Zuhause > Cyber ​​Aktuelles > SensorsTechs Top 10 Cyber-Bedrohungen 2015
CYBER NEWS

SensorsTech Top 10 Cyber-Bedrohungen 2015

Wenn Sie ein Malware-Forscher, Sie sind irgendwie ein Gleichgewicht zurück zu blicken und schlagen verpflichtet. Malware ist ein heißes Thema und hat gezogen, um die Aufmerksamkeit von Medien und Publikum. Es spielt keine Rolle, auf welcher Seite sind Sie auf - Sie definitiv Nachrichten über bösartige Cyber-Attacken gelesen haben oder jemanden kennen, um ihre Daten zu Ransomware verloren hat. Um es anders auszudrücken - Malware hat den Bereich des täglichen Lebens eingetragen und neigt dazu, mit der Benutzer-Aktivitäten mehr denn je einmischen.

sensorstechforum-Top-10-Bedrohungen 2015

Die Information ist unsere Mission

Eine Möglichkeit, Ihre Online-Sicherheit zu verbessern, ist, indem Sie auf sicherheitsrelevante und Malware-Themen informiert. Es ist in der Tat viel zu wissen und halten mit! Cyber-Bedrohungen haben so weit entwickelt, dass beide Forscher und Endnutzer müssen mit ihren Kader neu zu formieren und zurückschlagen. Wissen ist Stärke. Verbreitung des Wissens ist eine Mission, die wir als unsere eigene angenommen haben.

Teilen Sie Ihr Wissen, nicht von Malware

Die Idee SensorsTech der zehn aktivsten Bedrohungen zu teilen in 2015 mit dir, unsere Leser, kam natürlich. Schließlich, wir sind alle PC-Anwender und, an einem gewissen Punkt, wir haben alle mit lästigen Ad-unterstützten Programmen behandelt, Spyware und (oder) Malware. Jedoch, bedenken Sie, dass die Arten von Bedrohungen, die herrschte in 2015 kann sich ändern in 2016.

Prognosen Rolle

Viele Sicherheitsexperten und AV-Software-Anbieter machen Prognosen für die Zukunft Bedrohungslandschaft, basierend auf Daten über das ganze Jahr gesammelten. Die Wahrheit ist, Malware ist meist unvorhersehbar, aber Infektionsmuster wirklich nicht ändern. Malware Akteure verlassen sich oft auf das Nutzerverhalten Berechenbarkeit - das ist, warum Phishing-Techniken und Spam-Mails (unter anderem) so wirksam sind,.

Am aktivsten Bedrohungen in 2015

Nach den Statistiken von Google Analytics, die Bedrohungen, denen wir unten aufgeführt sind, haben die meisten unserer Mitglieder betroffen. Das sind die Besten 10 am meisten besuchten Entfernung von Malware Artikel, die wir im gesamten veröffentlicht 2015.

In absteigender Reihenfolge

Threat Anzahl 10: Positive Funde

Bedrohungstyp: Adware / PUP
Höchste Aktivität: März 2015

Von unserem Artikel Entfernen Positive Findet:

Experten klassifizieren Positive als Adware findet, weil die Anwendung neigt Anzeigen von Drittanbietern anzuzeigen (Pop-ups, Banner, Angebote, Gutscheine, Preisvergleiche, usw.) in fast jeder Web-Seite die Benutzeransichten. Obwohl Positive Sucht ist nicht schädlich für sich, die geförderten Anzeigen können eine Vielzahl von Sicherheitsproblemen auf das betroffene System darstellen, wenn angeklickt.

Threat Anzahl 9: Max Adblock

Bedrohungstyp: Adware / PUP
Höchste Aktivität: Juli 2015

Von unserem Artikel Befreien Sie sich von Max Adblock:

Eine verdächtige Browser-Erweiterung namens Max Adblock hat in einigen Browsern erschienen, Anwender berichten. Es wird angenommen, dass eine PUP sein (potentiell unerwünschte Programm). Wir haben einige Quellen entdeckt, die behaupten, dass es Anzeigen, die auf verdächtige Websites umleiten können vorsehen,. Diese Software kann auf Ihrem Browser erscheinen als Nachwirkung aus dem Web Freeware heruntergeladen haben.

Threat Anzahl 8: utcservice.exe

Bedrohungstyp: Ausführbar
Höchste Aktivität: August, Dezember 2015

Von unserem Artikel Ist utcservice.exe Prozess Dangerous?:

Einige Benutzer haben berichtet, dass utcservice.exe in ihrem Task-Manager ausgeführt wird,. Anliegen der Benutzer werden auf die Tatsache zurück, dass der Prozess scheint unbekannt und keinem Zusammenhang mit den Anwendungen, die sie installiert haben verwurzelt. utcservice.exe wird als ein wesentlicher Zusammensetzung Datei TouchUtility beschrieben. Jedoch, es ist durchaus möglich, dass eine Art von Schadsoftware hat gezielt und verändert die ausführbare Datei.

Threat Anzahl 7: Encryption Key RSA-2048 von Crypto 3.0

Bedrohungstyp: Encryption Key, Ransomware
Höchste Aktivität: November 2015

Von unserem Artikel Entfernen Sie RSA-2048-Verschlüsselung Key von Crypto 3.0:

Die RSA-Verschlüsselungsschlüssel 2048 typisch für Crypto 3.0 wurde berichtet, dass die Computer der Benutzer zu schlagen und zeigt eine Ransom Nachricht. So, die Bedrohung auch Ransom RSA-2048 genannt oder als RSA-2048-Virus bezeichnet werden. Einmal aktiviert, Der Verschlüsselungsschlüssel 'Sperren' Dateien des Opfers und bittet für die Zahlung, so dass ein Entschlüsselungsschlüssel vorgesehen.

Threat Anzahl 6: Dieser Inhalt benötigt Media Player 12.2 Update

Bedrohungstyp: Auftauchen, Gefälschte-Update
Höchste Aktivität: Mai 2015

Von unserem Artikel Was ist "Die Installation des Media Player 12.2 Update "Pop-up?:

Die trügerische "Die Installation des Media Player 12.2 Update "Pop-Up-Nachricht können versuchen, eine Reihe von PUPs downloaden (potenziell unerwünschte Programme) Auf dem übernommenen Computer als der Benutzer auf die Ja / Nein-Schaltflächen klickt. Experten klassifizieren "Die Installation des Media Player 12.2 Update "Pop-up wie Adware und potenziell unerwünschte Programme und empfiehlt seine sofortige Entfernung aus dem betroffenen PC.

Threat Anzahl 5: Crypto 2.0

Bedrohungstyp: Ransomware
Höchste Aktivität: Januar, April 2015

Von unserem Artikel Cryptowall entfernen 2.0:

Security-Experten haben Hacker ausnutzen verwundbar Wordpress Links, um zuletzt zu beobachtende Computer-Nutzer auf Server umzuleiten, die die RIG hosten Exploit Kit. Letztere Verletzungen eine große Zahl von Sicherheitslücken in Flash-ungepatchte, Java und viele andere Anwendungen, um die neue Version des Cryptoransomware fallen.

Threat Anzahl 4: CTB-Locker

Bedrohungstyp: Ransomware
Höchste Aktivität: April 2015

Von unserem Artikel Entfernen CTB-Locker:

CTB-Locker, auch als Critoni Ransomware bekannt, ist ein Trojaner, die Dateien auf dem infizierten Computer und den Zugang des Benutzers blockiert, um seine Daten verschlüsselt. Critoni Ransomware zeigt ein Lösegeld Nachricht fordern einen hohen Preis für die Entschlüsselung der Dateien. Experten warnen, dass die Bedrohung immer noch aktiv weltweit infiziert Computer und empfehlen die Installation einer vertrauenswürdigen Anti-Malware-Tool nicht Ihren Maschine angeschlossen werden und regelmäßig Sicherungskopien von wichtigen Dateien.

Threat Anzahl 3: TeslaCrypt

Bedrohungstyp: Ransomware
Höchste Aktivität: Dezember 2015

Von unserem Artikel Entfernen TeslaCrypt, .vvv Erweiterung:

Eine neue Variante des ruchlosen TeslaCrypt Ransomware ist kreisen die Web. Dieses Mal, die bösartige Bedrohung ist die Verschlüsselung von Dateien in einem Dateiformat .vvv. Sobald es Ihr System auswirkt, es wird Tausende von Dateien in mehreren Ordnern erstellen, zusammen mit "how_recover + abc" Dateien in dem eine Lösegeldforderung ist beigefügt.

Threat Anzahl 2: Kleine Humanoids Entdeckt in der US-.

Bedrohungstyp: Umfrage Scam, Facebook Scam
Höchste Aktivität: März 2015

Von unserem Artikel Kleine Humanoide in den USA entdeckt:

Eine Nachricht auf Facebook, die scheinbar von einer Person in der Freundesliste des Benutzers sein, lädt die Menschen dazu auf einen Link, wird angenommen, um ein Video von zwei kleinen menschenähnlichen Kreaturen zeigen klicken. Viele Anwender vertrauen auf den Link, da es von einem Freund geschickt worden, und in einer Umfrage Betrug gefangen.

Threat Anzahl 1: Crypto 3.0

Bedrohungstyp: Ransomware
Höchste Aktivität: März, April 2015

Von unserem Artikel Cryptowall entfernen 3.0:

Die neue Cryptowall 3.0 verwendet eine lokalisierte Lösegeld Nachricht und leitet Besucher auf eine Website, wo die Opfer für die erforderlich sind, um ihre Dateien durch Tor und I2P anonyme Netzwerke entsperren Entschlüsselungsschlüssel bezahlen. CryproWall ist eine Datei-Verschlüsselung Art der Bedrohung, die einst auf dem infizierten Rechner aktiviert verschlüsselt bestimmte Dateien fehlen und fordert eine Geldstrafe ($500 ) um das Opfer mit dem Entschlüsselungsschlüssel bereitzustellen. Das Lösegeld ist in Bitcoin digitale Währung in den nächsten zu zahlen 168 Stunden.

donload_now_250
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau