Les 6 menaces de sécurité les plus dangereuses de 2015
Les cyberattaques continuent de croître en 2015. Selon le site de test anti-virus AV-TEST, plus de 390.000 nouveaux programmes malveillants sont maintenant enregistrés chaque jour, et le montant total des attaques de logiciels malveillants en circulation situe maintenant autour de la marque 425.000.000.
Contenu
Du côté positif, le taux de croissance des nouveaux programmes malveillants ne semble pas avoir beaucoup changé depuis l`année dernière. À la fin de l`année, il est prévu que auront été détectés autour de 150.000.000 nouvelles souches, contre 142.000.000 en 2014. Pour mettre cela en contexte, entre 2013 et 2014, le nombre de nouveaux programmes malveillants presque doublé, passant de 81.000.000.
Sur ce vaste quantité de logiciels malveillants, certains sont plus importants que d`autres. Voici notre aperçu des cinq plus importants ....
Porn Facebook
À la fin-Janvier / début Février, un cheval de Troie déchira son chemin à travers Facebook, infecter 110.000 utilisateurs en seulement deux jours.Cinq Facebook menaces qui peuvent infecter votre PC, et comment ils fonctionnentCinq Facebook menaces qui peuvent infecter votre PC, et comment ils fonctionnentLire la suite
Video: Les Plus Grosses Bagarres du Foot 2015-2016 HD -- AmadHD
Le logiciel malveillant a travaillé en balisant les amis d`un utilisateur infecté dans un poste, qui lorsqu`il est ouvert, a commencé à jouer un aperçu d`une vidéo porno. A la fin de l`aperçu, il leur a demandé de télécharger un faux lecteur Flash afin de pouvoir voir le reste du métrage. Ce faux téléchargement est en fait le téléchargeur des logiciels malveillants.
Le cheval de Troie est particulièrement dangereuse en raison d`une nouvelle technique appelée « aimant ». itérations précédentes de logiciels malveillants médias sociaux travaillé en envoyant des messages à un amis d`une personne infectée, limitant ainsi ses progrès à des amis directs. La nouvelle technique de marquage dans un peuple postal public signifie que l`étiquette peut être vu par des amis et des amis de la victime - permettant ainsi de se propager plus rapidement.
Pourquoi c`est important?
Presque tout le monde a un compte de médias sociaux d`une certaine description. Alors que certains utilisateurs sont plus de sécurité avertis que d`autres, les plus jeunes (Facebook prend les utilisateurs de 13 ans) sont sans doute plus vulnérables que la plupart. Cela signifie que a) votre enfant pourrait être exposé à des vidéos qu`ils devraient vraiment pas être à cet âge, et b) si votre enfant utilise votre ordinateur, ils pourraient infecter sans vous en rendre compte.
Spies syrienne
En même temps que le scandale Facebook se passait, une autre attaque de malware grondait le long du Moyen-Orient.
En utilisant une combinaison de logiciels malveillants sur Windows et Android, un groupe qui aligné avec crénelée le président syrien Bachar Al-Assad a réussi à transporter une grande quantité de renseignements sur les rebelles syriens. Les données recueillies comprenaient des renseignements personnels, des plans de bataille, l`emplacement des troupes, des stratégies politiques, et des informations sur des alliances entre les différents groupes rebellesMalware sur Android: Les 5 types que vous devez vraiment savoir surMalware sur Android: Les 5 types que vous devez vraiment savoir surLes logiciels malveillants peuvent affecter mobile ainsi que les périphériques de bureau. Mais ne craignez pas: un peu de connaissances et les bonnes précautions peuvent vous protéger contre des menaces telles que les escroqueries ransomware et Sextorsion.Lire la suite
L`attaque travaillé en utilisant des comptes Skype faux et médias sociaux qui prétendaient être des partisans des femmes rebelles qui étaient basés au Liban et d`autres pays voisins. Les comptes leurrés les combattants rebelles dans « chats sexy ». Après avoir demandé aux rebelles ce que le système d`exploitation qu`ils utilisaient, ils envoyaient des photos, des vidéos et autres téléchargements de logiciels de chat pour infecter les machines de leurs victimes.
Pourquoi c`est important?
Les pirates et les attaques de logiciels malveillants ne proviennent plus uniquement sur les chambres de geeks. Ils sont maintenant une arme dans l`arène géopolitique et sont activement utilisés pour influencer les résultats des guerres. Les histoires d`horreur des réacteurs nucléaires et des silos de missiles se détournés par un ennemi ne sont pas loin.
Worm Mac Firmware
Mac sont impénétrables, droite? Faux.Mac Malware est réel, racisme ... Reddit Bans [Tech Digest Nouvelles]Mac Malware est réel, racisme ... Reddit Bans [Tech Digest Nouvelles]Démasquage Mac logiciels malveillants, la ligne de racisme Reddit, les utilisateurs de musique d`Apple, YouTube passe de 301+, Destin tombe Dinklage, et le drone Human Torch.Lire la suite
Bien que la quantité de crapware sur Mac, pirates de l`air page d`accueil, et les trackers de contenu a augmenté de façon constante depuis quelques années, il a toujours été (à tort) suppose que les systèmes Apple sont verrouillés de façon que les PC sous Windows ne sont pas - ainsi ce qui les rend presque invincible au torrent d`attaques que les utilisateurs de Microsoft ont à supporter.
Un peu moins il y a un mois, nouvelles ont éclaté que deux chercheurs de chapeau blanc ont créé avec succès le premier ver de firmware du monde pour Mac.
Bien que ce ver est pas « sur le marché » au moment - le virus proof-of-concept est dangereux. Il peut être livré soit par un e-mail, une clé USB infectée, ou un périphérique (comme un adaptateur Ethernet). Une fois qu`il est sur votre machine, il ne peut pas être retiré du firmware manuellement (vous auriez à reflasher la puce), et il ne peut pas être détectée par un logiciel de sécurité existant.
Si le concept a été prouvé, il est seulement une question de temps avant que black hat hackers commencent à exploiter. Si vous êtes un utilisateur Mac, prendre des mesures de sécurité appropriées maintenant.
Pourquoi c`est important?
Beaucoup d`utilisateurs de Mac sont parfaitement ignorants au sujet des menaces auxquelles ils sont confrontés et comment les combattre. Le marché anti-virus est nettement sous-développés par rapport à celui de Windows, fournissant serait-être des criminels avec un énorme et facile, l`occasion.
Jeep Hacked
L`histoire Jeep piraté fait les gros titres dans le monde entier en Juillet.Peut-Hackers vraiment prendre en charge votre voiture?Peut-Hackers vraiment prendre en charge votre voiture?Lire la suite
La vulnérabilité a surgi du désir retrouvée de constructeurs automobiles à transformer leurs produits dans les voitures « intelligentes » - permettant aux conducteurs de contrôler et surveiller certains aspects de leurs véhicules à distance.
Un tel système - Uconnect - utilise une connexion cellulaire qui permet à quiconque qui sait partout dans le pays l`accès de gain d`adresse IP de la voiture. L`un des pirates décrit l`échappatoire comme «une super belle vulnérabilité« .
Après avoir accès, les pirates implanté leur propre firmware sur la voiture système de divertissement. Ils ont ensuite utilisé comme un tremplin pour envoyer des commandes via le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, roues dentées, et la direction.Comment sont-ils sécurisés connectés à Internet, l`auto conduite des voitures?Comment sont-ils sécurisés connectés à Internet, l`auto conduite des voitures?Les voitures sont auto conduite en toute sécurité? Pourraient automobiles connectés à Internet sont utilisés pour provoquer des accidents, ou même assassiner des dissidents? Google espère pas, mais une expérience récente montre qu`il ya encore un long chemin à parcourir.Lire la suite
Heureusement, les hommes derrière le hack, Charlie Miller et Chris Valasek, ont travaillé avec Chysler pendant près d`un an pour terre leurs véhicules. Cependant, comme le ver Mac, le fait qu`une entaille preuve de concept travaillé signifie qu`il est seulement une question de temps avant que les gens moins honnêtes commencent à trouver leurs propres exploitations.
Pourquoi c`est important?
Hacking a évolué à partir d`ordinateurs. À l`ère de la Maison intelligente, voiture intelligente, smart TV, et tout le reste intelligent, il y a des points d`accès maintenant beaucoup plus vulnérables que jamais. Avec des protocoles communs ne sont pas encore très répandue, les pirates ont un riche éventail de cibles. Certains de ces objectifs ont la capacité de causer des dommages physiques à la victime, ainsi que leur coûte beaucoup d`argent.
Rowhammer
Quel est le pire des hack sécurité? La réponse est presque certainement celui qui ne peut pas être fixé.
Rowhammer.js est une nouvelle attaque de sécurité qui a été révélé dans un document rédigé par des chercheurs de sécurité au début de cette année. Il est si dangereux parce qu`il n`attaque pas votre logiciel, mais vise plutôt un problème physique avec la façon dont les puces de mémoire en cours sont construits.
Apparemment, les fabricants ont connu à propos du hack depuis 2012, avec des puces à partir de 2009 tous touchés.
Il est tellement inquiétant parce qu`il n`a pas d`importance quel type de système d`exploitation que vous utilisez - Linux, Windows et iOS sont tous également vulnérables.
Le pire de tout, il peut être exploitée par une simple page web - il n`y a pas besoin d`une machine à partie compromized déjà. Comme un chercheur derrière le papier a expliqué, «Il est la première attaque matérielle induite par défaut du logiciel à distance« .
Pourquoi c`est important?
Comme le ver Mac, il montre que les utilisateurs de Linux déjà sûrs et Apple sont maintenant un jeu équitable. Il montre aussi que le vieux méthodes de protection anti-virus peut-être pas les utilisateurs enough- qui pensaient d`eux-mêmes que précédemment conscients de la sécurité pourrait maintenant se trouver exposé.Pourquoi vous devriez remplacer Microsoft Security Essentials avec un antivirus adéquatPourquoi vous devriez remplacer Microsoft Security Essentials avec un antivirus adéquatLire la suite
Textes Android
Au cours de l`été, il a été signalé qu`un stupéfiant 950 millions téléphones et tablettes Android étaient vulnérables à hacks qui pourrait installer un code malveillant via un message texte ou par l`intermédiaire d`un site Web.
Si un attaquant a le numéro de téléphone de leur victime, ils peuvent envoyer un message multimédia modifié (MMS), qui, une fois ouvert, exécuterait le code. Le propriétaire du téléphone aurait aucune idée qu`ils étaient attaqués, et il n`y aurait rien de mal évidemment avec l`appareil.
On prétend que toutes les versions d`Android 2.2 de partir sont sensibles.
Comme avec le hack Jeep, cet exploit a été trouvé par des pirates de chapeau blanc qui l`a signalé à Google. Encore, il n`y a aucune preuve qu`il est utilisé par les criminels.
Pourquoi c`est important?
Comme entreprise de sécurité Zimperium a déclaré dans un récent blog:
« Une attaque réussie entièrement militarisé pourrait supprimer le message avant de le voir. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car ils ne nécessitent pas que la victime prendre toute action à exploiter.
La vulnérabilité peut être déclenchée pendant que vous dormez. Avant de se réveiller, l`attaquant va éliminer toute trace de l`appareil et vous à compromettre continuera votre journée comme d`habitude avec un téléphone un cheval de Troie ».
Video: État d'urgence : plus c'est long, moins c'est bon - VERSION LONGUE #DATAGUEULE 58
Qu`est-ce que nous avons manqué?
Nous savons que cela est juste un aperçu des hacks importants qui ont eu lieu cette année. Il y a eu tellement qu`il est impossible de les énumérer tous dans un seul article.
Qui pensez-vous sont les plus importants? Que voulez-vous ajouter?
Nous aimerions entendre vos commentaires et pensées dans les commentaires ci-dessous.