Med varje passande år förplikar vi våra digitala enheter att lagra mer av vår personliga information, med internet som förvandlas till ryggraden i den moderna världen. Detta har medfört ovärderliga fördelar för miljarder människor runt om i världen, men det har också öppnat ett enormt tillfälle för dem som vill skada oss. Brott är inte längre bunden av geografi - någon du aldrig har träffat, från ett land du aldrig varit med, kan rikta dig mot dig.
Några hot som vi har blivit bekanta med (phishing, virus och spam) är nu häftklamrar i våra online liv. Varje år som passerar tar dock med sig en ny uppsättning teknologier, med nya utnyttjanden i släp. Vi har samlat in några av de viktigaste säkerhetshoten 2017 och vad du kan göra åt dem.
1. Pinkslipbot
Vad det är: En mask brukade hämta ytterligare skadlig kod, skörda bankuppgifter, och få kommandon från en fjärr kommando- och kontrollserver.
#Pinkslipbot upptäcktes första gången 2007 av @McAfee_Labs. 10 år senare är det tillbaka. Våra insikter och forskning. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2
- McAfee (@McAfee) 27 juli 2017
Vad det gör: Pinkslipbot syftar till att samla in och skörda alla finansiella uppgifter och bankuppgifter genom en samling verktyg som keyloggers, MITM-webbläsareattacker och digitalt certifikatstöld. Även om Pinkslipbot har funnits sedan 2007 upptäckte McAfee en ny uppdaterad variant i 2017 Hur man kontrollerar om du hamnar i Pinkslipbot Malware Hur man kontrollerar om du hamnar i Pinkslipbot Malware QakBot / Pinkslipbot banks trojan skördar bankuppgifter, och kan linga och fungera som en kontrollserver - långt efter en säkerhetsprodukt slutar sitt ursprungliga syfte. Är du smittade? Läs mer . Malware var först utformad för att skörda inloggningsuppgifter för webbbank och andra digitala finansiella tjänster. Den nya varianten har uppdaterats så att den nu fungerar som en trojan, en mask och som en del av en botnet Är din dator en zombie? Och vad är en Zombie Computer, hur som helst? [MakeUseOf Förklarar] Är din dator en zombie? Och vad är en Zombie Computer, hur som helst? [MakeUseOf Explains] Har du någonsin undrat varifrån all internet-spam kommer ifrån? Du får antagligen hundratals spam-filtrerade skräppostar varje dag. Betydar det att det finns hundratals och tusentals människor ute och sitter ... Läs mer. Det beräknas att Pinkslipbot kontrollerar över 500 000 datorer.
Du kommer att påverkas Om: Malware kan laddas ned från ett antal olika källor, men är ofta från skadliga eller kompromisserade webbplatser Vilka webbplatser är mest sannolika att smitta dig med skadlig kod? Vilka webbplatser är mest troliga att infektera dig med skadlig kod? Du kanske tror att porrsajter, den mörka webben eller andra olämpliga webbplatser är de mest sannolika platserna för att datorn ska smittas med skadlig kod. Men du skulle ha fel. Läs mer . En annan stor infektionspunkt är phishing-e-postadresser. Så här får du en Phishing-e-post. Så här får du en Phishing-e-post. Att fånga ett phishing-e-postmeddelande är tufft! Bedrägerier utgör som PayPal eller Amazon, försöker stjäla ditt lösenord och kreditkortsinformation, deras bedrägeri är nästan perfekt. Vi visar dig hur du upptäcker bedrägerierna. Läs mer och deras farliga bilagor Så här upptäcker du en farlig e-postbilaga Hur man upptäcker en farlig e-postbilaga E-post kan vara farlig. Att läsa innehållet i ett e-postmeddelande bör vara säkert om du har de senaste säkerhetsuppdateringarna, men e-posthänvisningar kan vara skadliga. Leta efter de gemensamma varningsskyltarna. Läs mer .
Så här kontrollerar du: Eftersom Pinkslipbot har funnits i olika former i över ett decennium, borde de flesta moderna antivirusprogrammen omedelbart kunna ta bort hotet. Men om du fortfarande behöver försäkran, har McAfee släppt ett verktyg som kommer att skanna för att upptäcka någon förekomst av Pinkslipbot.
Så här rengörs det: Ditt antivirusprogram borde kunna ta bort skadlig programvara efter det att det har upptäckts. Den uppdaterade 2017-varianten ändrar också dina port-vidarebefordringsalternativ för att hålla datorn operativ som en del av botnätet. Ditt antivirus kommer sannolikt inte att upptäcka dessa ändringar och de kan vara svåra att upptäcka. McAfee-verktyget kan också ta bort skadlig programvara, och om du följer bruksanvisningen kan du korrigera eventuella port-vidarebefordringsproblem Pinkslipbot skapad.
2. Xavier
Vad det är: Ett skadligt annonsbibliotek förinstallerat i ett antal Android-appar.
#Xavier är ett nytt trojansk Android-annonsbibliotek. Hämta detaljerna: https://t.co/Z06h2gXaDp #SimplySecurity
- Trend Micro (@TrendMicro) 16 juni 2017
Vad det gör: Xavier-annonsbiblioteket Har Xavier Malware Infected Apps på din Android-enhet? Har Xavier Malware Infected Apps på din Android-enhet? En ny sårbarhet, Xavier, har upptäckts på Android - och den har utnyttjats under en tid. Påverkas dina enheter? Och vad kan du göra åt det? Läs mer är en del av en misshandelskampanj. Var inte ett offer för malvertising. Var säker med dessa tips. Var inte ett offer för malvertising. Var säker med dessa tips. En anledning till att vi ser en ökning av avancerad skadlig kod som når våra datorer. är förbättringen av leverans av skadlig kod. Bortsett från ökningar i phishing-kampanjer har säkerhetsforskare noterat en betydande ökning av malvertisering. Läs mer för att infektera din enhet med skadlig kod och stjäl data. De skadliga annonserna kan installera APKs på din telefon utan meddelande om äldre Android-enheter. Xavier tillåter fjärrkörning, vilket ger hackare full tillgång till din telefon. Dessutom kan du skörda dina personuppgifter, enhetstillverkningar och modeller, SIM-kortidentifierare och en lista över installerade appar.
Du kommer att påverkas om: Trend Micro identifierade 75 appar som serverade Xavier-malvertisering på din Android-telefon. Om du installerade någon av dessa appar påverkas du. Annonsbiblioteket var dock tillgängligt för alla Android-utvecklare och kan ha tjänat mer än bara de som identifierats av Trend Micro.
Så här kontrollerar du det: Jämför alla appar som du har installerat mot Trend Micros lista. Även om du lyckades undvika de listade programmen finns det fortfarande en chans att du påverkades. För att vara säker, hålla koll på eventuella tecken på din Android-enhet har blivit smittad med skadlig programvara. Har din Android-telefon blivit infekterad med skadlig kod? Har din Android-telefon blivit infekterad med skadlig kod? Hur kommer skadlig programvara på en Android-enhet? De flesta användare installerar ju bara apps via Play Butik, och Google håller en stram klocka över det för att se till att skadlig kod inte klämmer igenom, eller hur? Läs mer.
Så här rengör du det: Avinstallera omedelbar alla apps Trend Micro identifierad som att servera Xavier malvertising. Du kan ta bort dem från ditt Google Play-appbibliotek också så att du inte kommer att installera dem på nytt i framtiden. För att minimera risken för infektion Hur skadas skadlig kod i din smartphone? Hur går skadlig kod i din smartphone? Varför vill malwarepraktiker infektera din smartphone med en infekterad app, och hur skadas malware i en mobilapp först? Läs mer, se till att kolla in en apps recensioner och installera bara appar från välrenommerade utvecklare.
3. OSX / Dok Malware
Vad det är: MacOS-specifik malware som kan avlyssna och läsa all HTTPS-trafik.
Uppdatering: Nya varianter av #Mac #OSXDok #malware upptäcktes. Få mer information: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S
- Check Point Software (@CheckPointSW) 9 maj 2017
Vad det gör: Genom att missbruka ett signerat utvecklarcertifikat kan malware installeras utan problem. När det har installerats ersätter det ditt system AppStore Login, så att skadlig programvara körs varje gång systemet startar om. Det varnar dig sedan om att det har hittats en säkerhetsproblem och begär att ditt administratörslösenord uppdateras. När du har angett ditt lösenord har skadlig programvara administratörsrättigheter för ditt system. Den använder den här för att styra din internettrafik via en proxyserver och efterlikna vilken webbplats som helst som använder falska säkerhetscertifikat.
Du kommer att påverkas om: Den ursprungliga infektionen kommer från en e-postbilaga med namnet Dokument.zip . Om du laddade ner och försökte öppna den visar felprogrammet ett falskt felmeddelande "paketet är skadat" medan du fortfarande kopierar dig till mappen / Användare / Delad.
Så här checkar du efter det: Infektionen härrör från e-postbilagan med namnet Dokument.zip . Om du försökte öppna den här filen, och ovanstående scenario låter bekant, så är du troligt smittad. Apple har redan återkallat det ursprungliga falska utvecklarcertifikatet. Däremot har malware skaparna kunnat hitta vägar runt detta så att hotet fortfarande finns.
Så här rengör du det: För att ta bort infektionen måste du börja med att sluta alla öppna appar, särskilt Safari. Därefter måste du ta bort den förekommande proxyservern och LaunchAgents New OSX / Dok Malware tar över din Mac: Vad gör och hur man förhindrar det Nya OSX / Dok Malware tar över din Mac: Vad ska man göra och hur man förhindrar det Om du är en Mac-användare som tittar på "virus-utsatta" Windows-användare, den nyligen dubblerade OSX / Dok malware är ett väckarklocka. Så här förhindrar eller tar du bort det. Läs mer . Slutligen tar du bort din falska utvecklarcertifikat av din OSX / Dok malware. För att skydda dig mot infektioner, lära dig att upptäcka phishing-e-postmeddelanden och akta dig för misstänkta bilagor till e-post. Så här kan du upptäcka en farlig e-postbilaga Så här upptäcker du ett farligt e-posttillägg E-postmeddelanden kan vara farliga. Att läsa innehållet i ett e-postmeddelande bör vara säkert om du har de senaste säkerhetsuppdateringarna, men e-posthänvisningar kan vara skadliga. Leta efter de gemensamma varningsskyltarna. Läs mer - även om de är från kontakter du litar på. 7 Viktiga e-postsäkerhets tips du borde veta om 7 Viktiga e-postsäkerhets tips du bör veta om Internetsäkerhet är ett ämne som vi alla vet är viktiga, men det sitter ofta ofta tillbaka i fördjupningar i våra sinnen, lurar oss själva på att tro att "det kommer inte att hända mig". Oavsett om ... Läs mer!
4. NotPetya
Vad det är: En stam av snabbt spridande ransomware som steg fram till 2017.
Några av våra gov agenturer, privata företag blev drabbade av ett virus. Vi behöver inte panik, vi lägger största ansträngningar för att ta itu med problemet? pic.twitter.com/RsDnwZD5Oj
- Ukraina / ??????? (@Ukraine) 27 juni 2017
Vad det gör: Ransomware är en särskilt ond form av skadlig programvara Global Ransomware Attack och hur man skyddar dina data Det globala Ransomware Attack och hur man skyddar dina data En enorm cyberattack har slagit datorer över hela världen. Har du blivit påverkad av den mycket virulenta självreplikerande ransomware? Om inte, hur kan du skydda dina uppgifter utan att lösa lösenummet? Läs mer . När din dator är infekterad kommer skadlig kod att kryptera alla dina filer - på hårddisken och i molnet Ja, Ransomware kan kryptera din Cloud Storage Ja, Ransomware kan kryptera din Cloud Storage flera ransomware-varianter attackerar inte bara din hårddisk, men också andra systemdrifter - inklusive molnlagring! Tiden har kommit att överväga hur du säkerhetskopierar dina filer och var du ska behålla dem. Läs mer . Det kommer då att kräva ett lösenbelopp som ska betalas innan de låser upp dem. Även när betalning görs finns det ingen garanti för att dina filer faktiskt kommer att släppas. En liknande ransomware som kallas WannaCry slog många regeringsinstitutioner och stora företag globalt i mitten av 2017.
Du kommer att påverkas Om: Ransomware kan påverka någon om du är otur att bli smittad. NotPetya infekterar datorer oinskränkt Allt du behöver veta om NotPetya Ransomware Allt du behöver veta om NotPetya Ransomware En otäck form av ransomware som heter Dubbing, sprider för närvarande världen över. Du har förmodligen några frågor, och vi har definitivt några svar. Läs mer, inte uppmärksamma dina personliga omständigheter. Men som med all skadlig kod kan det finnas tecken på att din dator är infekterad.
Så här kontrollerar du det: Det finns ingen anledning att kolla på NotPetya, eller någon annan ransomware, de kommer att låta dig veta att de är där. I de flesta fall har angriparen inget intresse för dina filer - de är efter lösenbeloppet.
Hur rengörs det: Om du blir smittad med NotPetya (eller någon annan form av ransomware) betalar du inte lösenbeloppet Betala inte - Hur ska du slå Ransomware! Betala inte upp - Hur man slår Ransomware! Tänk dig om någon dykt upp på din tröskel och sa: "Hej, det finns möss i ditt hus som du inte visste om. Ge oss 100 dollar och vi kommer bli av med dem." Detta är Ransomware ... Läs mer. Istället kopplar du från internet, återgår till en tidigare systemåterställningspunkt och återställer dina filer från en säkerhetskopia. För att kunna skyddas mot ransomware måste du vidta försiktighetsåtgärder i förväg, till exempel att behålla en vanlig säkerhetskopia. Windows Backup and Restore Guide. Windows Backup och Restore Guide Disasters hända. Om du inte är villig att förlora dina data behöver du en bra Windows-säkerhetsrutin. Vi visar dig hur du lagar säkerhetskopior och återställer dem. Läs mer . Se till att alla dina appar och programvara är helt uppdaterade och installera någon form av antivirusprogram. De 10 bästa gratis antivirusprogrammen De 10 bästa gratis antivirusprogrammen Du måste känna till nu: du behöver antivirusskydd. Mac, Windows och Linux-datorer behöver alla. Du har verkligen ingen ursäkt. Så ta en av dessa tio och börja skydda din dator! Läs mer, kommer också att spela sin roll när det gäller att skydda dig.
5. LeakerLocker
Vad det är: Ransomware för din Android-telefon.
Två nya varianter av Android #LeakerLocker hittades och rapporterades till Google av våra laboratorier #RansomLocker pic.twitter.com/dqUGOfY6Zd
- Avast Threat Labs (@AvastThreatLabs) 14 juli 2017
Vad det gör: De flesta ransomwarevarianter infekterar din enhet, krypterar dina filer och kräver sedan ett lösenum för att låsa upp dem igen. LeakerLocker ställer in stället mot din Android-telefonens låsskärm Varning LeakerLocker: Ransomware som låser din mobil akta LeakerLocker: Ransomware som låser din mobil Hur kostar $ 50 som lösenbelopp? Nej, låt inte frestas - om din Android-enhet har smittats av LeakerLocker kommer svindlarna aldrig att släppa dig. Här är vad du ska göra. Läs mer . Den samlar upp alla data på din enhet och chansar dig till att betala lösenbeloppet för att låsa upp enheten och förhindra att dina data läcker ut.
Du kommer att påverkas om: McAfee upptäckte LeakerLocker lurar i två specifika Android-appar: Bakgrundsbilder Blur HD och Booster & Cleaner Pro . Kumulativt hade dessa appar cirka 15 000 nedladdningar när malware upptäcktes. Om du hade installerat någon av dessa appar kan du ha påverkats. Men som tidigare noterat kan Ransomware ganska snabbt låta dig veta att det finns där.
Så här kontrollerar du det: Även om det var gömt inne i de två specifika programmen, kan det finnas andra infektionspunkter som inte ursprungligen upptäcktes. Malware körs på Android-telefoner som Android / Ransom.LeakerLocker.A! Pkg . Om du ser att detta körs på din enhet, har du blivit smittad av LeakerLocker.
Hur man rengör det: Betala inte lösenordningen! Detta gäller för alla ransomware, men särskilt med LeakerLocker. McAfees forskning och anekdotiska bevis tyder på att ingen användardata ännu har läckts av LeakerLocker. Istället kan malware vara beroende av att tillämpa intensivt psykiskt tryck för att få dig att betala. Google har redan tagit bort de förekommande programmen från Play Butik, så ominstallation är inte möjlig. Installera säkerhetsprogram på telefonen Har din Smartphone säkerhets- och antivirusprogramvara? Behöver din smartphone säkerhets- och antivirusprogram? Har din Android-telefon ett antivirusprogram? Vad sägs om din iPad? Din BlackBerry eller Windows Phone? Svaret är faktiskt lite komplicerat. Låt oss ta en titt på dina alternativ. Läs mer är också en bra idé, och kan hjälpa till att upptäcka hot som LeakerLocker innan de tar tag i.
Malware är allt runt
Ransomware har förlängt sin räckvidd år 2017, med fler brottslingar som försöker hålla dig ute med pengar. Större tillgång till ransomware-verktyg har gjort det lättare för traditionella brottslingar att komma in i den digitala tiden Ransomware-as-a-Service kommer att ge kaos till alla Ransomware-as-a-Service kommer att ge kaos till alla Ransomware flyttar från sina rötter som verktyg av brottslingar och manfaktorer till en oroväckande serviceindustri, där någon kan prenumerera på en ransomware-tjänst och målanvändare som du och jag. Läs mer . Lyckligtvis finns det sätt att skydda dig själv.
Efter korrekt cyberhygien Förbättra din cyberhygien i 5 enkla steg Förbättra din cyberhygien i 5 enkla steg I den digitala världen är "cyberhygien" lika viktigt som den verkliga personliga hygienen. Regelbundna systemkontroller behövs tillsammans med nya, säkrare onlinevanor. Men hur kan du göra dessa förändringar? Läs mer och utföra regelbundna säkerhetskontroller 10 Säkerhetskontroller Alla ska regelbundet utföra 10 Säkerhetscheckar Alla ska utföra regelbundet Säkerhet behöver inte vara en långvarig oro. Du kan tillbringa några minuter här och där för att säkra ditt liv på nätet. Försök med dessa viktiga metoder att börja. Läs mer kan vara till nytta. Malware och ransomware kan vara säkerhetshotet 2017, men det ödmjuka viruset lurar fortfarande på nätet 10 enkla sätt att aldrig få ett virus 10 enkla sätt att aldrig få ett virus Med lite grundläggande träning kan du helt undvika problemet med virus och skadlig kod på dina datorer och mobila enheter. Nu kan du lugna dig och njuta av internet! Läs mer . Att vara medveten om, och skydda dig från, hot är mycket mindre stressande än att behöva gå in i skadorna när det värsta händer.
Har du upplevt några av dessa nya säkerhetshot? Hur har du övervunnit dem? Finns det något du tror vi missade? Låt oss veta i kommentarerna!
Bildkrediter: kentoh / Depositphotos