Las últimas amenazas de seguridad en internet que usted debe tener en cuenta
El malware nunca duerme. Ciertamente no celebra el Día de Año Nuevo o conseguir una resaca.
Vídeo: Redes 148 Seguridad Tipos de amenazas y ataques
De hecho, el malware está siempre cambiando, adaptándose, siendo reescrito y re-lanzado en un número aparentemente infinito de formas, con la intención expresa de hacer la vida difícil - y hacer que los autores o propietarios del código tanto dinero como sea posible.
No es un buen negocio, ¿verdad?
Vídeo: Conceptos basicos y amenazas seguridad
Las amenazas de seguridad cada vez han venido de nuevas direcciones y que no busca establecer a cambiar en 2013. Hay nuevos riesgos que deben ser conscientes de, vulnerabilidades de las aplicaciones más populares, cada vez más sofisticados ataques de phishing, malware y estafas dirigidas a nuestro amor de las redes sociales y compartir fotos, y las amenazas asociadas con la visualización de videos en línea.Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas
Los riesgos de YouTube
¿Quién habría pensado que ver o subir el vídeo a YouTube podría llevar a un caballo de Troya? La amenaza, por supuesto, no reside en sí con YouTube, pero los estafadores envían correos electrónicos fraudulentos que dicen ser de YouTube y que acusan de material que se considera la posibilidad de subir ilegal.
Según lo informado por Sophos, el mensaje es el siguiente:
Vídeo: Spyware, amenaza para la privacidad en Internet, redes sociales y smartphones
Tema: El vídeo puede tener contenido ilegal
Archivo adjunto: Content_ID755658_Matches.zipCuerpo del mensaje:
El vídeo puede incluir contenido cuya propiedad o licencia de música Derechos de publicación sociedad de gestión colectiva.No se requiere ninguna acción de su parcial Sin embargo, si usted está interesado en aprender cómo afecta esto a su video, por favor, abra el archivo adjunto con la identificación de contenido Partidos sección de la cuenta para obtener más información.
Sinceramente,
- El equipo de YouTube
Con la colocación del caballo Troj / Agent-XXC de Troya, los remitentes esperan para desempaquetar sus herramientas en el sistema, ralentizar su PC, cambiar la configuración y causar muchos más problemas.
AV herramientas de Sophos pueden hacer frente a esta amenaza. Usted debe verificar que sus propias herramientas antivirus se actualizan con los perfiles necesarios para hacer frente a caballo Troj / Agent-XXC de Troya, y siempre tener cuidado con los mensajes con archivos adjuntos impares y mala Inglés.
Adobe PDF Amenazas
Desde el año 2011 un exploit que ataca Adobe Acrobat y Adobe Reader ha causado problemas para los usuarios que caen falta del uso de javascript malicioso en los datos del formulario dentro de un documento PDF.
El exploit copia la información del usuario mediante la duplicación de la carpeta de la temperatura, lo que permite a los propietarios de los programas maliciosos para acceder a información personal del propietario del ordenador.
La eliminación de esta hazaña es una combinación de encontrar y eliminar el archivo XFA peligroso (o el documento PDF infectado), borrar % Temp% file.dll, actualizar el software de Adobe y el funcionamiento de su software antivirus con perfiles actualizados.
Esta amenaza podría causar estragos en particular los equipos de negocios - no correr ningún riesgo!
Las estafas de la aplicación falsos
Nosotros previamente hemos dicho de terceros sitios web de la tienda de aplicaciones donde se pueden descargar aplicaciones de Android y cómo instalarlos. Sin embargo, esto no siempre es aconsejable, sobre todo si el sitio elegido Está vendiendo aplicaciones infectadas por virus o aplicaciones falsas que estafa al usuario.
Un ejemplo de ello es la Angry Birds guerra de las galaxias aplicación de estafa, en la que el teléfono es secuestrado y se utiliza para enviar mensajes SMS premium tasa antes de que el juego está aún instalado! Esta táctica no se limita a los juegos de Angry Birds, por supuesto, - cualquier juego o aplicación pueden adoptar las mismas tácticas.
Mientras las tiendas de aplicaciones de terceros están bien en teoría, deben ser examinados a fondo y descargas revisados para el código adicional antes de siquiera pensar en usarlos. Para obtener los mejores resultados, se basan en Google Play al comprar aplicaciones y juegos para Android.
Bug Instagram
Android no es la única plataforma móvil donde los usuarios están en riesgo. Los usuarios de iPhone que ejecutan la aplicación Instagram están en riesgo de tener sus cuentas secuestrado por un usuario malévolo en la misma red utilizando una ARP (Protocolo de resolucion de DIRECCION) spoofing ataque.
Esto se basa en algunas cosas, sobre todo la cookie de texto sin formato inicial de que la aplicación Instagram envía a los servidores de la foto del servicio de uso compartido. Un hacker puede secuestrar la sesión, tomar el control de una cuenta de Instagram, así como recoger información personal. el control de una cuenta de Instagram podría permitir a un hacker para propagar malware o eliminar fotos, tal vez ellos la sustitución con algo más de acuerdo con sus propósitos. Estas acciones, sin duda, dar lugar a la cuenta que se bloquearon durante una violación de TOS.
Hasta el momento no ha habido ninguna palabra de la vulnerabilidad que se fija. Esto es preocupante, ya que todos Instagram tiene que hacer es pulsar una actualización que asegura que la cookie inicial se envía a través de una conexión cifrada (HTTPS).
DHL / mensajero spam
Si usted es un eBayer regulares, comprador Amazon, o usuario de cualquier otro servicio de compras en línea, usted probablemente ha tenido unas cuantas visitas de los servicios de mensajería.
Una de las amenazas actuales más comunes es el spam de correo electrónico que dice ser de DHL o cualquier otro servicio de mensajería. La estafa es simple: el mensaje que dice que su paquete ha sido entregado a una oficina de correos local y hay que ir a recogerlo (según lo informado por GFI Software).
Hay un truco, por supuesto: es necesario descargar un recibo postal, en realidad, un formulario web en la que se introduce sus datos personales para el remitente del correo electrónico a pie con.
Estimado cliente,
Su paquete ha arrivesd en la oficina de correos un 25 de octubre.
Nuestra postrider no pudo entregar el paquete a su dirección.Para recibir un paquete tiene que ir a la oficina de DHL más cercano y
mostrar su recibo postal.Gracias por su atención.
Este clásico mensaje de phishing por correo no deseado está bajo de sofisticación técnica, pero obtiene puntos por tecleando en ese deseo de estar en casa cuando se hace la entrega. Si recibe un mensaje como este, eliminar, o por lo menos marcarlo como spam.
Conclusión
Las amenazas se siguen llegando - esto es un hecho. Mientras existe la tecnología digital y dinero, bandidos intentarán utilizar uno para poner sus manos sobre el otro.
La conciencia es su primera y mejor herramienta. Antivirus, herramientas anti-malware y anti-spam son sólo eso: herramientas para ayudar a quitar cualquier infección o amenaza. Si se aloja en cuenta y compartir detalles de las últimas amenazas de seguridad en Internet, sin embargo, podemos al menos la esperanza de mantener a raya a los estafadores ...