Le 6 minacce alla sicurezza più pericolose del 2015

Gli attacchi informatici continuano a crescere nel 2015, con 425.000.000 di attacchi di malware in circolazione. Di questa vasta quantità, alcuni sono più importanti di altri. Ecco la nostra carrellata dei cinque più significativi finora quest'anno ....

Gli attacchi informatici continuano a crescere nel 2015, con 425.000.000 di attacchi di malware in circolazione.  Di questa vasta quantità, alcuni sono più importanti di altri.  Ecco la nostra carrellata dei cinque più significativi finora quest'anno ....
Annuncio pubblicitario

Gli attacchi informatici continuano a crescere nel 2015. Secondo il sito di test anti-virus AV-TEST, ogni giorno vengono registrati oltre 390.000 nuovi programmi dannosi e la quantità totale di attacchi malware in circolazione si aggira intorno ai 425.000.000 di marchi.

Sul lato positivo, il tasso di crescita del nuovo malware non sembra essere cambiato molto rispetto all'anno scorso. Entro la fine dell'anno si prevede che saranno scoperti circa 150.000.000 di nuovi ceppi, rispetto ai 142.000.000 del 2014. Per dirla in termini concreti, tra il 2013 e il 2014 la quantità di nuovi malware è quasi raddoppiata da 81.000.000.

Di questa enorme quantità di malware, alcuni sono più importanti di altri. Ecco la nostra carrellata dei cinque più significativi ....

Porno di Facebook

A fine gennaio / inizio febbraio, un cavallo di Troia si è fatto strada attraverso Facebook Cinque minacce di Facebook che possono infettare il PC e come funzionano Cinque minacce di Facebook che possono infettare il PC e come funzionano Ulteriori informazioni, infettando 110.000 utenti in solo due giorni.

Il malware ha funzionato taggando gli amici di un utente infetto in un post che, una volta aperto, ha iniziato a riprodurre un'anteprima di un video porno. Alla fine dell'anteprima chiedeva loro di scaricare un falso Flash player per poter vedere il resto del filmato. Quel falso download è in realtà il downloader di malware.

Il Trojan è particolarmente pericoloso a causa di una nuova tecnica chiamata "magnete". Le iterazioni precedenti dei malware dei social media hanno funzionato inviando messaggi agli amici di una persona infetta, limitando così i suoi progressi per dirigere solo gli amici. La nuova tecnica di taggare le persone in un post pubblico significa che il tag può essere visto anche dagli amici degli amici della vittima, permettendogli così di diffondersi più rapidamente.

Perché è importante?

Praticamente tutti hanno un account di social media di qualche descrizione. Mentre alcuni utenti sono più esperti di sicurezza rispetto ad altri, i più giovani (Facebook porta utenti da 13 anni) sono probabilmente più vulnerabili di molti altri. Significa che a) tuo figlio potrebbe essere esposto a video che in realtà non dovrebbero essere a quell'età, e b) se tuo figlio usa il tuo computer, potrebbe infettarlo senza che tu te ne accorga.

Spie siriane

Mentre stava accadendo lo scandalo di Facebook, un altro attacco di malware si stava diffondendo in Medio Oriente.

Utilizzo di una combinazione di malware su Windows e Android Malware su Android: i 5 tipi che devi conoscere veramente di malware su Android: i 5 tipi che devi conoscere veramente Il malware può influenzare sia i dispositivi mobili che quelli desktop. Ma non aver paura: un po 'di conoscenza e le giuste precauzioni possono proteggerti da minacce come le truffe di ransomware e sextortion. Per saperne di più, un gruppo che si è allineato con il presidente siriano merlato Bashar Al-Assad è riuscito a trasportare una grande quantità di informazioni sui ribelli siriani. I dati raccolti includevano informazioni personali, piani di battaglia, posizioni delle truppe, strategie politiche e informazioni sulle alleanze tra i vari gruppi ribelli

L'attacco ha funzionato usando falsi account Skype e social media che pretendevano di essere donne sostenitrici dei ribelli che erano basati in Libano e in altri paesi circostanti. I resoconti attirarono i combattenti ribelli in "chiacchierate sexy". Dopo aver chiesto ai ribelli quale sistema operativo hanno usato, avrebbero inviato foto, video e altri download di software di chat per infettare le macchine delle loro vittime.

Perché è importante?

Gli hacker e gli attacchi di malware non provengono più esclusivamente dalle camere da letto dei geek. Ora sono un'arma nell'arena geopolitica e vengono attivamente utilizzati per influenzare i risultati delle guerre. Le storie dell'orrore di reattori nucleari e silos missilistici che vengono dirottati da un nemico non sono lontane.

Verme di firmware per Mac

I Mac sono impenetrabili, giusto Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Smascheramento del malware Mac, la fila di razzismo di Reddit, utenti di Apple Music, YouTube passa da 301+, Destiny elimina Dinklage e The Human Torch drone. Leggi di più ? Sbagliato.

Mentre la quantità di crapware basati su Mac, di dirottatori di homepage e di tracker di contenuti è aumentata costantemente negli ultimi anni, è sempre stato (erroneamente) ipotizzato che i sistemi Apple siano bloccati in modo diverso dai PC basati su Windows - quindi rendendoli quasi invincibili al torrente di attacchi che gli utenti Microsoft devono sopportare.

Poco meno di un mese fa, le notizie hanno rotto che due ricercatori white hat avevano creato con successo il primo worm firmware per Mac al mondo.

Mentre questo worm non è "sul mercato" al momento - il virus proof-of-concept è pericoloso. Può essere consegnato tramite e-mail, una chiavetta USB infetta o una periferica (come un adattatore Ethernet). Una volta che è sul tuo computer, non può essere rimosso manualmente dal firmware (devi re-flashare il chip), e non può essere rilevato da alcun software di sicurezza esistente.

Se il concetto è stato provato, è solo una questione di tempo prima che gli hacker black hat inizino a sfruttarlo. Se sei un utente Mac, prendi le opportune misure di sicurezza ora.

Perché è importante?

Molti utenti Mac ignorano beatamente le minacce che affrontano e come combatterli. Il mercato dell'antivirus è significativamente sottosviluppato rispetto a quello di Windows, fornendo potenziali criminali con un'enorme e facile opportunità.

Hacked Jeep

La storia della Jeep hackerata Gli hacker possono davvero prendere il controllo della tua auto? Gli hacker possono davvero prendere il controllo della tua auto? Leggi di più ha fatto notizia in tutto il mondo a luglio.

La vulnerabilità nasce dal nuovo desiderio delle case automobilistiche di trasformare i loro prodotti in auto "intelligenti" - consentendo ai conducenti di controllare e monitorare alcuni aspetti dei loro veicoli da remoto Come monitorare le prestazioni della tua auto con Android Come monitorare le prestazioni della tua auto con Android Monitoring tonnellate di informazioni sulla tua auto è incredibilmente facile ed economico con il tuo dispositivo Android: scopri qui! Leggi di più .

Uno di questi sistemi, Uconnect, utilizza una connessione cellulare che consente a chiunque conosca l'indirizzo IP dell'auto di accedere da qualsiasi parte del paese. Uno degli hacker ha descritto la scappatoia come " una super vulnerabilità ".

Dopo aver ottenuto l'accesso, gli hacker hanno impiantato il proprio firmware sull'auto How Secure Are Internet-connected, Self Driving Cars? Quanto sono sicure le auto autonome connesse a Internet? Le auto che guidano da soli sono al sicuro? Le automobili connesse a Internet potrebbero essere utilizzate per causare incidenti o addirittura assassinare i dissidenti? Google non spera, ma un recente esperimento mostra che c'è ancora molta strada da fare. Leggi altro sistema di intrattenimento. L'hanno poi usato come trampolino per inviare comandi attraverso la rete di computer interna dell'auto ai suoi componenti fisici come il motore, i freni, le marce e lo sterzo.

Per fortuna gli uomini dietro l'hack, Charlie Miller e Chris Valasek, hanno lavorato con Chysler per quasi un anno per puntellare i loro veicoli. Tuttavia, come il worm Mac, il fatto che un hack di proof-of-concept ha funzionato significa che è solo una questione di tempo fino a quando meno persone oneste iniziano a trovare i propri exploit.

Perché è importante?

L'hacking è passato dai computer. Nell'era della casa intelligente, dell'auto intelligente, della smart TV e di tutto il resto, ora ci sono punti di accesso molto più vulnerabili che mai. Con protocolli comuni non ancora diffusi, gli hacker hanno una vasta gamma di obiettivi. Alcuni di questi obiettivi hanno la capacità di causare danni fisici a una vittima, oltre a costare un sacco di soldi.

Rowhammer

Qual è il peggior tipo di hack di sicurezza? La risposta è quasi certamente una che non può essere risolta.

Rowhammer.js è un nuovo attacco alla sicurezza che è stato rivelato in un documento dai ricercatori di sicurezza all'inizio di quest'anno. È così pericoloso perché non attacca il tuo software, ma punta a un problema fisico con la costruzione dei chip di memoria attuali.

A quanto pare i produttori hanno conosciuto l'hack dal 2012, con chip del 2009 tutti interessati.

È così preoccupante perché non importa quale tipo di sistema operativo stai usando: Linux, Windows e iOS sono tutti ugualmente vulnerabili.

Peggio ancora, può essere sfruttato da una semplice pagina Web - non è necessario che una macchina sia già parzialmente compromessa. Come ha spiegato un ricercatore del documento, " È il primo attacco hardware-guasto da software remoto ".

Perché è importante?

Come il worm Mac, mostra che gli utenti Linux e Apple precedentemente sicuri sono ora un gioco leale. Mostra anche i vecchi metodi di protezione anti-virus Perché si dovrebbe sostituire Microsoft Security Essentials con un antivirus corretto Perché si dovrebbe sostituire Microsoft Security Essentials con un antivirus corretto Per saperne di più potrebbe non essere sufficiente; gli utenti che in precedenza si ritenevano consapevoli della sicurezza potrebbero ora trovarsi esposti.

Testi Android

Durante l'estate è stato riferito che un incredibile numero di telefoni e tablet Android 950 milioni erano vulnerabili Come il 95% dei telefoni Android può essere hackerato con un singolo testo Come il 95% dei telefoni Android può essere hackerato con un singolo testo Una nuova vulnerabilità Android ha la sicurezza mondo preoccupato - e lascia il tuo smartphone estremamente vulnerabile. Il bug StageFright consente l'invio di codice dannoso tramite MMS. Cosa puoi fare su questa sicurezza ... Leggi altro su hack che potrebbero installare codice dannoso tramite messaggio di testo o tramite un sito web.

Se un utente malintenzionato ha il numero di telefono della vittima, può inviare un messaggio multimediale modificato (MMS) che, una volta aperto, eseguirà il codice. Il proprietario del telefono non avrebbe idea di essere stato attaccato e non ci sarebbe stato nulla di chiaramente sbagliato nel dispositivo.

Si sostiene che tutte le versioni di Android dalla versione 2.2 in poi sono suscettibili.

Come per l'hack della Jeep, questo exploit è stato trovato da hacker white hat che lo hanno segnalato a Google. Al momento, non ci sono prove che sia utilizzato dai criminali.

Perché è importante?

Come afferma Zimperium, una società di sicurezza, in un recente post sul blog:

"Un attacco riuscito completamente armato potrebbe cancellare il messaggio prima di vederlo. Vedrai solo la notifica. Queste vulnerabilità sono estremamente pericolose perché non richiedono che la vittima intraprenda alcuna azione da sfruttare.

La vulnerabilità può essere attivata mentre dormi. Prima che ti svegli, l'attaccante rimuoverà qualsiasi segno di compromissione del dispositivo e continuerai la giornata come al solito con un telefono di Trojan ".

Cosa ci siamo persi?

Sappiamo che questa è solo un'istantanea degli importanti hack che hanno avuto luogo quest'anno. Ce ne sono stati così tanti che è impossibile elencarli tutti in un singolo articolo.

Quale pensi che fosse il più importante? Cosa vorresti aggiungere?

Ci piacerebbe sentire i tuoi commenti e le tue opinioni nei commenti qui sotto.

In this article