Las 6 amenazas de seguridad más peligrosas de 2015

  • Lesley Fowler
  • 0
  • 1657
  • 137
Anuncio

Los ataques cibernéticos continúan creciendo en 2015. Según el sitio de pruebas antivirus AV-TEST, ahora se registran más de 390,000 nuevos programas maliciosos todos los días, y la cantidad total de ataques de malware en circulación ahora se encuentra alrededor de la marca de 425,000,000.

En el lado positivo, la tasa de crecimiento del nuevo malware no parece haber cambiado mucho desde el año pasado. Para finales de año se espera que se hayan detectado alrededor de 150,000,000 de nuevas cepas, en comparación con 142,000,000 en 2014. Para poner esto en contexto, entre 2013 y 2014 la cantidad de malware nuevo casi se duplicó de 81,000,000.

De esta gran cantidad de malware, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes ... .

Facebook porno

A fines de enero / principios de febrero, un caballo de Troya se abrió paso a través de Facebook. Cinco amenazas de Facebook que pueden infectar su PC, y cómo funcionan Cinco amenazas de Facebook que pueden infectar su PC, y cómo funcionan, infectando a 110,000 usuarios en solo dos dias.

El malware funcionó etiquetando a los amigos de un usuario infectado en una publicación, que cuando se abrió, comenzó a reproducir una vista previa de un video porno. Al final de la vista previa, les pidió que descargaran un reproductor Flash falso para poder ver el resto del metraje. Esa descarga falsa es en realidad el descargador de malware.

El troyano es especialmente peligroso debido a una nueva técnica llamada “imán”. Las iteraciones anteriores de malware de redes sociales funcionaron enviando mensajes a los amigos de una persona infectada, lo que limitó su progreso solo a amigos directos. La nueva técnica de etiquetar a las personas en una publicación pública significa que los amigos de la víctima también pueden ver la etiqueta, lo que permite que se propague más rápido.

Por qué es importante?

Prácticamente todos tienen una cuenta de redes sociales de alguna descripción. Mientras que algunos usuarios son más conocedores de la seguridad que otros, los más jóvenes (Facebook acepta usuarios de 13 años) son posiblemente más vulnerables que la mayoría. Significa que a) su hijo podría estar expuesto a videos que realmente no deberían estar a esa edad, yb) si su hijo usa su computadora, podría infectarlo sin que usted se dé cuenta.

Espías sirios

Al mismo tiempo que ocurría el escándalo de Facebook, otro ataque de malware retumbaba en Medio Oriente.

El uso de una combinación de malware en Windows y Android Malware en Android: los 5 tipos que realmente necesita saber sobre el malware en Android: los 5 tipos que realmente necesita saber sobre el malware pueden afectar los dispositivos móviles y de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como ransomware y estafas de sextortion. , un grupo que se alineó con el asediado presidente sirio Bashar Al-Assad logró transportar una gran cantidad de información sobre los rebeldes sirios. Los datos recopilados incluían información personal, planes de batalla, ubicaciones de tropas, estrategias políticas e información sobre alianzas entre los diversos grupos rebeldes.

El ataque funcionó usando cuentas falsas de Skype y redes sociales que pretendían ser mujeres que apoyaban a los rebeldes que tenían su base en el Líbano y otros países vecinos. Las cuentas atrajeron a los combatientes rebeldes a “chats sexy”. Después de preguntar a los rebeldes qué sistema operativo usaban, enviarían fotos, videos y otras descargas de software de chat para infectar las máquinas de sus víctimas..

Por qué es importante?

Los ataques de hackers y malware ya no se originan únicamente en las habitaciones de los geeks. Ahora son un arma en el ámbito geopolítico y se utilizan activamente para influir en los resultados de las guerras. Las historias de terror de reactores nucleares y silos de misiles que son secuestrados por un enemigo no están muy lejos.

Gusano de firmware de Mac

Los Mac son impenetrables, cierto Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware de Mac, la fila de racismo Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny suelta Dinklage y el dron The Human Torch. ? Incorrecto.

Si bien la cantidad de crapware, secuestradores de páginas de inicio y rastreadores de contenido basados ​​en Mac ha aumentado constantemente durante los últimos años, siempre se ha asumido (incorrectamente) que los sistemas Apple están bloqueados de una manera que las PC con Windows no lo están, por lo tanto haciéndolos casi invencibles al torrente de ataques que los usuarios de Microsoft tienen que soportar.

Hace poco menos de un mes, se supo que dos investigadores de sombrero blanco habían creado con éxito el primer gusano de firmware del mundo para Mac.

Si bien este gusano no es “en el mercado” Por el momento, el virus de la prueba de concepto es peligroso. Se puede entregar a través de un correo electrónico, una memoria USB infectada o un dispositivo periférico (como un adaptador Ethernet). Una vez que está en su máquina, no se puede eliminar del firmware manualmente (tendría que volver a flashear el chip), y ningún software de seguridad existente puede detectarlo..

Si el concepto ha sido probado, es solo cuestión de tiempo hasta que los hackers de sombrero negro comiencen a explotarlo. Si es usuario de Mac, tome las medidas de seguridad adecuadas ahora.

Por qué es importante?

Muchos usuarios de Mac ignoran felizmente las amenazas que enfrentan y cómo combatirlas. El mercado de antivirus está significativamente subdesarrollado en comparación con el de Windows, brindando a los posibles delincuentes una oportunidad enorme y fácil..

Jeep hackeado

La historia pirateada de Jeep ¿Pueden los hackers REALMENTE hacerse cargo de su automóvil? ¿Pueden los hackers REALMENTE hacerse cargo de su automóvil? fue noticia en todo el mundo en julio.

La vulnerabilidad surgió del deseo recién descubierto de los fabricantes de automóviles de convertir sus productos en “inteligente” automóviles: permite a los conductores controlar y monitorear ciertos aspectos de sus vehículos de forma remota Cómo monitorear el rendimiento de su automóvil con Android Cómo monitorear el rendimiento de su automóvil con Android Monitorear toneladas de información sobre su automóvil es increíblemente fácil y económico con su dispositivo Android: conozca aquí! .

Uno de estos sistemas, Uconnect, utiliza una conexión celular que permite que cualquier persona que conozca la dirección IP del automóvil obtenga acceso desde cualquier parte del país. Uno de los hackers describió la escapatoria como “una vulnerabilidad súper agradable“.

Después de obtener acceso, los piratas informáticos implantaron su propio firmware en el automóvil ¿Cuán seguros son los automóviles autónomos conectados a Internet? ¿Qué tan seguros son los autos autónomos conectados a Internet? ¿Son seguros los autos sin conductor? ¿Podrían usarse automóviles conectados a Internet para causar accidentes, o incluso asesinar a disidentes? Google espera que no, pero un experimento reciente muestra que aún queda un largo camino por recorrer. Sistema de entretenimiento. Luego lo usaron como trampolín para enviar comandos a través de la red informática interna del automóvil a sus componentes físicos, como el motor, los frenos, las marchas y la dirección..

Afortunadamente, los hombres detrás del ataque, Charlie Miller y Chris Valasek, han estado trabajando con Chysler durante casi un año para apuntalar sus vehículos. Sin embargo, al igual que el gusano Mac, el hecho de que un truco de prueba de concepto funcionó significa que es solo cuestión de tiempo hasta que las personas menos honestas comiencen a encontrar sus propias explotaciones..

Por qué es importante?

La piratería informática ha pasado de las computadoras. En la era de la casa inteligente, el automóvil inteligente, la televisión inteligente y todo lo demás inteligente, ahora hay puntos de acceso mucho más vulnerables que nunca. Con protocolos comunes que aún no están muy extendidos, los hackers tienen una gran variedad de objetivos. Algunos de estos objetivos tienen la capacidad de causar daño físico a una víctima, además de costarles mucho dinero..

Rowhammer

¿Cuál es el peor tipo de pirateo de seguridad? La respuesta es casi seguro que no se puede arreglar.

Rowhammer.js es un nuevo ataque de seguridad que fue revelado en un documento por investigadores de seguridad a principios de este año. Es muy peligroso porque no ataca su software, sino que apunta a un problema físico con la forma en que se construyen los chips de memoria actuales.

Al parecer, los fabricantes conocen el hack desde 2012, con chips de 2009 todos afectados.

Es muy preocupante porque no importa qué tipo de sistema operativo esté usando: Linux, Windows e iOS son igualmente vulnerables.

Lo peor de todo es que puede explotarse con una página web simple: no es necesario que una máquina esté parcialmente comprometida. Como explicó un investigador detrás del artículo, “Es el primer ataque remoto de falla de hardware inducido por software“.

Por qué es importante?

Al igual que el gusano Mac, muestra que los usuarios de Linux y Apple que antes eran seguros ahora son un juego justo. También muestra que los viejos métodos de protección antivirus Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado podría no ser suficiente; los usuarios que antes se consideraban conscientes de la seguridad ahora podrían verse expuestos.

Textos de Android

Durante el verano, se informó que la asombrosa cifra de 950 millones de teléfonos y tabletas Android eran vulnerables. Cómo el 95% de los teléfonos Android pueden ser pirateados con un solo texto Cómo el 95% de los teléfonos Android pueden ser pirateados con un solo texto. Una nueva vulnerabilidad de Android tiene la seguridad preocupado por el mundo, y deja a su teléfono inteligente extremadamente vulnerable. El error StageFright permite que MMS envíe código malicioso. ¿Qué puede hacer con respecto a esta seguridad ... a los piratas informáticos que podrían instalar código malicioso mediante un mensaje de texto o un sitio web?.

Si un atacante tiene el número de teléfono de su víctima, puede enviar un mensaje multimedia modificado (MMS) que, una vez abierto, ejecutaría el código. El propietario del teléfono no tendría idea de que estaban siendo atacados, y obviamente no habría nada malo con el dispositivo..

Se afirma que todas las versiones de Android desde 2.2 en adelante son susceptibles.

Al igual que con el hack de Jeep, esta hazaña fue encontrada por hackers de sombrero blanco que lo informaron a Google. Hasta el momento, no hay evidencia de que los delincuentes lo estén utilizando..

Por qué es importante?

Como dijo la firma de seguridad Zimperium en una reciente publicación de blog:

“Un ataque exitoso totalmente armado podría eliminar el mensaje antes de que lo vea. Solo verá la notificación. Estas vulnerabilidades son extremadamente peligrosas porque no requieren que la víctima tome ninguna medida para ser explotada.

La vulnerabilidad se puede activar mientras duermes. Antes de que te despiertes, el atacante eliminará cualquier señal de que el dispositivo esté comprometido y continuarás tu día como de costumbre, con un teléfono troyado”.

¿Qué nos hemos perdido??

Sabemos que esto es solo una instantánea de los hacks importantes que han tenido lugar este año. Ha habido tantos que es imposible enumerarlos a todos en un solo artículo..

¿Cuáles crees que fueron las más importantes? ¿Qué agregarías??

Nos encantaría escuchar sus comentarios y opiniones en los comentarios a continuación..




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.