Zuhause > Cyber ​​Aktuelles > Mit Vorsicht verwenden: 7 Gemeinsame Doch Dangerous Online Orte in 2019
CYBER NEWS

Verwenden Sie mit Vorsicht: 7 Gemeinsame Doch Dangerous Online Orte in 2019

Ein paar Jahre zurück, in 2016, wir beschlossen, analysieren die gefährlichsten Online-Orte, die vertreten waren nicht nur durch verdächtige Stellen, sondern auch durch legitime Websites und Dienste.

In Wahrheit, die Dinge nicht zum Besseren verändert, seit 2016, wie wir kontinuierlich an haben einige der größten und verheerendsten Cyber-Attacken und Datendiebstahl Zeugen, jeweils übertreffen die vorhergehenden.

Woher kommt diese „Rückwärtsentwicklung" verlasse uns, Benutzer? Wir sind immer noch in Abhängigkeit von Social Media und digitalen Diensten wie wir vor ein paar Jahren waren, und vielleicht sogar ein bisschen mehr. Diese Abhängigkeit von „der Online-Bereich“Hat ein sehr modernes Paradoxon geschaffen. Trotz des Wissens um die Cyber-Risiken und Gefahren der Privatsphäre, sagen wir mal Facebook, wir sind immer noch da, freiwillig zustimmen unsere persönlichen Erfahrungen zu teilen, Fotos, Reisen, Stellen.




erwähnens~~POS=TRUNC, die soziale Plattform hat eine Menge durch, zumal die BIPR kam in Bewegung. später ein Dutzend von Verletzungen der Privatsphäre und Skandale, Facebook ist definitiv nicht das Land der Träume von Online-Geselligkeit mehr, und es hat einen Spitzenplatz im Jahr 2019 die gefährlichsten Online-Orte verdient.

Facebook


Seit dem berüchtigten Cambridge Analytica Skandal (für die der Tech-Riesen eine ₤ 500.000 im Oktober verurteilt, 2018), Die Plattform wurde beschreitet vorsichtiger. Der Skandal, zusammen mit dem Verstreichen der BIPR, zwang Facebook weitergeben, um ihre Privatsphäre-Einstellungen hinzufügen, die Benutzern mehr Auswahl geben, wie sie ihre persönlichen Daten wollen gesammelt und verwendet werden,.

Trotz dieser Maßnahmen, Facebook konfrontierte eine weitere große Sicherheitsverletzung im September, wenn bis zu 50 Millionen Facebook-Konten wurden in der ‚Darstellung als‘ -Funktion aufgrund einer Sicherheitslücke ausgesetzt, die gab Hackern Benutzerprofilen zugreifen. Im Gegensatz zu dem Cambridge Analytica Ereignisse, dies war eine Schwachstelle innerhalb Facebook selbst - eine, die böswillige Akteure erlaubt direkt Benutzerkonten zu übernehmen.

Während Facebook seine Fehler eingestanden und handelte prompt das Problem zu beheben, seine Aktionen waren weniger als transparent.
Anstatt direkt Benutzer über den Hack Alarmierung, Facebook gesendet einfach betroffenen Benutzer eine kryptische Nachricht auf ihren News-Feed, die „Ihre Privatsphäre und Sicherheit zu lesen sind uns wichtig. Wir möchten Sie über aktuelle Aktion wissen lassen, die wir getroffen haben Ihr Konto zu sichern.“Leider, die Botschaft klang wie das üblich wir Pflege-about-your-Privatsphäre Koje, die Facebook-Feeds uns die ganze Zeit, unser Gast-Blogger schrieb Shachar Shamir in einer Geschichte auf [wplinkpreview url =”https://sensorstechforum.com/top-3-privacy-infringing-digital-conglomerates/”] die gefährlichsten digitalen Konglomerate.

Leider, Dinge mit Facebook Unglück nicht zu Ende. Als sehr beliebt auf globaler Ebene, Facebook wird weiterhin von Cyber-Kriminellen zum Zwecke missbraucht werden, Malware und Betrug bei der Verbreitung. Die sogenannte [wplinkpreview url =”https://sensorstechforum.com/facebook-virus-remove/”] dieses Virus stellt eine Reihe von Betrügereien, die auf dem sozialen Netzwerk kreisen wurden. Die Benutzer werden mit gefälschten Anzeigen überflutet, die in der Regel versuchen, sie ein Video zu bekommen beobachten oder eine verdächtige Seite besuchen. Clickbaiting Techniken sind in der Regel an Ort und Stelle, wenn Cyber-Gauner Malware auf den Computern der Benutzer über Facebook oder andere weit verbreitete soziale Netzwerke zu pflanzen versuchen.




Ein Sicherheitsforscher bekannt als Lasq veröffentlichte vor kurzem einen Proof-of-Concept-Code über einen voll funktionsfähigen Facebook-Wurm zu schaffen. Der PoC-Code wird auf eine bestimmte Sicherheitslücke basiert auf der mobilen Version der Facebook mit Wohnsitz teilen Pop-up. Zum Glück, die Desktop-Version der Plattform ist nicht betroffen, aber das macht das Problem nicht weniger alarmierend. Gemäß der Forscher, eine Clickjacking Sicherheitsanfälligkeit in dem mobilen Austausch Dialog, der über iframe-Elemente genutzt werden kann. Es ist wichtig zu beachten, dass der Fehler in Echtzeit Angriffen durch eine Gruppe von Hackern missbraucht wurde, den Spam verteilt. Die Gruppe hat an den Wänden der Facebook-Nutzer Spam-Links wurden Entsendung, und ist ein weiteres Beispiel dafür, warum Facebook wird immer gefährlicher, mit jedem Tag.

Sozialen Medien, Insgesamt


Eine neue Studie von Bromium und Dr. Mike McGuire sagt, dass Cyber-Kriminalität durch Social Media (Facebook, Zwitschern, LinkedIn, Instagram) erzeugt mindestens $3.25 jährlich Milliarden Umsatz weltweit. Der Bericht, der im Februar veröffentlicht wurde, basiert auf drei Schlüsselfaktoren: „Wie Umsatz generiert werden und welche Einnahmen sind die lukrativsten derzeit; wie Einnahmen werden können bewegt oder gewaschen; und wo Einnahmen ausgegeben werden oder in andere Vermögenswerte oder Aktivitäten umgewandelt“.

verbunden: [wplinkpreview url =”
https://sensorstechforum.com/hackers-3-billion-social-media/”] Hackern $3.25 Milliarden pro Jahr aus Ausnutzen Social Media Plattformen.

Der Bericht achtet auch auf den Bereich von böswilligen Dienste offen auf sozialen Netzwerken angeboten, wie Hacking-Tools, Botnetze mieten, Kryptowährung Betrug. Verbrechen auf der Grundlage sozialer Medien haben erheblich zugenommen, und so hat das Risiko von ihnen mit. Einer von fünf Organisationen wird von Malware geliefert durch die Mittel der sozialen Medien angegriffen worden.

Finanziell getriebene Motivationen stellen den wichtigsten Treiber sowohl die Form und Verbreitung von Internet-Kriminalität, der Bericht fest. Jedoch, das "Internet-Kriminalität als Business“Definition nicht mehr ausreichend ist seine Komplexität zu erfassen. Hier ist, wo die so genannten „Web of Profit“ ins Spiel kommt - „ein hyper verbunden Reihe von wirtschaftlichen Mitteln, wirtschaftliche Beziehungen und andere Faktoren nun in der Lage Erzeugungs, Unterstützung und kriminelle Einnahmen in nie gekanntem Ausmaß beibehalten".

Zusamenfassend, Social-Media-fähigen Internet-Kriminalität erzeugt $3.25 Milliarden jährlich. Was die Zahl der betroffenen Personen, 1.3 Milliarden Social Media-Nutzer haben in den letzten fünf Jahren betroffen. Es ist auch sehr wahrscheinlich, dass einige 50 Prozent der illegalen Datenhandel 2017-2018 erfolgte aufgrund Social-Media-Hacks und Datenschutzverletzungen.

Ihr Posteingang


Malware-Infektionen beginnen oft mit einer einzigen E-Mail-Phishing-Öffnung, oder, was wahrscheinlicher - sein bösartiger Anhang.
Mal sehen, wie eine Phishing-E-Mail schließlich den Computer eines Benutzers kompromittiert.

In 2017, Sicherheitsforscher bei Wordfence erfasst eine hochwirksame und massiv Phishing-Technik verbreitet [wplinkpreview url =”https://sensorstechforum.com/gmail-phishing-attacks-2017-scam/”] stehlen Zugangsdaten für Google Mail und andere Dienstleistungen. Insgesamt, es ist Ihr durchschnittlicher Phishing-Betrug, wo der Angreifer eine E-Mail an ein Google Mail-Konto senden würde. Die E-Mail angezeigt werden kann das Ziel von jemandem geschickt werden weiß, und das ist, weil ihr Konto wurde gehackt. Die E-Mail kann eine Anlage eines Bildes umfassen. Nach dem Klicken auf das Bild, um eine Vorschau, eine neue Registerkarte öffnen, und der Benutzer aufgefordert werden, sich in Google Mail erneut anmelden. Die Adressleiste zeigt die folgende Adresse: accounts.google.com, so auch das erfahrene Auge kann die Irre geführt werden.




Sobald die Anmeldung in abgeschlossen, die gezielte Konto kompromittiert. Der gesamte Prozess geschieht sehr schnell, und es ist entweder automatisiert oder die Angreifer sind im Standby-Modus, Verarbeitung der kompromittierten Accounts. Sobald der Zugang zu einem Konto erhalten, Der Angreifer hat vollen Zugriff auf alle E-Mails des Opfers, und wird auch Zugang zu anderen Diensten über das Passwort-Reset-Mechanismus gewährt. Dies schließt andere E-Mail-Konten, Software-as-a-Service, etc.

Phisher verbessern ständig ihre Taktik. Nach die jüngsten Berichte von Security-Anbietern, Phishing-Websites werden zunehmend Sicherheitszertifikate mit dem (HTTPS) in ihrem Versuch, Nutzer zu täuschen. Eine lästige Trend ist, dass die Zahlung Sektor unterliegt Betrug mehr auf Phishing als je zuvor. Genauer, Dieser Sektor wurde im 3. Quartal des gezielt 2018, gefolgt von SAAS / Webmail und Finanzinstitute.

Wir haben ein geschaffenes 2019 Phishing-Führung, die wir regelmäßig mit dem neuesten Phishing aktualisieren.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-phishing-scams-2019/”] Wie Entfernen von Phishing-Betrug in 2019.

HINWEIS. alle gängigen 2019 Phishing ist per E-Mail-Nachrichten im Einsatz. Die Empfänger werden Nachrichten gesendet werden, die als legitime Mitteilungen von einem Dienst getarnt, Programm, Produkt oder eine andere Partei, behauptet, dass eine bestimmte Art von Interaktion erforderlich ist. Die meisten der Zeit sind die Betrügereien im Zusammenhang Aktivität zu berücksichtigen, Betrug Transaktionen oder Passwort-Reset-Erinnerungen.

Alle diese Faktoren können zum Aussenden Aktivitätsmeldungen und als solche können leicht verwechselt werden mit den realen Meldungen legitimen Gründen. In fast allen Fällen ähnlich klingender Domainnamen und Sicherheitszertifikate (selbstsignierten, gestohlen oder Hacker-ausgestellt) wird in den Zielseite implementiert wird, um den Empfänger zu verwirren, dass sie eine sichere Seite besuchen. Das legitime Design-Layout, Elemente und Textinhalte können auch aus den legitimen Websites kopiert werden. So, äußerst vorsichtig mit jeder überzeugend aus, aber unerwarteten E-Mail, die in Ihrem Posteingang zeigt nach oben, besonders wenn "dringende Aktivitäten" sind erforderlich.

Google Play Store, Third Party App Stores

Third Party App Stores

Einige Schadprogramme sind schlimmer als andere, und dies ist der Fall mit einer Batterie-Optimierung, die ausgelegt ist, Geld von den Benutzern PayPal-Konten zu stehlen. Die App wurde im Dezember entdeckt, 2018, und es hat keinen Einfluss auf Google Play Store. Dennoch, Sicherheitsforscher haben auch ähnliche Anwendungen lauert im Play Store entdeckt. Genauer, 5 solche Anwendungen wurden im offiziellen Store Targeting brasilianische Benutzer gefunden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Bösartige Android App Stiehlt Geld von PayPal, und es kann nicht gestoppt werden.

Wie für die Batterie-Optimierung App, die PayPal-Konten abgelassen, es wurde in ihm ein Android-Trojaner versteckt, und es ist der Trojaner, der die Fähigkeiten hat PayPal Geldüberweisungen ohne Wissen des Benutzers zu initiieren. Dies ist möglich durch ein automatisiertes System, das macht es auch unmöglich, die schikanierten Benutzer die unerwünschte Transaktion zu stoppen.

Während des Installationsvorgangs, Die App fordert den Zugriff auf die Erlaubnis Android Accessibility, die apps Bildschirm ermöglicht Hähnen und OS-Interaktionen zu automatisieren. Eine sehr alarmierend Erlaubnis, tatsächlich. Jedoch, beachten Sie, dass die App nichts tun wird, bis der Benutzer ihre PayPal eröffnet. Zur Beschleunigung dieser Aktivität nach oben, Der Trojaner kann Benachrichtigungen auslösen die Benutzer in der Öffnung PayPal auf ihrem Gerät schieben.

Google Play Store

Im Januar, Trend Micro Forscher berichteten über eine Reihe von [wplinkpreview url =”https://sensorstechforum.com/beauty-camera-android-apps-porn-ads/”] bösartiger Schönheit Kamera-Apps für Android Auf Google Play Store, von denen einige heruntergeladen Millionen Mal. Die Apps können Remote Ad-Konfigurationsserver zugreifen, die für böswillige Zwecke verwendet werden könnte,, sagten die Forscher.

Die Apps wurden in zwei Kategorien eingeteilt. Einige von ihnen waren Variationen derselben Kamera-App, die Fotos verschönert, und die übrigen angebotenen Fotofilter auf Benutzer Schnappschüsse. Zum Glück, die Anwendungen werden nun von Google Play entfernt, aber dies kann kommen, um ein wenig zu spät, da sie bereits von Millionen von Nutzern heruntergeladen wurden.




manipulierten Websites


Websites erhalten kompromittiert, und es gibt kaum eine Website, die gegen Angriffe hundertprozentig sicher ist. Diese Angriffe haben in der Regel eines gemeinsam - sie sind nicht durch sehr erfahrene Hacker, sondern vor allem durch die so genannte „Script Kiddies“ durchgeführt, oder unerfahrene Gauner, die automatisierten Toolkits herunterladen und versuchen, Websites zu knacken mit leicht ausnutzbare Schwachstellen.

Im Grunde, es gibt zehn Arten von Gefahren für Websites und Web-Anwendungen, die verschiedene Angriffe ermöglichen:

  • SQL-Injection
  • gebrochene Authentifizierungs
  • Die Exposition von sensiblen Daten
  • XML externe Entitäten
  • Gebrochene Zugriffskontrolle
  • Sicherheit Misconfiguration
  • Cross-Site-Scripting (XSS)
  • unsichere Deserialisierung
  • Verwendung von Komponenten mit bekannten Schwachstellen
  • Unzureichende Protokollierung und Überwachung

Wir haben auf diese Angriffe Tausende von Websites fallen Opfer gesehen. Lassen Sie uns ein aktuelles Beispiel einen Blick. Eine gespeicherte Cross-Site Scripting (XSS) Fehler wurden vor kurzem in der Version gepatcht 5.2.0 eines beliebten Wordpress-Plugin Abandoned Warenkorb Lite Für WooCommerce genannt. Was war der Angriff über? Cyber-Kriminelle erstellt einen Wagen mit gefälschten Kontaktinformationen, die dann aufgegeben. Die verwendeten Namen und E-Mails waren zufällig, aber die Anfragen nach dem gleichen Muster: die erzeugte Vor- und Nachnamen wurden als billing_first_name geliefert zusammen, aber die billing_last_name Feld enthalten die injizierte Payload. Der Zweck dieser Angriffe war zwei Backdoors auf Opfer Systeme fallen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/abandoned-cart-woocomerce-wordpress-plugin-exploited/”] Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited.
[wplinkpreview url =”https://sensorstechforum.com/upgrade-wordpress-4-8-3-sql/”] Wordpress und [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] Wix, unter anderem, wurden ebenfalls enthalten ernsthafte XSS Fehler gefunden.

Magento-basierte Online-Shops


Dank der Magecart kriminellen Gruppe, Websites auf Magento läuft ständig in Gefahr. Letztes Jahr, der angesehene Sicherheitsforscher Willem de Groot ausgegraben eine äußerst erfolgreiche Skimming-Kampagne, in der Mitte davon war der MagentoCore Skimmer. Vor der Entdeckung, der Skimmer bereits infiziert 7,339 Magento Shops, somit werden die aggressivste Kampagne dieser Art.

Beachten Sie, dass die Opfer dieser Skimming-Malware sind nur einige von mehreren Millionen, börsennotiertes Unternehmen. In Wahrheit, es sind die Kunden dieser Unternehmen, die ihre Karten und Identitäten gestohlen haben.

"Die durchschnittliche Wiederherstellungszeit ist ein paar Wochen, aber wenigstens 1450 Geschäfte haben die MagentoCore.net Parasiten während der gesamten Vergangenheit gehostet 6 Monate. Die Gruppe hat noch nicht fertig: neue Marken werden in einem Tempo, entführt von 50 zu 60 speichert pro Tag in den letzten zwei Wochen", Der Forscher [wplinkpreview url =”https://sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”] sagte damals.

Später, die gleichen Forscher entdeckt, dass die Magecart Malware erneut zu infizieren der Website der Lage ist, selbst nachdem es gewesen ist aufgeräumt. Die Forscher verfolgten Infektionen ähnlich wie Magecart auf mindestens 40,000 Domains für die letzten drei Jahre. Es scheint, dass im August, September und Oktober des vergangenen Jahres, seine MageReport Scanner kam mehr über Magecart Skimmer als 5,400 Domains. Einige dieser Infektionen erwies sich als recht hartnäckig sein, Ausgaben bis zu 12.7 Tage auf infizierten Domains.

Was die Reinfektionen, die Gründe dafür sind die folgenden:

  • Die Betreiber von Magecart fallen oft Backdoor auf gehackten speichert und Rogue Admin-Konten erstellen;
  • Die Malware-Operatoren effizient Reinfektion Mechanismen wie Datenbank-Trigger und versteckte periodische Aufgaben;
  • Die Betreiber auch Verschleierungstechniken verwenden, ihren Code zu maskieren.
  • Die Betreiber oft verwenden Zero-Day-Exploits anfällig Websites zu hacken.

So, Sie sollten auf jeden Fall die Aufmerksamkeit auf Ihre Online-Shopping-Gewohnheiten zahlen, wie Magento ist vielleicht die beliebteste E-Commerce-Plattform im Moment.

Porno-Websites


Wir werden nicht über die allgemeinen Risiken des Besuchs Webseiten für Erwachsene reden. Stattdessen werden wir noch einmal auf Statistiken beziehen. Laut einem aktuellen Bericht von Kaspersky Lab, die Anzahl der Malware-Stämme für die Anmeldeinformationen auf Porno-Websites prowling hat sich verdreifacht in 2018. Die Anzahl der Anzeigen, die den Zugriff auf gehackten Accounts auf Webseiten für Erwachsene verkaufen hat sich verdoppelt.

In 2018, die Anzahl der Benutzer angegriffen verdoppelt, Erreichen mehr als 110,000 PCs in der ganzen Welt. Die Zahl der Angriffe fast verdreifacht, zu 850,000 Infizierungsversuche.

Der aktivste Malware an adulten Portalen war der sogenannte Jimmy Trojan. Die bevorzugte Methode der Verteilung dieser Malware-Stamm ist per E-Mail Spam, sagten die Forscher.




Pornhub und XNXX waren die beiden erwachsenen Portale, auf denen Kriminelle meist auf Anmeldeinformationen zu stehlen konzentriert. Im Vergleich, in den vergangenen Jahren Login Malware gestohlen wurde auf mehr Websites wie Brazzers fokussiert, chaturbate, Youporn, X-Videos.

Kaspersky Forscher analysierten auch die Spitze 20 Dunkle Web-Marktplatz gefunden und mehr als 3,000 bietet für Berechtigungsnachweise zu Porno-Portale. Die Forscher auch festgestellt, 29 Hosting von Websites mehr als 15,000 Pakete für Konten auf verschiedenen Erwachsenen-Portale, das ist doppelt so hoch wie im Vergleich zu 2017.


Natürlich, ist dieser Artikel nicht alle Risiken abdecken, dass die verschiedenen Online-Standorten verstecken. Jedoch, es hat die Top-Bedrohung Trends, von denen hervorheben sollte Anwendern voll und ganz bewusst. Was auch immer Sie tun Online, tun Sie es mit Vorsicht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau