Les 6 menaces les plus dangereuses pour la sécurité en 2015

Les 6 menaces les plus dangereuses pour la sécurité en 2015 / Sécurité

Les cyber-attaques continuent de croître en 2015. Selon le site de tests antivirus AV-TEST, plus de 390 000 nouveaux programmes malveillants sont désormais enregistrés chaque jour et le nombre total d'attaques de logiciels malveillants en circulation avoisine maintenant les 425 000 000.

Du côté positif, le taux de croissance des nouveaux logiciels malveillants ne semble pas avoir beaucoup changé depuis l’année dernière. À la fin de l’année, environ 150 000 000 nouvelles souches auront été détectées, contre 142 000 000 en 2014. En outre, entre 2013 et 2014, le nombre de nouveaux logiciels malveillants a presque doublé, passant de 81 000 000 à.

Parmi cette vaste quantité de logiciels malveillants, certains sont plus importants que d'autres. Voici notre récapitulatif des cinq plus importants… .

Facebook Porn

Fin janvier / début février, un cheval de Troie a traversé Facebook. Cinq menaces à Facebook susceptibles d’infecter votre PC et leur fonctionnement Cinq menaces à Facebook susceptibles d’infecter votre PC et leur fonctionnement Lire la suite, infectant 110 000 utilisateurs en juste deux jours.

Le malware a travaillé en taguant les amis d'un utilisateur infecté dans une publication qui, une fois ouverte, a commencé à jouer à un aperçu d'une vidéo porno. À la fin de la prévisualisation, il leur a été demandé de télécharger un faux lecteur Flash afin de pouvoir visualiser le reste du film. Ce faux téléchargement est en fait le téléchargeur de malware.

Le cheval de Troie est particulièrement dangereux en raison d’une nouvelle technique appelée “aimant”. Les précédentes itérations de malwares de médias sociaux fonctionnaient en envoyant des messages aux amis d'une personne infectée, limitant ainsi sa progression à des amis directs uniquement. La nouvelle technique de marquage des personnes dans une publication publique signifie que la balise peut également être vue par les amis des amis de la victime - ce qui lui permet de se répandre plus rapidement..

Pourquoi c'est important?

Pratiquement tout le monde a un compte de médias sociaux d'une certaine description. Alors que certains utilisateurs sont plus sensibles à la sécurité que d'autres, les plus jeunes (Facebook prend les utilisateurs à partir de 13 ans) sont sans doute plus vulnérables que la plupart. Cela signifie que a) votre enfant pourrait être exposé à des vidéos qu'il ne devrait pas avoir à cet âge, et b) s'il utilisait votre ordinateur, il pourrait l'infecter sans que vous vous en rendiez compte..

Espions Syriens

Au moment même où le scandale Facebook se déroulait, une autre attaque de logiciels malveillants sévissait au Moyen-Orient..

Utilisation d'une combinaison de logiciels malveillants sous Windows et Android Logiciels malveillants sous Android: les 5 types de logiciels malveillants indispensables sur Android: Les 5 types de logiciels malveillants pouvant concerner des programmes malveillants peuvent affecter les dispositifs mobiles et de bureau. Mais n’ayez pas peur: un peu de connaissance et les précautions appropriées peuvent vous protéger contre des menaces telles que les attaques de ransomware et de sextorsion. En savoir plus, un groupe qui s’alignait avec le président syrien Bachar Al-Assad, au pouvoir assiégé, a réussi à rassembler une grande quantité de renseignements sur les rebelles syriens. Les données collectées comprenaient des informations personnelles, des plans de bataille, l'emplacement des troupes, des stratégies politiques et des informations sur les alliances entre les différents groupes rebelles.

L'attaque a fonctionné en utilisant de faux comptes Skype et de médias sociaux supposés être des partisans féminins des rebelles basés au Liban et dans les pays environnants. Les comptes ont attiré les combattants rebelles dans “chats sexy”. Après avoir demandé aux rebelles quel système d'exploitation ils utilisaient, ils envoyaient des photos, des vidéos et d'autres téléchargements de logiciels de chat pour infecter les ordinateurs de leurs victimes..

Pourquoi c'est important?

Les pirates informatiques et les attaques de logiciels malveillants ne proviennent plus uniquement des chambres des geeks. Ils sont maintenant une arme dans l'arène géopolitique et sont activement utilisés pour influencer l'issue des guerres. Les histoires d'horreur de réacteurs nucléaires et de silos de missiles détournés par un ennemi ne sont pas loin.

Ver micrologiciel Mac

Les Mac sont impénétrables, juste Mac Malware Is Real, Reddit interdit le racisme… [Tech News Digest] Mac Malware est réel, Reddit Bans Racism… [Tech News Digest] Démasquer les programmes malveillants Mac, Reddit, les utilisateurs d'Apple Music, YouTube passe de 301+, Destiny abandonne Dinklage et le drone Human Torch. Lire la suite ? Faux.

Alors que la quantité de crapware, de pirates de page d’accueil et de suiveurs de contenu sur Mac augmente régulièrement depuis quelques années, il a toujours été supposé (à tort) que les systèmes Apple sont verrouillés de manière que les PC Windows ne le sont pas - ce qui les rend presque invincibles face au torrent d’attaques que les utilisateurs de Microsoft doivent supporter.

Il y a un peu moins d'un mois, deux chercheurs à White Hat avaient réussi à créer le premier ver de firmware pour Mac au monde..

Alors que ce ver n'est pas “sur le marché” pour le moment, le virus de validation est dangereux. Vous pouvez le recevoir via un courrier électronique, une clé USB infectée ou un périphérique (comme un adaptateur Ethernet). Une fois installé sur votre ordinateur, il ne peut pas être supprimé manuellement du micrologiciel (vous devez re-flasher la puce) et il ne peut être détecté par aucun logiciel de sécurité existant..

Si le concept a été prouvé, ce n'est qu'une question de temps pour que les pirates Black Hat commencent à l'exploiter. Si vous êtes un utilisateur Mac, prenez maintenant les mesures de sécurité appropriées..

Pourquoi c'est important?

De nombreux utilisateurs de Mac ignorent parfaitement les menaces auxquelles ils sont confrontés et comment les combattre. Le marché des anti-virus est considérablement sous-développé par rapport à celui de Windows, offrant aux criminels potentiels une opportunité énorme et facile.

Jeep piraté

L'histoire de Jeep piratée Les hackers peuvent-ils VRAIMENT prendre en charge votre voiture? Les pirates peuvent-ils VRAIMENT prendre en charge votre voiture? Read More a fait les gros titres dans le monde entier en juillet.

La vulnérabilité est née de la nouvelle volonté des constructeurs automobiles de transformer leurs produits en “intelligent” Voitures - Permettez aux conducteurs de contrôler et de surveiller à distance certains aspects de leurs véhicules. Comment surveiller les performances de votre voiture avec Android Comment surveiller les performances de votre voiture avec Android Surveiller des tonnes d'informations sur votre voiture est incroyablement facile et économique avec votre appareil Android - en savoir plus sur c'est ici! Lire la suite .

L'un de ces systèmes - Uconnect - utilise une connexion cellulaire qui permet à toute personne connaissant l'adresse IP de la voiture d'accéder à partir de n'importe où dans le pays. L’un des hackers a décrit la faille comme “une vulnérabilité super sympa“.

Après avoir obtenu l'accès, les pirates informatiques ont implanté leur propre microprogramme sur le véhicule. Comment sécuriser les voitures connectées à Internet? Quel est le niveau de sécurité des voitures autonomes connectées à Internet? Les voitures autonomes sont-elles sûres? Les voitures connectées à Internet pourraient-elles être utilisées pour causer des accidents, voire pour assassiner des dissidents? Google espère que non, mais une expérience récente montre qu'il reste encore beaucoup à faire. Lire plus système de divertissement. Ils l'ont ensuite utilisé comme un tremplin pour envoyer des commandes via le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, les engrenages et la direction..

Heureusement, les hommes derrière le hack, Charlie Miller et Chris Valasek, travaillent avec Chysler depuis près d'un an afin de renforcer leurs véhicules. Cependant, comme pour le ver Mac, le fait de travailler avec une preuve de concept signifie que ce n'est qu'une question de temps pour que des personnes moins honnêtes commencent à trouver leurs propres exploitations..

Pourquoi c'est important?

Le piratage informatique est passé de l'ordinateur. À l'ère de la maison intelligente, de la voiture intelligente, de la télévision intelligente et de tout le reste, les points d'accès sont beaucoup plus vulnérables que jamais. Avec des protocoles communs non encore répandus, les pirates informatiques ont un large éventail de cibles. Certaines de ces cibles peuvent causer des dommages physiques à une victime et leur coûter très cher.

Rowhammer

Quel est le pire type de hack de sécurité? La réponse est presque certainement celle qui ne peut pas être fixée.

Rowhammer.js est une nouvelle attaque de sécurité révélée dans un article par des chercheurs en sécurité plus tôt cette année. C'est tellement dangereux car il n'attaque pas votre logiciel, mais cible un problème physique lié à la construction des puces de mémoire actuelles..

Apparemment, les fabricants sont au courant du piratage informatique depuis 2012, les puces de 2009 étant toutes touchées..

C'est si inquiétant que le type de système d'exploitation que vous utilisez importe peu - Linux, Windows et iOS sont également vulnérables..

Pire encore, il peut être exploité par une simple page Web - il n’est pas nécessaire qu’une machine soit déjà partiellement compromise. Comme un chercheur derrière le papier a expliqué, “Il s'agit de la première attaque de défaillance matérielle provoquée par logiciel“.

Pourquoi c'est important?

Comme le ver Mac, il montre que les utilisateurs auparavant sécurisés de Linux et d’Apple sont maintenant passables. Il montre également que les anciennes méthodes de protection antivirus Pourquoi vous devez remplacer Microsoft Security Essentials par un antivirus correct Pourquoi vous devez remplacer Microsoft Security Essentials par un antivirus correct Lire plus pourrait ne pas suffire; les utilisateurs qui pensaient auparavant être conscients de la sécurité pourraient maintenant se trouver exposés.

Textes Android

Au cours de l'été, 950 millions de téléphones et de tablettes Android ont été signalés. 95% des téléphones Android peuvent être piratés avec un seul texte. 95% des téléphones Android peuvent être piratés avec un seul texte. le monde est inquiet - et votre smartphone devient extrêmement vulnérable. Le bogue StageFright permet à un code malveillant d’être envoyé par MMS. Que pouvez-vous faire à propos de cette sécurité… Lisez-en plus aux hacks qui pourraient installer du code malveillant via un message texte ou via un site web.

Si un attaquant a le numéro de téléphone de sa victime, il peut envoyer un message multimédia modifié (MMS) qui, une fois ouvert, exécuterait le code. Le propriétaire du téléphone n'aurait aucune idée de l'attaque, et l'appareil ne serait manifestement pas faux.

Il est affirmé que toutes les versions d'Android à partir de la version 2.2 sont susceptibles.

Comme pour le piratage de Jeep, cet exploit a été découvert par des hackers au chapeau blanc qui l'ont signalé à Google. Pour l'instant, rien ne prouve que les criminels l'utilisent.

Pourquoi c'est important?

Comme le précise la société de sécurité Zimperium dans un récent article de blog:

“Une attaque réussie entièrement armée pourrait supprimer le message avant que vous ne le voyiez. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car elles ne nécessitent aucune action de la victime pour être exploitées..

La vulnérabilité peut être déclenchée pendant que vous dormez. Avant de vous réveiller, l'attaquant supprimera tout signe de compromission de l'appareil et vous poursuivrez votre journée comme d'habitude, avec un téléphone en forme de cheval de Troie.”.

Qu'avons-nous manqué?

Nous savons qu’il ne s’agit que d’un instantané des importants actes de piratage survenus cette année. Il y en a eu tellement qu'il est impossible de tous les énumérer dans un seul article.

Selon vous, lequel était le plus important? Qu'est-ce que tu ajouterais?

Nous aimerions entendre vos commentaires et réflexions dans les commentaires ci-dessous.

Explorer plus sur: Anti-Malware, Technologie Automobile, Piratage, Confidentialité en ligne, Sécurité en ligne.