Las 6 amenazas de seguridad más peligrosos de 2015

Ataques cibernéticos continúan creciendo en 2015. De acuerdo con antivirus lugar de la prueba de AV-TEST, más de 390.000 nuevos programas maliciosos están registradas diariamente, y la cantidad total de los ataques de malware en circulación se ubica actualmente en torno a la marca de 425 millones.

En el lado positivo, no parece haber cambiado mucho desde el año pasado la tasa de crecimiento de nuevos programas maliciosos. A finales de año se espera que se han detectado alrededor de 150 millones de nuevas cepas, frente a los 142 millones en 2014. Para poner esto en contexto, entre 2013 y 2014 la cantidad de nuevo malware casi se duplicó de 81 millones.

Fuera de esta enorme cantidad de malware, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes ....

Facebook Porno

A finales de enero / principios de febrero, un caballo de Troya rasgó su camino a través de Facebook, infectar a 110.000 usuarios en sólo dos días.Cinco amenazas de Facebook que pueden infectar su PC, y cómo trabajanCinco amenazas de Facebook que pueden infectar su PC, y cómo trabajanLee mas

El malware se trabajó mediante el etiquetado de los amigos de un usuario infectado en un post, que cuando se abre, comenzó a tocar una vista previa de un video porno. Al final de la vista previa se les pidió que descargar un reproductor de Flash falsa con el fin de ser capaz de ver el resto del metraje. Esa falsa descarga es en realidad el programa de descarga de malware.

El troyano es especialmente peligroso debido a una nueva técnica llamada “imán”. iteraciones anteriores de software malicioso medios sociales trabajadas por el envío de mensajes a los amigos de una persona infectada, lo que limita su progreso a sólo amigos directos. La nueva técnica de etiquetar personas en un puesto público significa la etiqueta puede ser visto por amigos de los amigos de la víctima, así - lo que permite que se propague más rápido.

¿Por qué es importante?

Prácticamente todo el mundo tiene una cuenta de medios de comunicación social de algún tipo. Mientras que algunos usuarios de Internet están más seguridad con experiencia que otros, los más jóvenes (Facebook lleva a los usuarios a partir de los 13 años) son sin duda más vulnerables que la mayoría. Esto significa que a) su hijo podría estar expuesto a los videos que realmente no debería ser a esa edad, y b) si su hijo utiliza su computadora, podrían infectar sin que te des cuenta.

Los espías sirios

Al mismo tiempo que el escándalo de Facebook estaba sucediendo, otro ataque de malware ha sido sordo a lo largo de Oriente Medio.

Usando una combinación de malware en Windows y Android, un grupo que se alinea con el presidente sirio asediado Bashar Al-Assad logró transportar en una gran cantidad de información de inteligencia sobre los rebeldes sirios. Los datos recogidos incluyen información personal, planes de batalla, ubicación de las tropas, las estrategias políticas, así como información sobre las alianzas entre los diversos grupos rebeldesEl malware en Android: Los 5 tipos que realmente necesita saber acerca deEl malware en Android: Los 5 tipos que realmente necesita saber acerca deEl malware puede afectar móvil, así como dispositivos de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas puede proteger de amenazas como ransomware y Sextorsión estafas.Lee mas

El ataque trabajado mediante el uso de falsas cuentas de Skype y de medios sociales que pretendía ser seguidoras de los rebeldes que se basaban en el Líbano y otros países de nuestro entorno. Las cuentas atraídos los combatientes rebeldes en “chats sexy”. Después de pedir a los rebeldes qué sistema operativo que utilizan, que iban a enviar fotos, videos y otras descargas de software de chat para infectar las máquinas de sus víctimas.

¿Por qué es importante?

Los hackers y ataques de malware ya no se originan exclusivamente fuera de los dormitorios frikis. Ellos son ahora un arma en la arena geopolítica y están siendo utilizados activamente para influir en los resultados de las guerras. Las historias de horror de los reactores nucleares y silos de misiles ser desviado por un enemigo no están muy lejos.

Gusano Mac firmware

Macs son impenetrables, a la derecha? Incorrecto.Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Desenmascaramiento malware para Mac, la fila racismo Reddit, los usuarios de música de Apple, YouTube se mueva de 301+, Destino cae Dinklage, y el avión no tripulado antorcha humana.Lee mas

Si bien la cantidad de crapware basado en Mac, secuestradores de página de inicio, y rastreadores de contenido ha ido en aumento durante los últimos años, que siempre ha sido (incorrectamente) supone que los sistemas de Apple están bloqueados de manera que los PC basados ​​en Windows no son - por lo tanto haciéndolos casi invencible al torrente de ataques que los usuarios de Microsoft tienen que soportar.

Hace poco menos de un mes, la noticia de que dos investigadores de sombrero blanco habían creado con éxito el primer gusano de firmware del mundo para Mac.

Mientras que este gusano no es “en el mercado” en el momento - el virus de prueba de concepto es peligroso. Puede ser entregado ya sea a través de un correo electrónico, una memoria USB infectada, o un dispositivo periférico (como un adaptador Ethernet). Una vez que está en su máquina no puede ser eliminado del firmware de forma manual (que tendría que re-flash chip), y no puede ser detectado por cualquier software de seguridad existente.

Si el concepto se ha demostrado, es sólo una cuestión de tiempo hasta que los hackers de sombrero negro empiezan a explotarlo. Si usted es un usuario de Mac, tomar las medidas de seguridad apropiadas ahora.

Vídeo: Las 7 amenazas del universo que podrían acabar con la tierra

¿Por qué es importante?

Muchos de los usuarios de Mac son felizmente ignorantes sobre las amenazas que enfrentan y cómo combatirlos. El mercado antivirus es significativamente más bajo desarrollado en comparación con la de los de Windows, proporcionando a los posibles criminales con una enorme y fácil, oportunidad.

Hacked Jeep

La historia de Jeep hackeado los titulares de todo el mundo en julio.Los hackers pueden realmente hacerse cargo de su coche?Los hackers pueden realmente hacerse cargo de su coche?Lee mas

La vulnerabilidad surgió del deseo recién descubierto fabricantes de automóviles para convertir sus productos en los coches ‘inteligentes’ - permitiendo a los conductores para controlar y monitorear ciertos aspectos de sus vehículos de forma remota.

Vídeo: Esposo peligroso, Casos Completos | Caso Cerrado | Telemundo

Uno de estos sistemas - Uconnect - hace uso de una conexión celular que permite a cualquier persona que conoce la dirección IP de acceso ganancia del vehículo desde cualquier lugar del país. Uno de los hackers describieron la laguna como “un super agradable vulnerabilidad“.

Después de obtener el acceso, los piratas informáticos implantado su propio firmware en el coche de Sistema de entretenimiento. A continuación, utiliza como un trampolín para enviar comandos a través de la red informática interna del coche para sus componentes físicos, tales como el motor, frenos, engranajes, y la dirección.¿Qué tan seguro-Conectado a Internet Are, Alquiler de conducción de coches?¿Qué tan seguro-Conectado a Internet Are, Alquiler de conducción de coches?Se auto conducir coches seguros? Se podrían utilizar los automóviles conectados a Internet a causa de accidentes, o incluso asesinar a los disidentes? Google no espera, pero un experimento reciente muestra que todavía hay un largo camino por recorrer.Lee mas

Afortunadamente, los hombres detrás de la corte, Charlie Miller y Chris Valasek, han estado trabajando con Chysler durante casi un año con el fin de apuntalar en marcha sus vehículos. Sin embargo, como el gusano de Mac, el hecho de que un corte de prueba de concepto funcionó significa que es sólo cuestión de tiempo hasta que la gente menos honestos empiezan a encontrar sus propias explotaciones.

¿Por qué es importante?

Piratería ha pasado de ordenadores. En la era de la casa inteligente, coche inteligente, la televisión inteligente, inteligente y todo lo demás, hay ahora mucho más vulnerables puntos de acceso que nunca. Con los protocolos comunes Todavía no ha sido generalizada, los hackers tienen una rica variedad de objetivos. Algunos de estos objetivos tienen la capacidad de causar daño físico a la víctima, así como les cuesta mucho dinero.

Rowhammer

¿Cuál es la peor clase de truco de seguridad? La respuesta es casi seguro que no se puede arreglar.

Rowhammer.js es un nuevo ataque a la seguridad que se reveló en un artículo de investigadores de seguridad a principios de este año. Es muy peligroso porque no ataca el software, sino que se dirige a un problema físico con cómo se construyen los chips de memoria actuales.

Al parecer, los fabricantes han conocido sobre el hack desde 2012, con chips a partir de 2009 todos los afectados.

Es muy preocupante, ya que no importa qué tipo de sistema operativo que está utilizando - Linux, Windows, y el IOS son igualmente vulnerables.

Lo peor de todo es que puede ser explotado por una sencilla página web - no hay ningún requisito para que una máquina que ya se compromized parcialmente. Como uno de los investigadores detrás del papel explicó, “Es el primer ataque de hardware-software de culpa inducida por control remoto“.

¿Por qué es importante?

Al igual que el gusano Mac, muestra que los usuarios previamente seguras Linux y Apple son ahora un juego justo. También muestra que el viejo métodos de protección anti-virus podría no ser suficiente- usuarios que anteriormente se consideraban de seguridad-consciente podría ahora se encuentran expuestos.¿Por qué se debe reemplazar Microsoft Security Essentials con un antivirus adecuado¿Por qué se debe reemplazar Microsoft Security Essentials con un antivirus adecuadoLee mas

Textos Android

Durante el verano se informó de que un asombroso 950 millones Los teléfonos Android y tabletas eran vulnerables a los cortes que podrían instalar código malicioso a través de mensajes de texto oa través de un sitio web.

Si un atacante tiene el número de teléfono de su víctima, pueden enviar un mensaje multimedia modificado (MMS), que, una vez abierto, se ejecutará el código. El propietario del teléfono tendría ni idea de que estaban siendo atacados, y no habría nada obviamente mal con el dispositivo.

Se afirma que todas las versiones de Android desde 2.2 en adelante son susceptibles.

Al igual que con el Jeep corte, esta hazaña fue encontrado por los hackers de sombrero blanco que informaron a Google. Hasta ahora, no hay evidencia de que está siendo utilizado por los delincuentes.

¿Por qué es importante?

Como empresa de seguridad dijo Zimperium en un reciente post:

“Un ataque con éxito totalmente en arma podría eliminar el mensaje antes de verlo. Sólo verá la notificación. Estas vulnerabilidades son extremadamente peligrosos debido a que no requieren que la víctima tome cualquier acción para ser explotado.

La vulnerabilidad puede ser activado mientras duerme. Antes de despertar, el atacante se eliminarán todos los signos del dispositivo sean comprometidos y que continuará su día, como de costumbre, con un teléfono troyanizado”.

¿Qué hemos fallado?

Sabemos que esto es sólo una instantánea de los cortes importantes que han tenido lugar este año. Ha habido tantas que es imposible mencionarlos a todos en un solo artículo.

¿Cuál cree que fueron los más importantes? ¿Qué añadirías?

Nos encantaría escuchar sus comentarios y pensamientos en los comentarios a continuación.

Artículos Relacionados