Les dernières menaces de sécurité Internet que vous devez connaître

Les menaces de sécurité proviennent de plus en plus de nouvelles directions et ne devraient pas changer en 2013. Il y a de nouveaux risques à connaître, des exploits d'applications populaires, des attaques de phishing de plus en plus sophistiquées, des logiciels malveillants et des escroqueries ciblant notre amour des réseaux sociaux partage de photos et menaces associées à la visualisation de vidéos en ligne.

Les menaces de sécurité proviennent de plus en plus de nouvelles directions et ne devraient pas changer en 2013. Il y a de nouveaux risques à connaître, des exploits d'applications populaires, des attaques de phishing de plus en plus sophistiquées, des logiciels malveillants et des escroqueries ciblant notre amour des réseaux sociaux partage de photos et menaces associées à la visualisation de vidéos en ligne.
Publicité

dernières menaces de sécurité Internet Malware ne dort jamais. Il ne célèbre certainement pas le jour de l'an ou ne se fait pas gueule de bois.

En fait, les logiciels malveillants évoluent, s'adaptent, sont réécrits et rediffusés de façon apparemment infinie, avec l'intention expresse de vous rendre la vie difficile et de faire en sorte que les auteurs ou les propriétaires du code gagnent autant d'argent que possible.

Ce n'est pas une bonne affaire, n'est-ce pas?

Les menaces de sécurité proviennent de plus en plus de nouvelles directions et ne devraient pas changer en 2013. Il y a de nouveaux risques à prendre en compte, des exploits d'applications populaires, des attaques de phishing de plus en plus sophistiquées. Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Semblable à la pêche de la vie réelle, les escroqueries de phishing ne sont pas ... Lire la suite, les logiciels malveillants et les escroqueries ciblant notre amour des réseaux sociaux et le partage de photos, et les menaces associées à la visualisation des vidéos en ligne.

Risques YouTube

Qui aurait pensé que regarder ou télécharger des vidéos sur YouTube pourrait conduire à un cheval de Troie? La menace, bien sûr, ne repose pas sur YouTube, mais les escrocs envoient des courriels frauduleux prétendant provenir de YouTube et vous accusent de télécharger du contenu jugé illégal.

Tel que rapporté par Sophos, le message est le suivant:

Objet: votre vidéo peut contenir du contenu illégal
Fichier attaché: Content_ID755658_Matches.zip

Corps du message:
Votre vidéo peut avoir du contenu détenu ou sous licence par Music Publishing Rights Collecting Society.

Aucune action n'est requise de votre part; Toutefois, si vous souhaitez savoir comment cela affecte votre vidéo, veuillez ouvrir le fichier joint avec la section Correspondances d'ID de contenu de votre compte pour plus d'informations.

Cordialement,
- L'équipe YouTube

En attachant le cheval de Troie Troj / Agent-XXC, les expéditeurs espèrent déballer leurs outils sur votre système, ralentissant votre PC, modifiant les paramètres et causant beaucoup plus de problèmes.

Les outils Sophos AV peuvent gérer cette menace. Vous devriez vérifier que vos propres outils antivirus sont mis à jour avec les profils nécessaires pour s'attaquer au cheval de Troie Troj / Agent-XXC, et toujours se méfier des messages avec un mauvais anglais et des pièces jointes étranges.

Menaces Adobe PDF

Depuis 2011, un exploit qui attaque Adobe Acrobat et Adobe Reader a causé des problèmes aux utilisateurs qui ne respectent pas l'utilisation de JavaScript malveillant dans les données de formulaire dans un document PDF.

dernières menaces de sécurité Internet

L'exploit copie les données de l'utilisateur en dupliquant le dossier temporaire, ce qui permet aux propriétaires du logiciel malveillant d'accéder aux informations personnelles du propriétaire de l'ordinateur.

La suppression de cet exploit consiste à trouver et à supprimer le fichier XFA dangereux (ou le document PDF infecté), en supprimant % temp% \ file.dll, en mettant à jour votre logiciel Adobe et en exécutant votre logiciel antivirus avec des profils mis à jour.

Cette menace pourrait en particulier causer des ravages sur les ordinateurs d'entreprise - ne prenez pas de risques!

Faux App Scams

Nous vous avons déjà parlé de sites Web de boutiques d'applications tierces où vous pouvez télécharger des applications Android et comment les installer. Cependant, ce n'est pas toujours judicieux, en particulier si le site choisi colporte des applications infectées par un virus ou de fausses applications qui escroquent l'utilisateur.

menaces de sécurité informatique

Un exemple est l'escroquerie de l'application Angry Birds: Star Wars, dans laquelle votre téléphone est piraté et utilisé pour envoyer des messages SMS premium avant même que le jeu est installé! Cette tactique n'est pas limitée aux jeux Angry Birds bien sûr - n'importe quel jeu ou application peut adopter la même tactique.

Alors que les boutiques d'applications tierces sont bonnes en théorie, elles doivent être soigneusement vérifiées et les téléchargements vérifiés pour le code supplémentaire avant même que vous pensiez à les utiliser. Pour de meilleurs résultats, comptez sur Google Play lorsque vous achetez des applications et des jeux Android.

Bug Instagram

Android n'est pas la seule plate-forme mobile où les utilisateurs sont à risque. Les utilisateurs d'iPhone qui utilisent l'application Instagram risquent de voir leurs comptes détournés par un utilisateur malveillant sur le même réseau en utilisant une attaque d' usurpation d' identité ( ARP ).

menaces de sécurité informatique

Cela dépend de quelques éléments, principalement le cookie en texte brut initial que l'application Instagram envoie aux serveurs du service de partage de photos. Un pirate peut pirater la session, prendre le contrôle d'un compte Instagram ainsi que glaner des informations personnelles. Le contrôle d'un compte Instagram peut permettre à un pirate informatique de diffuser des logiciels malveillants ou de supprimer des photos, peut-être en les remplaçant par quelque chose de plus conforme à leurs objectifs. Ces actions entraîneront sans aucun doute le blocage du compte pour une violation de TOS.

À ce jour, aucun mot de la vulnérabilité n'a été corrigé. C'est inquiétant, car tout ce que Instagram doit faire, c'est pousser une mise à jour qui garantit que le cookie initial est envoyé via une connexion cryptée (HTTPS).

DHL / Courrier Spam

Si vous êtes un eBayer régulier, un acheteur Amazon ou un utilisateur de n'importe quel autre service de magasinage en ligne, vous avez probablement reçu quelques visites des services de messagerie.

L'une des menaces les plus courantes est le spam qui prétend être de DHL ou de tout autre service de messagerie. L'escroquerie est simple: le message vous indique que votre colis a été livré à un bureau de poste local et vous devriez aller le chercher (tel que rapporté par GFI Software).

Il y a un truc, bien sûr: vous devez télécharger un reçu postal, en réalité un formulaire web dans lequel vous entrez vos informations personnelles pour l'expéditeur de l'e-mail à partir avec.

Cher client,

Votre colis est arrivé à la poste le 25 octobre.
Notre postrider n'a pas pu livrer le colis à votre adresse.

Pour recevoir un colis, vous devez vous rendre au bureau DHL le plus proche
montrez votre reçu postal.

Merci de votre attention.

Ce message classique d'hameçonnage par phishing est peu sophistiqué sur le plan technique, mais il obtient des points pour la saisie de ce désir d'être à la maison lorsque la livraison est faite. Si vous recevez un tel message, supprimez-le ou marquez-le au moins comme spam.

Conclusion

Les menaces continueront à venir - c'est un fait. Tant qu'il y aura de la technologie numérique et de l'argent, les bandits tenteront d'en utiliser un pour mettre la main sur l'autre.

dernières menaces de sécurité Internet

La sensibilisation est votre premier et meilleur outil. Les outils antivirus, anti-malware et anti-spam ne sont que cela: des outils pour vous aider à supprimer toute infection ou menace. En restant conscient et en partageant les détails des dernières menaces de sécurité sur Internet, nous pouvons au moins espérer garder les escrocs à distance ...

Crédit d'image: Hacker Attack Concept sur fond noir via Shutterstock, Virus smartphone via Shutterstock, M. White, Magnus Manske

In this article