Les dernières menaces de sécurité Internet dont vous devriez être au courant

Les dernières menaces de sécurité Internet dont vous devriez être au courant / l'Internet

Les logiciels malveillants ne dort jamais. Il ne célèbre certainement pas le jour de l'an ni la gueule de bois.

En fait, les logiciels malveillants changent, s’adaptent, sont réécrits et rediffusent de manière apparemment infinie, avec l’intention expresse de vous rendre la vie difficile - et de faire en sorte que les rédacteurs ou les propriétaires du code gagnent le plus d’argent possible..

Ce n'est pas une bonne affaire?

Les menaces pour la sécurité proviennent de nouvelles directions et cela ne devrait pas changer en 2013. Vous devez être conscient des nouveaux risques, exploitations d'applications populaires, attaques de phishing de plus en plus sophistiquées. Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les tentatives de phishing ne sont pas… Read More, logiciels malveillants et escroqueries visant notre amour des réseaux sociaux et du partage de photos, ainsi que les menaces associées à la visualisation de vidéos en ligne.

Risques YouTube

Qui aurait pensé que regarder ou télécharger une vidéo sur YouTube pouvait conduire à un cheval de Troie? La menace, bien sûr, ne concerne pas YouTube, mais des arnaqueurs envoyant des courriels frauduleux prétendant provenir de YouTube et vous accusant de télécharger des contenus considérés comme illégaux..

Comme indiqué par Sophos, le message est le suivant:

Assujettir: Votre vidéo peut avoir un contenu illégal
Pièce jointe: Content_ID755658_Matches.zip

Corps du message:
Votre vidéo peut avoir un contenu qui est la propriété de ou sous licence par Music Publishing Rights Collection Collection.

Aucune action n'est requise de votre part; Toutefois, si vous souhaitez savoir comment cela affecte votre vidéo, veuillez ouvrir le fichier joint avec la section de correspondance d'ID de contenu de votre compte pour plus d'informations..

Cordialement,
- L'équipe YouTube

En attachant le cheval de Troie Troj / Agent-XXC, les expéditeurs espèrent décompresser leurs outils sur votre système, ralentir votre PC, modifier les paramètres et causer bien plus de problèmes..

Les outils AV de Sophos peuvent faire face à cette menace. Vérifiez que vos propres outils antivirus sont mis à jour avec les profils nécessaires pour lutter contre le cheval de Troie Troj / Agent-XXC et veillez toujours à vous méfier des messages contenant des pièces jointes erronées en anglais ou impairs..

Menaces Adobe PDF

Depuis 2011, un exploit qui attaque Adobe Acrobat et Adobe Reader a causé des problèmes aux utilisateurs coupables d’utilisation de JavaScript malicieux dans les données de formulaire d’un document PDF..

L'exploit copie les données de l'utilisateur en dupliquant le dossier temporaire, permettant ainsi aux propriétaires du logiciel malveillant d'accéder aux informations personnelles du propriétaire de l'ordinateur..

La suppression de cet exploit associe la recherche et la suppression du fichier XFA (ou du document PDF infecté) dangereux, la suppression % temp% \ file.dll, mise à jour de votre logiciel Adobe et exécution de votre logiciel antivirus avec des profils mis à jour.

Cette menace peut en particulier causer des ravages sur les ordinateurs professionnels - ne prenez aucun risque!

Faux escroqueries d'applications

Nous vous avons déjà parlé des sites Web de magasins d'applications tiers où vous pouvez télécharger des applications Android et comment les installer. Cependant, ce n'est pas toujours judicieux, en particulier si le site Web choisi colporte des applications infectées par un virus ou de fausses applications qui arnaquent l'utilisateur..

L'un de ces exemples est l'arnaque de l'application Angry Birds: Star Wars, dans laquelle votre téléphone est piraté et utilisé pour envoyer des SMS à un tarif avantageux avant même que le jeu ne soit installé! Cette tactique ne se limite pas aux jeux Angry Birds, bien entendu. Tous les jeux et toutes les applications peuvent adopter la même tactique..

Bien que les magasins d'applications tiers soient bons en théorie, ils doivent être minutieusement vérifiés et les téléchargements vérifiés pour vérifier le code supplémentaire avant même de penser à les utiliser. Pour de meilleurs résultats, utilisez Google Play lors de l'achat d'applications et de jeux Android..

Bug Instagram

Android n'est pas la seule plate-forme mobile où les utilisateurs sont à risque. Les utilisateurs d’iPhone exécutant l’application Instagram risquent de voir leurs comptes piratés par un utilisateur malveillant sur le même réseau, à ARP (Protocole de résolution d'adresse) Spoofing attaque.

Cela repose sur quelques éléments, principalement le cookie de texte brut initial que l'application Instagram envoie aux serveurs du service de partage de photos. Un pirate informatique peut pirater la session, prendre le contrôle d'un compte Instagram ainsi que des informations personnelles. Contrôler un compte Instagram peut permettre à un pirate informatique de propager des logiciels malveillants ou de supprimer des photos, éventuellement en les remplaçant par quelque chose de plus conforme à leurs objectifs. Ces actions entraîneront sans aucun doute le blocage du compte pour violation du TOS..

À ce jour, rien ne dit que la vulnérabilité a été corrigée. Ceci est inquiétant car tout ce qu’Instagram doit faire est de publier une mise à jour garantissant que le cookie initial est envoyé via une connexion cryptée (HTTPS)..

DHL / Courrier Spam

Si vous êtes un eBayer habituel, un client Amazon ou un utilisateur de tout autre service d'achat en ligne, vous avez probablement déjà reçu quelques visites de services de messagerie..

L'une des menaces les plus courantes est le courrier indésirable prétendant provenir de DHL ou de tout autre service de messagerie. L'arnaque est simple: le message vous indique que votre colis a été livré à un bureau de poste local et vous devriez aller le chercher (comme rapporté par GFI Software)..

Il y a bien sûr une astuce: vous devez télécharger un reçu postal, en réalité un formulaire Web dans lequel vous saisissez vos données personnelles pour que l'expéditeur du courrier électronique puisse s'en aller..

cher client,

Votre colis est arrivé à la poste le 25 octobre.
Notre postrider n'a pas pu livrer le colis à votre adresse.

Pour recevoir un colis, vous devez vous rendre au bureau DHL le plus proche et
montrer votre reçu postal.

Merci de votre attention.

Ce message de phishing par spam classique est dépourvu de sophistication technique, mais il permet de saisir le désir de rentrer chez soi au moment de la livraison. Si vous recevez un tel message, supprimez-le, ou tout au moins, marquez-le comme spam..

Conclusion

Les menaces continueront à venir - c'est un fait. Tant qu'il y aura de la technologie numérique et de l'argent, les bandits tenteront d'utiliser l'un pour mettre la main sur l'autre.

La sensibilisation est votre premier et meilleur outil. Les outils antivirus, anti-programmes malveillants et anti-spam ne sont que des outils pour vous aider à supprimer toute infection ou menace. En restant au courant et en partageant des détails sur les dernières menaces à la sécurité Internet, nous pouvons au moins espérer pouvoir tenir les fraudeurs à distance…

Crédit image: Concept d'attaque de hackers sur fond noir via Shutterstock, Virus de smartphone via Shutterstock, M. White, Magnus Manske

Explorer plus sur: Anti-Malware, Phishing, Scams, Cheval de Troie.