De 6 mest farliga säkerhetshoten från 2015

Cyberattacker fortsätter att växa 2015, med 425.000.000 malwareattacker i omlopp. Av denna stora mängd är vissa viktigare än andra. Här är vår sammanfattning av de fem mest betydande hittills i år ....

Cyberattacker fortsätter att växa 2015, med 425.000.000 malwareattacker i omlopp.  Av denna stora mängd är vissa viktigare än andra.  Här är vår sammanfattning av de fem mest betydande hittills i år ....
Annons

Cyberattacker fortsätter att växa år 2015. Enligt anti-virus testplats AV-TEST registreras nu mer än 390.000 nya skadliga program varje dag och den totala skadan av malware attacker i omlopp står nu runt 425.000.000 markeringen.

På den positiva sidan verkar tillväxten av ny malware inte ha förändrats mycket sedan förra året. Vid årets slut förväntas cirka 150 000 000 nya stammar upptäcks, från 142 000 000 år 2014. För att uttrycka det i sammanhang, mellan 2013 och 2014 ökade antalet nya skadliga program nästan från 81 000 000.

Av denna stora mängd skadlig kod är vissa viktigare än andra. Här är vår översikt över de fem viktigaste ....

Facebook Porn

I slutet av januari / början av februari rivde en trojansk häst igenom Facebook Fem Facebook-hot som kan infektera din dator och hur de fungerar Fem Facebook-hot som kan smitta din dator och hur de fungerar Läs mer, smitta 110.000 användare i bara två dagar.

Malware fungerade genom att märka en infekterad användares vänner i ett inlägg, som när de öppnades började spela en förhandsgranskning av en porrvideo. I slutet av förhandsvisningen bad dom dem att ladda ner en falsk Flash-spelare för att kunna se resten av filmen. Den falska nedladdningen är faktiskt malware downloader.

Trojanen är särskilt farlig på grund av en ny teknik som kallas "magnet". Tidigare iterationer av socialmedia-malware fungerade genom att skicka meddelanden till en infekterad persons vänner, vilket begränsar dess framsteg för att endast rikta vänner. Den nya tekniken att märka människor i ett offentligt brev betyder att taggen kan ses av vänner till offrets vänner också - så att den kan sprida sig snabbare.

Varför är det viktigt?

Nästan alla har ett socialt mediekonto av någon beskrivning. Medan vissa användare är mer säkerhetsmedvetna än andra, är de yngsta (Facebook tar användare från 13 år) förmodligen mer sårbara än de flesta. Det betyder att a) ditt barn kan utsättas för videor som de egentligen inte borde vara vid den åldern, och b) om ditt barn använder din dator, kan de infektera det utan att du inser det.

Syriska spioner

Samtidigt som Facebook-skandalen inträffade, skedde en annan malwareattack i Mellanöstern.

Använda en kombination av skadlig kod på Windows och Android Malware på Android: De 5 typerna du verkligen behöver veta om skadlig kod på Android: De 5 typerna du verkligen behöver veta om skadlig kod kan påverka både mobila och stationära enheter. Men var inte rädd: lite kunskap och de rätta försiktighetsåtgärderna kan skydda dig från hot som ransomware och sextortion bluffar. Läs mer, en grupp som var anpassad till den sysselsatta presidenten Bashar Al-Assad lyckades dra in en stor mängd intelligens om syriska rebeller. Uppgifter som samlats in omfattade personuppgifter, kampplaner, trupper, politiska strategier och information om allianser mellan de olika rebellgrupperna

Anfallet fungerade genom att använda falska Skype- och sociala medier konton som påstods vara kvinnliga anhängare av rebellerna som grundades i Libanon och andra omgivande länder. Räkenskaperna lurade rebellskämparna i "sexiga chattar". Efter att ha frågat rebellerna vilket operativsystem de använde skulle de skicka bilder, videor och andra nedladdningar av chattprogram för att infektera sina offerers maskiner.

Varför är det viktigt?

Hackers och malware attacker kommer inte längre uteslutande av geeks sovrum. De är nu ett vapen på den geo-politiska arenan och används aktivt för att påverka krigsresultatet. Skräckhistorier om kärnreaktorer och missil-silor som kapas av en fiende är inte långt borta.

Mac Firmware Worm

Macs är ogenomtränglig, rätt Mac Malware är verklig, Reddit förbjuder Racism ... [Tech News Digest] Mac Malware är verkligt, Reddit förbjuder Racism ... [Tech News Digest] Avmaskning Mac Malware, Reddit racism rad, Apple Music användare, YouTube går vidare från 301+, Destiny droppar Dinklage och Human Torch drone. Läs mer ? Fel.

Medan mängden av Mac-baserade crapware, hemsida kapare och innehållsspårare har stigit stadigt under de senaste åren har det alltid (felaktigt) antagits att Apple-systemen är låsta på sätt som Windows-baserade datorer inte är vilket gör dem nästan oövervinnerliga för den ström av attacker som Microsoft-användare måste stå emot.

Lite under en månad sedan bröt nyheten att två vita hattforskare framgångsrikt hade skapat världens första fastighetsmask för Mac.

Medan denna mask inte är "på marknaden" just nu är beviset på konceptet virus farligt. Den kan levereras antingen via ett email, en infekterad USB-minne eller en kringutrustning (som en Ethernet-adapter). När det är på din maskin kan det inte tas bort manuellt från fastvaran (du måste åter blixten) och det kan inte detekteras av någon befintlig säkerhetsprogramvara.

Om konceptet har bevisats är det bara en fråga om tid tills svarta hatshackare börjar utnyttja den. Om du är en Mac-användare, gör lämpliga säkerhetssteg nu.

Varför är det viktigt?

Massor av Mac-användare är lyckligt okunniga om de hot de möter och hur man kan bekämpa dem. Antivirusmarknaden är signifikant under utveckling jämfört med Windows, vilket ger brottslingar en enorm och lätt möjlighet.

Hacked Jeep

Den hackade Jeep-historien Kan hackare verkligen ta över din bil? Kan hackare verkligen ta över din bil? Läs mer skapade rubriker runt om i världen i juli.

Sårbarheten uppstod av carmakers nyanvända önskan att göra sina produkter till "smarta" bilar, vilket gör att förare kan styra och övervaka vissa aspekter av deras fordon på distans. Hur man övervakar bilens prestanda med Android Hur man övervakar bilens prestanda med Android Monitoringtons information om din bil är otroligt enkelt och billigt med din Android-enhet - läs om det här! Läs mer .

Ett sådant system - Uconnect - använder sig av en cellulär anslutning som tillåter alla som känner till bilens IP-adressåtkomståtkomst var som helst i landet. En av hackarna beskrev smutthålet som " en super fin sårbarhet ".

Efter att ha fått tillgång implanterade hackarna sin egen firmware på bilens Hur säkrade är internetanslutna, självkörande bilar? Hur säkra är internetanslutna, självkörande bilar? Är självkörande bilar säkra? Kan Internet-anslutna bilar användas för att orsaka olyckor, eller till och med mörda dissenters? Google hoppas inte, men ett nytt experiment visar att det fortfarande finns en lång väg att gå. Läs mer underhållningssystem. De använde det som ett springbräda för att skicka kommandon via bilens interna datanätverk till dess fysiska komponenter som motor, bromsar, växlar och styrning.

Tack och lov har männen bakom hacken, Charlie Miller och Chris Valasek, jobbat med Chysler i nästan ett år för att köra upp sina fordon. Men som Mac-masken, det faktum att ett proof-of-concept hack fungerade betyder att det bara är en fråga om tid tills färre människor börjar hitta egna exploateringar.

Varför är det viktigt?

Hacking har flyttat från datorer. I smart husets ålder, smart bil, smart TV och smart allt annat finns det nu mycket mer sårbara åtkomstpunkter än någonsin tidigare. Med vanliga protokoll som inte är utbredd, har hackare ett stort antal mål. Några av dessa mål har förmågan att orsaka fysisk skada för ett offer, liksom kosta dem mycket pengar.

Rowhammer

Vad är den värsta typen av säkerhetshack? Svaret är nästan säkert en som inte kan lösas.

Rowhammer.js är en ny säkerhetsattack som avslöjades i ett papper av säkerhetsforskare tidigare i år. Det är så farligt eftersom det inte angriper din programvara, utan ställer in istället ett fysiskt problem med hur nuvarande minneskretsar är konstruerade.

Tydligen har tillverkarna känt till hacket sedan 2012, med chips från 2009 som alla påverkas.

Det är så oroande eftersom det inte spelar någon roll vilken typ av operativsystem du använder - Linux, Windows och IOS är lika lika sårbara.

Värst av allt kan det utnyttjas av en enkel webbsida - det finns inget krav på att en maskin redan är delvis äventyrad. Som en forskare bakom papperet förklarade: " Det är den första fjärrprogramvaran som orsakats av maskinvara-felet ".

Varför är det viktigt?

Liksom Mac-masken visar det att tidigare säkra Linux- och Apple-användare nu är rättvisa spel. Det visar också att gamla metoder för antivirusskydd Varför du bör ersätta Microsoft Security Essentials med ett korrekt antivirus Varför du bör ersätta Microsoft Security Essentials med ett korrekt Antivirus Read More kanske inte är tillräckligt, Användare som tidigare trodde sig själva som säkerhetsmedvetna kan nu befinner sig utsatta.

Android Texter

Under sommaren rapporterades att en svimlande 950 miljoner Android-telefoner och -tabeller var sårbara. Hur 95% av Android-telefonerna kan hackas med en enda text. Hur 95% av Android-telefonerna kan hackas med en enda text. En ny Android-sårbarhet har säkerheten världen orolig - och det lämnar din smartphone extremt sårbar. StageFright-felet tillåter att skadlig kod skickas via MMS. Vad kan du göra med den här säkerheten ... Läs mer till hacks som kan installera skadlig kod via SMS eller via en webbplats.

Om en angripare har sitt offrets telefonnummer kan de skicka ett modifierat multimediameddelande (MMS), vilket, när det öppnades, skulle utföra koden. Telefonens ägare hade ingen aning om att de attackerades, och det var inget uppenbart fel på enheten.

Det hävdas att alla versioner av Android från 2.2 och framåt är mottagliga.

Precis som med jeephacket, upptäcktes det här utnyttjandet av vita hathackare som rapporterade det till Google. Än så länge finns inga bevis för att den används av brottslingar.

Varför är det viktigt?

Som säkerhetsföretag sa Zimperium i en ny bloggpost:

"En fullständigt vapenfylld lyckad attack kan ta bort meddelandet innan du ser det. Du kommer bara att se meddelandet. Dessa sårbarheter är extremt farliga eftersom de inte kräver att offret vidtar några åtgärder för att utnyttjas.

Sårbarheten kan utlösas när du sover. Innan du vaknar kommer angriparen att ta bort eventuella tecken på att enheten är äventyrad och du fortsätter din dag som vanligt - med en trojanerad telefon ".

Vad har vi missat?

Vi vet att detta bara är en snapshot av de viktiga hackarna som har ägt rum i år. Det har varit så många att det är omöjligt att lista dem alla i en enda artikel.

Vilken tror du var den viktigaste? Vad skulle du lägga till?

Vi skulle gärna höra din feedback och tankar i kommentarerna nedan.

In this article