels malveillants a presque doublé, passant de 81 000 000 à.

Parmi cette vaste quantité de logiciels malveillants, certains sont plus importants que d'autres. Voici notre récapitulatif des cinq plus importants… .

Facebook Porn

Fin janvier / début février, un cheval de Troie a traversé Facebook. Cinq menaces à Facebook susceptibles d’infecter votre PC et à leur fonctionnement Cinq menaces à Facebook susceptibles d’infecter votre PC et à leur fonctionnement, infectant 110 000 utilisateurs en seulement deux journées.

Le logiciel malveillant a fonctionné en étiquetant les amis d'un utilisateur infecté dans une publication qui, une fois ouverte, a commencé à jouer à un aperçu d'une vidéo porno. À la fin de la prévisualisation, il leur a été demandé de télécharger un faux lecteur Flash afin de pouvoir visualiser le reste du film. Ce faux téléchargement est en fait le téléchargeur de logiciels malveillants.

Le cheval de Troie est particulièrement dangereux en raison d’une nouvelle technique appelée “aimant”. Les précédentes itérations de malwares de médias sociaux fonctionnaient en envoyant des messages aux amis d'une personne infectée, limitant ainsi sa progression à des amis directs uniquement. La nouvelle technique de marquage des personnes dans une publication publique signifie que la balise peut également être vue par les amis des amis de la victime - ce qui lui permet de se répandre plus rapidement..

Pourquoi c'est important?

Pratiquement tout le monde a un compte de médias sociaux d'une certaine description. Alors que certains utilisateurs sont plus sensibles à la sécurité que d'autres, les plus jeunes (Facebook prend les utilisateurs à partir de 13 ans) sont sans doute plus vulnérables que la plupart. Cela signifie que a) votre enfant pourrait être exposé à des vidéos qu'il ne devrait vraiment pas avoir à cet âge, et b) s'il utilisait votre ordinateur, il pourrait l'infecter sans que vous vous en rendiez compte..

Espions Syriens

Au même moment où se produisait le scandale Facebook, une autre attaque de logiciels malveillants sévissait au Moyen-Orient..

Utilisation d'une combinaison de logiciels malveillants sous Windows et Android Logiciels malveillants sous Android: les 5 types de logiciels malveillants indispensables sur Android: Les 5 types de logiciels malveillants pouvant concerner des programmes malveillants peuvent affecter les dispositifs mobiles et de bureau. Mais n’ayez pas peur: un peu de connaissance et les précautions appropriées peuvent vous protéger contre des menaces telles que les scams par ransomware et le sextorsion. , un groupe qui s’alignait avec le président syrien Bachar Al-Assad, au pouvoir assiégé, a réussi à recueillir une grande quantité de renseignements sur les rebelles syriens. Les données collectées comprenaient des informations personnelles, des plans de bataille, l'emplacement des troupes, des stratégies politiques et des informations sur les alliances entre les différents groupes rebelles.

L’attaque a fonctionné en utilisant de faux comptes Skype et de médias sociaux censés être des partisans féminins des rebelles basés au Liban et dans les pays environnants. Les comptes ont attiré les combattants rebelles dans “chats sexy”. Après avoir demandé aux rebelles quel système d'exploitation ils utilisaient, ils envoyaient des photos, des vidéos et d'autres téléchargements de logiciels de chat pour infecter les ordinateurs de leurs victimes..

Pourquoi c'est important?

Les pirates et les attaques de logiciels malveillants ne proviennent plus uniquement des chambres des geeks. Ils sont maintenant une arme dans l'arène géopolitique et sont activement utilisés pour influencer l'issue des guerres. Les histoires d'horreur de réacteurs nucléaires et de silos de missiles détournés par un ennemi ne sont pas loin.

Ver micrologiciel Mac

Les Macs sont impénétrables, juste Mac Malware Is Real, Reddit interdit le racisme… [Tech News Digest] Mac Malware est réel, Reddit Bans le racisme… [Tech News Digest] Démasquer les programmes malveillants Mac, Reddit, les utilisateurs d'Apple Music, YouTube passe de 301+, Destiny abandonne Dinklage et le drone Human Torch. ? Faux.

Alors que la quantité de crapware, de pirates de page d'accueil et de suiveurs de contenu basés sur Mac augmente régulièrement depuis ces dernières années, il a toujours été supposé (à tort) que les systèmes Apple sont verrouillés de manière que les ordinateurs Windows ne le sont pas. ce qui les rend presque invincibles face au torrent d’attaques que les utilisateurs de Microsoft doivent supporter.

Il y a un peu moins d'un mois, deux chercheurs à White Hat avaient réussi à créer le premier ver de firmware pour Mac au monde..

Alors que ce ver n'est pas “sur le marché” pour le moment, le virus de validation est dangereux. Vous pouvez le recevoir via un courrier électronique, une clé USB infectée ou un périphérique (comme un adaptateur Ethernet). Une fois installé sur votre ordinateur, il ne peut pas être supprimé manuellement du micrologiciel (vous devez re-flasher la puce) et aucun logiciel de sécurité existant ne peut le détecter..

Si le concept a été prouvé, ce n'est qu'une question de temps pour que les pirates black hat commencent à l'exploiter. Si vous êtes un utilisateur Mac, prenez maintenant les mesures de sécurité appropriées..

Pourquoi c'est important?

De nombreux utilisateurs de Mac ignorent parfaitement les menaces auxquelles ils sont confrontés et comment les combattre. Le marché des anti-virus est considérablement sous-développé par rapport à celui de Windows, offrant aux criminels potentiels une opportunité énorme et facile.

Jeep piraté

L'histoire de Jeep piratée Les hackers peuvent-ils VRAIMENT prendre en charge votre voiture? Les hackers peuvent-ils vraiment prendre en charge votre voiture? fait les gros titres dans le monde entier en juillet.

La vulnérabilité est née de la nouvelle volonté des constructeurs automobiles de transformer leurs produits en “intelligent” voitures - permettant aux conducteurs de contrôler et de surveiller à distance certains aspects de leurs véhicules Comment surveiller les performances de votre voiture avec Android Comment surveiller les performances de votre voiture avec Android Surveiller des tonnes d'informations sur votre voiture est incroyablement facile et peu coûteux avec votre appareil Android - en savoir plus sur c'est ici! .

L'un de ces systèmes - Uconnect - utilise une connexion cellulaire qui permet à toute personne connaissant l'adresse IP de la voiture d'accéder à partir de n'importe où dans le pays. L’un des hackers a décrit la faille comme “une vulnérabilité super sympa“.

Après avoir obtenu l'accès, les pirates informatiques ont implanté leur propre micrologiciel sur le véhicule. Comment sécuriser les voitures autonomes connectées à Internet? Quel est le niveau de sécurité des voitures autonomes connectées à Internet? Les voitures autonomes sont-elles sûres? Les voitures connectées à Internet pourraient-elles être utilisées pour causer des accidents, voire pour assassiner des dissidents? Google espère que non, mais une expérience récente montre qu'il reste encore beaucoup à faire. système de divertissement. Ils l'ont ensuite utilisé comme un tremplin pour envoyer des commandes via le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, les engrenages et la direction..

Heureusement, les hommes derrière le hack, Charlie Miller et Chris Valasek, travaillent avec Chysler depuis presque un an afin de renforcer leurs véhicules. Cependant, comme pour le ver Mac, le fait de travailler avec une preuve de concept signifie que ce n'est qu'une question de temps pour que des personnes moins honnêtes commencent à trouver leurs propres exploitations..

Pourquoi c'est important?

Le piratage informatique est passé de l'ordinateur. À l'ère de la maison intelligente, de la voiture intelligente, de la télévision intelligente et de tout le reste, les points d'accès sont beaucoup plus vulnérables que jamais. Avec des protocoles communs non encore répandus, les pirates informatiques ont un large éventail de cibles. Certaines de ces cibles peuvent causer des dommages physiques à une victime et leur coûter très cher.

Rowhammer

Quel est le pire type de hack de sécurité? La réponse est presque certainement celle qui ne peut pas être fixée.

Rowhammer.js est une nouvelle attaque de sécurité révélée dans un article par des chercheurs en sécurité plus tôt cette année. C'est tellement dangereux parce qu'il n'attaque pas votre logiciel, mais cible un problème physique lié à la construction des puces de mémoire actuelles..

Apparemment, les fabricants sont au courant du piratage informatique depuis 2012, les puces de 2009 étant toutes touchées..

C'est si inquiétant que le type de système d'exploitation que vous utilisez importe peu: Linux, Windows et iOS sont également vulnérables..

Le pire de tout, il peut être exploité par une simple page Web - il n’est pas nécessaire qu’une machine soit déjà partiellement compromise. Comme un chercheur derrière le papier a expliqué, “Il s'agit de la première attaque de défaillance matérielle provoquée par logiciel“.

Pourquoi c'est important?

Comme le ver Mac, il montre que les utilisateurs auparavant sécurisés de Linux et d’Apple sont maintenant passables. Il montre également que les anciennes méthodes de protection antivirus Pourquoi remplacer Microsoft Security Essentials par un antivirus correct Pourquoi remplacer Microsoft Security Essentials par un antivirus correct risque de ne pas suffire; les utilisateurs qui pensaient auparavant être conscients de la sécurité pourraient maintenant se trouver exposés.

Textes Android

Au cours de l'été, 950 millions de téléphones et de tablettes Android ont été signalés. 95% des téléphones Android peuvent être piratés avec un seul texte. 95% des téléphones Android peuvent être piratés avec un seul texte. monde inquiet - et votre smartphone devient extrêmement vulnérable. Le bogue StageFright permet à un code malveillant d’être envoyé par MMS. Que pouvez-vous faire à propos de cette sécurité… contre les hacks susceptibles d’installer un code malveillant via un message texte ou un site Web?.

Si un attaquant a le numéro de téléphone de sa victime, il peut envoyer un message multimédia modifié (MMS) qui, une fois ouvert, exécuterait le code. Le propriétaire du téléphone n'aurait aucune idée de l'attaque, et l'appareil ne serait manifestement pas faux.

Il est affirmé que toutes les versions d'Android à partir de la version 2.2 sont susceptibles.

Comme pour le piratage de Jeep, cet exploit a été découvert par des hackers au chapeau blanc qui l'ont signalé à Google. Pour l'instant, rien n'indique qu'il soit utilisé par des criminels.

Pourquoi c'est important?

Comme le précise la société de sécurité Zimperium dans un récent article de blog:

“Une attaque réussie entièrement armée pourrait supprimer le message avant que vous ne le voyiez. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car elles ne nécessitent aucune action de la part de la victime pour être exploitées..

La vulnérabilité peut être déclenchée pendant que vous dormez. Avant de vous réveiller, l'attaquant supprimera tout signe de compromission de l'appareil et vous poursuivrez votre journée comme d'habitude, avec un téléphone de Troie.”.

Qu'avons-nous manqué?

Nous savons qu’il ne s’agit que d’un instantané des importants actes de piratage survenus cette année. Il y en a eu tellement qu'il est impossible de tous les énumérer dans un seul article.

Selon vous, lequel était le plus important? Qu'est-ce que tu ajouterais?

Nous aimerions entendre vos commentaires et réflexions dans les commentaires ci-dessous.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.