Hjem > Cyber ​​Nyheder > Brug med forsigtighed: 7 Fælles Alligevel Farlige Online steder i 2019
CYBER NEWS

Anvendes med forsigtighed: 7 Fælles Alligevel Farlige Online steder i 2019

For et par år tilbage, i 2016, vi besluttede at analysere de farligste online steder, der var repræsenteret ikke kun af mistænkelige steder, men også af legitime websteder og tjenester.

I sandhed, ting har ikke ændret sig til det bedre siden 2016, som vi hele tiden har været vidne til nogle af de største og mest ødelæggende cyberangreb og dataovertrædelser, hver overgår den foregående.

Hvor "bagududvikling" Forlad os, brugere? Vi er stadig så afhængige af sociale medier og digitale tjenester som for nogle få år siden, og måske endda en smule mere. Denne afhængighed af “online rige”Har skabt et meget moderne paradoks. På trods af at kende cybersikkerhedsrisici og privatlivets fredgrader, lad os sige Facebook, vi er der stadig, frivilligt at acceptere at dele vores personlige oplevelser, fotografier, rejser, placeringer.




Nævner Facebook, den sociale platform har været igennem meget, især da GDPR kom i bevægelse. Et dusin krænkelser af privatlivets fred og skandaler senere, Facebook er bestemt ikke drømmelandet for online socialisering længere, og det har fortjent en topplacering på 2019's farligste online steder.

Facebook


Lige siden den berygtede Cambridge Analytica Scandal (for hvilken tech-giganten blev idømt en bøde på 500.000 in i oktober, 2018), platformen har trampet mere forsigtigt. skandalen, sammen med passagen af ​​BNPR, tvang Facebook til at tilføje flere muligheder for at deres personlige oplysninger indstillinger, der giver brugerne flere valgmuligheder i, hvordan de ønsker deres personoplysninger skal indsamles og bruges.

På trods af disse handlinger, Facebook står en anden stor sikkerhedsbrist i september, når op til 50 millioner Facebook-konti blev eksponeret på grund af en sårbarhed i 'Vis som' -funktionen, hvilket gav hackere adgang til brugernes profiler. I modsætning til Cambridge Analytica begivenhed, dette var en sårbarhed inden for Facebook selv - en, der gjorde det muligt for ondsindede aktører at overtage brugerkonti direkte.

Mens Facebook indrømmede sin fejl og handlet hurtigt for at løse problemet, dens handlinger var mindre end gennemsigtig.
I stedet for direkte at advare brugerne om hack, Facebook simpelthen sendt berørte brugere en kryptisk besked på deres news feed, der læste ”Dit privatliv og sikkerhed er vigtige for os. Vi ønsker at lade dig vide om de seneste tiltag, vi har taget for at sikre din konto.”Desværre, budskabet lød som sædvanlig vi-pleje-om-din-privacy køje at Facebook feeds os hele tiden, vores gæsteblogger Shachar Shamir skrev i en historie den [wplinkpreview url =”https://sensorstechforum.com/top-3-privacy-infringing-digital-conglomerates/”] de farligste digitale konglomerater.

Desværre, ting med Facebooks ulykker slutter ikke her. At være meget populær på verdensplan, Facebook bliver fortsat misbrugt af cyberkriminelle med det formål at sprede malware og svindel. Den såkaldte [wplinkpreview url =”https://sensorstechforum.com/facebook-virus-remove/”] denne virus repræsenterer en række svindel, der har cirkuleret på det sociale netværk. Brugere er oversvømmet med falske annoncer, som normalt forsøger at få dem til at se en video eller besøge en mistænkelig side. Clickbait-teknikker er normalt på plads, når cyber-skurke forsøger at plante malware på brugernes maskiner via Facebook eller andre almindeligt anvendte sociale netværk.




En sikkerhedsforsker kendt som Lasq offentliggjorde for nylig en proof-of-concept-kode om oprettelse af en fuldt funktionel Facebook-orm. Den PoC kode er baseret på en specifik sikkerhedsbrist bopæl i den mobile version af Facebook-deling pop-up. Heldigvis, desktopversionen af ​​platformen påvirkes ikke, men det gør ikke problemet mindre alarmerende. Ifølge forskeren, en clickjacking sårbarhed i den mobile deling dialog, der kan udnyttes via iframe elementer. Det er vigtigt at bemærke, at fejlen er blevet misbrugt i realtid angreb af en gruppe hackere, der distribuerer spam. Gruppen har været udstationering spam links på væggene i Facebook-brugere, og er endnu et eksempel på, hvorfor Facebook bliver farligere for hver dag.

Sociale medier, Tilsammen


En ny undersøgelse foretaget af Bromium og Dr.. Mike McGuire siger, at cyberkriminalitet via sociale medier (Facebook, Twitter, LinkedIn, Instagram) genererer i det mindste $3.25 milliarder i globale omsætning årligt. Rapporten, der blev offentliggjort i februar, er baseret på tre nøglefaktorer: ”Hvordan indtægter genereres, og hvilke indtægter der er mest indbringende på nuværende tidspunkt; hvordan indtægterne bliver flyttet rundt eller hvidvaskes; og hvor indtægterne bruges eller konverteres til andre aktiver eller aktiviteter ”.

Relaterede: [wplinkpreview url =”
https://sensorstechforum.com/hackers-3-billion-social-media/”] Hackere Make $3.25 Milliarder om året fra Udnyttelse Social medieplatforme.

Rapporten er også opmærksom på den række ondsindede tjenester, der tilbydes åbent på sociale netværk, såsom hacking værktøjer, botnets til leje, cryptocurrency svindel. Forbrydelser baseret på sociale medier er vokset markant, og det har også risikoen for at bruge dem. En ud af fem organisationer er blevet angrebet af malware leveret via sociale medier.

Finansielt drevne motivationer repræsenterer den vigtigste enkeltfaktor drivkraft for både form og spredning af cyberkriminalitet, ifølge rapporten. Men, det "cyberkriminalitet som en forretning”Definition er ikke længere tilstrækkelig til at fange dens kompleksitet. Her kommer det såkaldte "Web of Profit" ind i billedet - "en hyper-forbundet række økonomiske midler, økonomiske forhold og andre faktorer nu i stand til at generere, støtte og opretholde kriminelle indtægter på hidtil uset omfang".

Kort, sociale medier-aktiveret cyberkriminalitet genererer $3.25 milliarder årligt. Hvad angår antallet af berørte individer, 1.3 milliard sociale medier brugere er blevet berørt i de seneste fem år. Det er også meget sandsynligt, at nogle 50 procent af ulovlige data handel med 2017-2018 fandt sted på grund af sociale medier hacks og brud på datasikkerheden.

Din indbakke


Malwareinfektioner begynder ofte med at åbne en enkelt phishing-e-mail, eller mere sandsynligt - dets ondsindede vedhæftede fil.
Lad os se, hvordan en phishing-mail til sidst kompromitterer en brugers computer.

I 2017, sikkerhedsforskere hos Wordfence opdagede en yderst effektiv og massivt spredt phishing-teknik [wplinkpreview url =”https://sensorstechforum.com/gmail-phishing-attacks-2017-scam/”] stjæler loginoplysninger til Gmail og andre tjenester. Alt i alt, det er din gennemsnitlige phishing-fidus, hvor angriberen sender en e-mail til en Gmail-konto. E-mailen kan synes at blive sendt af en person målet kender, og det er fordi deres konto er blevet hacket. E-mailen kan indeholde en vedhæftning af et billede. Ved at klikke på billedet for at se det, en ny fane vil åbne op og brugeren vil blive bedt om at logge ind på Gmail igen. Placeringen bar viser følgende adresse: accounts.google.com, så selv den erfarne øje kan blive vildledt.




Når sign-in afsluttes, den målrettede konto er kompromitteret. Hele processen sker meget hurtigt, og det er enten automatiseret eller angriberne er på standby, behandling af kompromitterede konti. Når der opnås adgang til en konto, angriberen har fuld adgang til alle offerets emails, og er også adgang til andre tjenester tilgængelige via nulstilling af adgangskode mekanisme. Dette omfatter andre e-mail-konti, software-as-a-service, etc.

Phishere forbedrer konstant deres taktik. Ifølge seneste rapporter af sikkerhedsleverandører, phishing-websteder bruger i stigende grad sikkerhedscertifikater (HTTPS) i deres forsøg på at narre brugerne. En generende tendens er, at betalingssektoren er mere udsat for phishing-svindel end nogensinde før. Mere specifikt, denne sektor var den mest målrettede i 3. kvartal 2018, efterfulgt af SAAS / webmail og finansielle institutioner.

Vi har oprettet en 2019 phishing-guide, som vi regelmæssigt opdaterer med de nyeste phishing-svindel.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/remove-phishing-scams-2019/”] Sådan fjernes Phishing-svindel i 2019.

BEMÆRK. Alle populær 2019 phishing-svindel implementeres via e-mail-beskeder. Modtagere vil blive sendt beskeder, der er forklædt som legitime meddelelser fra en tjeneste, program, produkt eller en anden part, hævder, at en bestemt type interaktion er påkrævet. De fleste af de gange de scams er relateret til regnskab aktivitet, transaktioner svig eller adgangskode reset påmindelser.

Alle disse kan være legitime grunde til at sende ud aktivitet budskaber og som sådan kan nemt forveksles med de virkelige meddelelser. I næsten alle tilfælde lignende klingende domænenavne og sikkerhedscertifikater (selvsigneret, stjålet eller hacker-udstedt) vil blive gennemført i de destinationssider for at forvirre modtagerne, at de besøger et sikkert sted. Det legitime designlayout, elementer og tekstindhold kan også kopieres fra de legitime sider. Så, vær yderst forsigtig med enhver overbevisende udseende men uventet e-mail, der vises i din indbakke, især når “presserende aktiviteter" er påkrævet.

Google Play Store, Tredjeparts App Stores

Tredjeparts App Stores

Nogle ondsindede apps er værre end andre, og sådan er tilfældet med en batterioptimering, der er designet til at stjæle penge fra brugernes PayPal-konti. Appen blev opdaget i december, 2018, og det påvirkede ikke Google Play Butik. Ikke desto mindre, sikkerhedsforskere har også opdaget lignende apps, der lurer i Play Butik. Mere specifikt, 5 sådanne apps blev fundet i den officielle butik målrettet mod brasilianske brugere.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Ondsindet Android App stjæler penge fra PayPal, og det kan ikke stoppes.

Hvad angår batterioptimeringsappen, der dræner PayPal-konti, det skjulte en Android Trojan inde i den, og det er trojaneren, der har kapaciteterne til at igangsætte PayPal-pengeoverførsler uden brugerens viden. Dette er muligt på grund af et automatiseret system, der også gør det umuligt for den offer brugeren at stoppe uønsket transaktion.

Under installationen, den app anmoder om adgang til Android Accessibility tilladelse, som gør det muligt for apps at automatisere skærmen haner og OS interaktioner. En meget alarmerende tilladelse, Ja. Men, bemærk, at appen ikke vil gøre noget, før brugeren åbner deres PayPal. For at fremskynde denne aktivitet, Trojanen kan muligvis udløse meddelelser for at skubbe brugeren til at åbne PayPal på deres enhed.

Google Play Store

I januar, Trend Micro forskere rapporterede om et antal [wplinkpreview url =”https://sensorstechforum.com/beauty-camera-android-apps-porn-ads/”] ondsindede apps til skønhedskameraer til Android på Google Play Store, hvoraf nogle downloadet millioner af gange. De apps kan få adgang til eksterne annonce konfigurationsservere, der kunne bruges til skadelige formål, forskerne sagde.

Apps blev grupperet i to kategorier. Nogle af dem var variationer af den samme kamera-app, der forskønner fotos, og resten tilbød fotofiltre på brugernes snapshots. Heldigvis, apps er nu fjernet fra Google Play, men det kan komme lidt for sent, da de allerede var hentet af millioner af brugere.




kompromitterede websteder


Hjemmesider bliver kompromitterede, og der er næppe et websted, der er hundrede procent sikkert mod angreb. Disse angreb har normalt en ting til fælles - de udføres ikke af meget kyndige hackere, men hovedsageligt af de såkaldte “script kiddies”., eller uerfarne skurke, der downloader automatiske værktøjssæt og forsøger at knække websteder med let udnyttelige sårbarheder.

Dybest set, der er ti typer farer til websteder og webapplikationer, der muliggør forskellige angreb:

  • SQL injektion
  • Brudt godkendelse
  • Eksponering af følsomme data
  • XML eksterne enheder
  • Brudt adgangskontrol
  • Fejlkonfiguration af sikkerhed
  • Cross-site scripting (XSS)
  • Usikker deserialisering
  • Brug af komponenter med kendte sårbarheder
  • Utilstrækkelig logning og overvågning

Vi har set tusinder af websteder blive ofre for disse angreb. Lad os se på et nylig eksempel. En lagret cross-site scripting (XSS) fejl blev for nylig opdateret i version 5.2.0 af et populært WordPress-plugin kaldet Abandoned Cart Lite For WooCommerce. Hvad handlede angrebet om? Cyberkriminelle oprettede en vogn med falske kontaktoplysninger, som derefter blev opgivet. De anvendte navne og e-mails var tilfældige, men anmodningerne fulgte det samme mønster: det genererede for- og efternavn blev leveret sammen som faktureringsnavn, men feltet billing_last_name indeholdt den indsprøjtede nyttelast. Formålet med disse angreb var at droppe to bagdøre på ofrenes systemer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/abandoned-cart-woocomerce-wordpress-plugin-exploited/”] Abandoned indkøbskurven for WooCommerce WordPress Plugin udnyttes angreb.
[wplinkpreview url =”https://sensorstechforum.com/upgrade-wordpress-4-8-3-sql/”] WordPress og [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] Wix, blandt andre, blev også fundet at indeholde alvorlige XSS-mangler.

Magento-baserede onlinebutikker


Tak til Magecart kriminelle gruppe, websteder, der kører på Magento, er konstant i fare. Sidste år, den respekterede sikkerhedsforsker Willem de Groot udgravede en ekstremt vellykket skimming-kampagne, i midten var MagentoCore-skumeren. Før opdagelsen, skummet allerede inficeret 7,339 Magento butikker, og dermed den mest aggressive kampagne af denne slags.

Pas på, at ofre for denne skimmende malware er nogle millioner, børsnoterede selskaber. I sandhed, det er disse virksomheds kunder, der får stjålet deres kort og identiteter.

"Den gennemsnitlige restitutionstid er et par uger, men i det mindste 1450 butikker har været vært for MagentoCore.net parasit under fuld fortid 6 måneder. Gruppen har ikke færdig endnu: nye mærker er kapret i et tempo på 50 til 60 butikker om dagen i løbet af de sidste to uger", forskeren [wplinkpreview url =”https://sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”] sagde dengang.

Senere, den samme forsker opdagede, at Magecart-malware er i stand til at inficere webstedet igen, selv efter det er blevet ryddet op. Forskeren spores mindst infektioner svarende til Magecart 40,000 domæner for de seneste tre år. Det ser ud til, at i løbet af august, September og oktober sidste år, hans MageReport-scanner stødte på Magecart-skimmere på mere end 5,400 domæner. Nogle af disse infektioner viste sig at være ganske vedholdende, bruge op til 12.7 dage på inficerede domæner.

Hvad angår geninfektioner, Årsagerne er følgende:

  • Operatørerne af Magecart ofte droppe bagdør på hackede butikker og skabe slyngelstater admin konti;
  • De malware operatører bruger effektive geninfektionsraterne mekanismer som database-triggere og skjulte periodiske opgaver;
  • Operatørerne bruger også formørkelse teknikker til at skjule deres kode.
  • Operatørerne bruger ofte zero-day exploits at hacke udsatte steder.

Så, skal du helt sikkert være opmærksom på dine online shoppingvaner, da Magento måske er den mest populære e-handelsplatform i øjeblikket.

Porno Websites


Vi taler ikke om de generelle risici ved at besøge voksne websteder. I stedet henviser vi til statistikker igen. Ifølge en nylig rapport fra Kaspersky Lab, antallet af malware-stammer, der forsøger at logge ind på pornowebsites, er tredoblet 2018. Antallet af reklamer, der sælger adgang til hackede konti på voksne websteder, er fordoblet.

I 2018, antallet af angrebne brugere fordobles, når mere end 110,000 Pc'er over hele verden. Antallet af angreb tredobles næsten, til 850,000 infektionsforsøg.

Den mest aktive malware fundet på voksne portaler var den såkaldte Jimmy Trojan. Den foretrukne distributionsmetode for denne malware-stamme er via e-mail-spam, forskerne sagde.




Pornhub og XNXX var de to voksne portaler, hvor kriminelle for det meste fokuserede på at stjæle legitimationsoplysninger. Sammenlignet med, i tidligere år var login stjæling af malware fokuseret på flere websteder som Brazzers, chaturbate, Youporn, X-videoer.

Kaspersky-forskere analyserede også toppen 20 Dark Web markedspladser og fundet mere end 3,000 tilbud om legitimationsoplysninger til pornoportaler. Forskerne fandt også 29 websteder, der er vært for mere end 15,000 pakker til konti på forskellige voksne portaler, hvilket er dobbelt så meget som i forhold til 2017.


Selvfølgelig, denne artikel dækker ikke alle de risici, som de forskellige online placeringer skjuler. Men, det fremhæver de største trusseltendenser, som brugere skal være fuldt opmærksomme på. Uanset hvad du gør online, gør det med forsigtighed.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig