Les 6 menaces de sécurité les plus dangereuses de 2015

Les cyberattaques continuent d'augmenter en 2015, avec 425 000 000 attaques de logiciels malveillants en circulation. De cette vaste quantité, certains sont plus importants que d'autres. Voici notre aperçu des cinq plus importants jusqu'ici cette année ....

Les cyberattaques continuent d'augmenter en 2015, avec 425 000 000 attaques de logiciels malveillants en circulation.  De cette vaste quantité, certains sont plus importants que d'autres.  Voici notre aperçu des cinq plus importants jusqu'ici cette année ....
Publicité

Les cyberattaques continuent d'augmenter en 2015. Selon le site de tests antivirus AV-TEST, plus de 390 000 nouveaux programmes malveillants sont désormais enregistrés tous les jours, et le nombre total d'attaques de logiciels malveillants en circulation se situe aujourd'hui autour de 425 000 000.

Du côté positif, le taux de croissance des nouveaux logiciels malveillants ne semble pas avoir beaucoup changé depuis l'année dernière. D'ici la fin de l'année, environ 150 000 000 nouvelles souches devraient être détectées, contre 142 000 000 en 2014. Pour mettre cela en contexte, entre 2013 et 2014, le nombre de nouveaux logiciels malveillants a presque doublé, passant de 81 000 000.

Sur cette vaste quantité de logiciels malveillants, certains sont plus importants que d'autres. Voici notre aperçu des cinq plus importants ...

Facebook Porn

À la fin janvier / début février, un cheval de Troie s'est frayé un chemin à travers Facebook Cinq menaces Facebook qui peuvent affecter votre PC, et comment elles fonctionnent Cinq menaces Facebook qui peuvent affecter votre PC, et comment ils fonctionnent Lire plus, infectant 110 000 utilisateurs juste deux jours.

Le logiciel malveillant a fonctionné en taguant les amis d'un utilisateur infecté dans un message, qui, une fois ouvert, a commencé à lire un aperçu d'une vidéo porno. À la fin de l'aperçu, il leur a demandé de télécharger un faux lecteur Flash afin de pouvoir voir le reste de la vidéo. Ce faux téléchargement est en fait le téléchargeur de logiciels malveillants.

Le cheval de Troie est particulièrement dangereux en raison d'une nouvelle technique appelée "aimant". Les itérations précédentes de logiciels malveillants de médias sociaux ont fonctionné en envoyant des messages aux amis d'une personne infectée, limitant ainsi sa progression à des amis directs seulement. La nouvelle technique de marquage des personnes dans un post public signifie que l'étiquette peut être vue par les amis des amis de la victime, ce qui lui permet de se propager plus rapidement.

Pourquoi c'est important?

Pratiquement tout le monde a un compte de médias sociaux d'une certaine description. Alors que certains utilisateurs sont plus à l'aise avec la sécurité que d'autres, les plus jeunes (Facebook prend les utilisateurs à partir de 13 ans) sont sans doute plus vulnérables que la plupart. Cela signifie que a) votre enfant pourrait être exposé à des vidéos qu'il ne devrait vraiment pas avoir à cet âge, et b) si votre enfant utilise votre ordinateur, il pourrait l'infecter sans que vous vous en rendiez compte.

Espions syriens

En même temps que se déroulait le scandale Facebook, une autre attaque de logiciels malveillants grondait au Moyen-Orient.

Utilisation d'une combinaison de logiciels malveillants sur Windows et Android Malware sur Android: Les 5 types que vous devez vraiment savoir sur les logiciels malveillants sur Android: Les 5 types que vous devez vraiment savoir sur les logiciels malveillants peuvent affecter les appareils mobiles et de bureau. Mais n'ayez pas peur: un peu de connaissances et les bonnes précautions peuvent vous protéger contre les menaces telles que les rançongiciels et les escroqueries de sextors. Lire la suite, un groupe qui s'alignait avec le président syrien assiégé Bachar Al-Assad a réussi à recueillir une grande quantité de renseignements sur les rebelles syriens. Les données recueillies comprenaient des informations personnelles, des plans de bataille, des emplacements de troupes, des stratégies politiques et des informations sur les alliances entre les différents groupes rebelles.

L'attaque a fonctionné en utilisant de faux comptes Skype et des médias sociaux qui prétendaient être des partisanes féminines des rebelles basés au Liban et dans d'autres pays voisins. Les comptes ont attiré les combattants rebelles dans des "conversations sexy". Après avoir demandé aux rebelles quel système d'exploitation ils utilisaient, ils envoyaient des photos, des vidéos et d'autres téléchargements de logiciels de chat pour infecter les machines de leurs victimes.

Pourquoi c'est important?

Les pirates informatiques et les attaques de logiciels malveillants ne proviennent plus uniquement des chambres des geeks. Ils sont maintenant une arme dans l'arène géopolitique et sont activement utilisés pour influencer les résultats des guerres. Les histoires d'horreur de réacteurs nucléaires et de silos de missiles détournés par un ennemi ne sont pas loin.

Mac Firmware Worm

Les macs sont impénétrables, droit Mac Malware est réel, Reddit interdit le racisme ... [Tech News Digest] Mac Malware est réel, raciste interdit racisme ... [Tech News Digest] démasquer Mac malware, la ligne de racisme Reddit, Apple Music utilisateurs, YouTube passe de 301+, Destiny drops Dinklage et The Human Torch drone. Lire la suite ? Faux.

Bien que le nombre de crapware basés sur Mac, de pirates de l'air et de suivis de contenu ait augmenté régulièrement ces dernières années, il a toujours été (à tort) supposé que les systèmes Apple sont verrouillés de la même manière que les PC basés sur Windows. les rendant presque invincibles face au torrent d'attaques que les utilisateurs de Microsoft doivent supporter.

Il y a un peu moins d'un mois, des nouvelles ont révélé que deux chercheurs en chapeau blanc avaient réussi à créer le premier ver de microprogramme pour Mac.

Bien que ce ver ne soit pas "sur le marché" pour l'instant, le virus de la preuve de concept est dangereux. Il peut être livré soit via un email, une clé USB infectée, ou un périphérique (comme un adaptateur Ethernet). Une fois qu'il est sur votre machine, il ne peut pas être retiré manuellement du firmware (il vous faudra re-flasher la puce), et il ne peut être détecté par aucun logiciel de sécurité existant.

Si le concept a été prouvé, ce n'est qu'une question de temps avant que les hackers noirs commencent à l'exploiter. Si vous êtes un utilisateur Mac, prenez les mesures de sécurité appropriées maintenant.

Pourquoi c'est important?

Beaucoup d'utilisateurs de Mac ignorent complètement les menaces auxquelles ils sont confrontés et comment les combattre. Le marché de l'antivirus est considérablement sous développé par rapport à celui de Windows, offrant aux criminels potentiels une opportunité énorme et facile.

Jeep piratée

L'histoire de la Jeep piratée Les Hackers peuvent-ils vraiment prendre le contrôle de votre voiture? Les hackers peuvent-ils vraiment prendre le contrôle de votre voiture? Read More a fait les manchettes autour du monde en juillet.

La vulnérabilité est née du désir nouveau des constructeurs automobiles de transformer leurs produits en voitures «intelligentes» - permettant aux conducteurs de contrôler et de surveiller certains aspects de leurs véhicules à distance. Comment surveiller les performances de votre voiture avec Android d'informations sur votre voiture est incroyablement facile et bon marché avec votre appareil Android - en savoir plus ici! Lire la suite .

Un tel système - Uconnect - utilise une connexion cellulaire qui permet à quiconque connait l'adresse IP de la voiture d'accéder à n'importe quel endroit du pays. L'un des hackers a décrit l'échappatoire comme « une vulnérabilité super sympa ».

Après avoir obtenu l'accès, les pirates ont implanté leur propre microprogramme sur les voitures sécuritaires connectées à Internet de la voiture. Quelle est la sécurité des voitures connectées à Internet? Les voitures autonomes sont-elles sûres? Les voitures connectées à Internet pourraient-elles être utilisées pour provoquer des accidents, voire assassiner des dissidents? Google ne l'espère pas, mais une expérience récente montre qu'il reste encore beaucoup à faire. Lire la suite système de divertissement. Ils l'ont ensuite utilisé comme un tremplin pour envoyer des commandes à travers le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, les engrenages et la direction.

Heureusement, les hommes derrière le hack, Charlie Miller et Chris Valasek, travaillent avec Chysler depuis près d'un an afin de consolider leurs véhicules. Cependant, à l'instar du ver Mac, le fait qu'un hack de preuve de concept fonctionne signifie que ce n'est qu'une question de temps avant que des gens moins honnêtes commencent à trouver leur propre exploitation.

Pourquoi c'est important?

Le piratage a quitté les ordinateurs. À l'ère de la maison intelligente, de la voiture intelligente, de la télévision intelligente et de tout le reste, il y a maintenant des points d'accès beaucoup plus vulnérables que jamais auparavant. Avec des protocoles communs pas encore répandus, les pirates ont un large éventail de cibles. Certaines de ces cibles ont la capacité de causer des dommages physiques à une victime, en plus de leur coûter beaucoup d'argent.

Rowhammer

Quel est le pire type de piratage de sécurité? La réponse est presque certainement celle qui ne peut pas être réparée.

Rowhammer.js est une nouvelle attaque de sécurité qui a été révélée dans un article par des chercheurs en sécurité plus tôt cette année. C'est tellement dangereux parce qu'il n'attaque pas votre logiciel, mais cible plutôt un problème physique avec la façon dont les puces de mémoire actuelles sont construites.

Apparemment, les fabricants connaissent le piratage depuis 2012, avec des puces de 2009 toutes affectées.

C'est tellement inquiétant car peu importe le type de système d'exploitation que vous utilisez: Linux, Windows et iOS sont tous vulnérables.

Pire encore, il peut être exploité par une simple page Web - il n'est pas nécessaire qu'une machine soit déjà partiellement compromise. Comme l'expliquait un chercheur à l'origine du document, « c'est la première attaque par défaillance matérielle induite par logiciel ».

Pourquoi c'est important?

Comme le ver Mac, cela montre que les utilisateurs Linux et Apple auparavant sécurisés sont maintenant des jeux équitables. Il montre également que les anciennes méthodes de protection anti-virus Pourquoi vous devriez remplacer Microsoft Security Essentials avec un antivirus approprié Pourquoi vous devriez remplacer Microsoft Security Essentials avec un antivirus correct Lire la suite pourrait ne pas être suffisant; les utilisateurs qui se considéraient auparavant comme soucieux de la sécurité pourraient maintenant se trouver exposés.

Textes Android

Pendant l'été, il a été signalé que 950 millions de téléphones Android et tablettes étaient vulnérables Comment 95% des téléphones Android peuvent être piratés avec un seul texte Comment 95% des téléphones Android peuvent être piratés avec un seul texte Une nouvelle vulnérabilité Android a la sécurité monde inquiet - et il laisse votre smartphone extrêmement vulnérable. Le bogue StageFright permet l'envoi de code malveillant par MMS. Que pouvez-vous faire à propos de cette sécurité ... Lire la suite aux hacks qui pourraient installer un code malveillant via un message texte ou via un site Web.

Si un attaquant a le numéro de téléphone de sa victime, il peut envoyer un message multimédia modifié (MMS) qui, une fois ouvert, exécutera le code. Le propriétaire du téléphone n'aurait aucune idée qu'ils étaient attaqués, et il n'y aurait rien de mal à l'appareil.

Il est affirmé que toutes les versions d'Android à partir de 2.2 sont sensibles.

Comme avec le piratage Jeep, cet exploit a été découvert par des hackers de chapeau blanc qui l'ont signalé à Google. Jusqu'à présent, il n'y a aucune preuve que les criminels l'utilisent.

Pourquoi c'est important?

Comme l'a déclaré le cabinet de sécurité Zimperium dans un blog récent:

"Une attaque réussie entièrement armée pourrait supprimer le message avant que vous le voyiez. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car elles n'exigent pas que la victime prenne des mesures pour être exploitée.

La vulnérabilité peut être déclenchée pendant que vous dormez. Avant de vous réveiller, l'attaquant supprimera tous les signes de compromission de l'appareil et vous continuerez votre journée comme d'habitude, avec un téléphone avec un cheval de Troie.

Qu'avons-nous manqué?

Nous savons que ce n'est qu'un aperçu des hacks importants qui ont eu lieu cette année. Il y en a tellement qu'il est impossible de tous les énumérer dans un seul article.

Selon vous, lequel était le plus important? Qu'ajouteriez-vous?

Nous aimerions entendre vos commentaires et vos pensées dans les commentaires ci-dessous.

In this article