Utiliser avec précaution: 7 Places en ligne communs Pourtant, dangereux en 2019
CYBER NOUVELLES

Utiliser avec précaution: 7 Places en ligne communs Pourtant, dangereux en 2019

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, moyenne: 5.00 de 5)
Loading ...

Quelques années en arrière, à 2016, nous avons décidé d'analyser les plus dangereux endroits en ligne, qui étaient représentés non seulement par endroits suspects, mais aussi par des sites Web légitimes et services.

En vérité, les choses ont pas changé pour le mieux depuis 2016, comme nous l'avons été témoins en permanence quelques-uns des plus grands et les cyberattaques dévastatrices et violations de données, chaque dépassement de la précédente.

D'où vient cette «l'évolution vers l'arrière" laisse nous, utilisateurs? Nous sommes toujours aussi dépendants sur les médias sociaux et les services numériques que nous étions il y a quelques années, et peut-être même un peu plus. Cette dépendance «le royaume en ligne» A créé un paradoxe très moderne. Tout en sachant les risques de cybersécurité et les pièges de la vie privée des, disons Facebook, nous sommes toujours là, acceptant volontairement de partager nos expériences personnelles, photographies, voyages, emplacements.




Facebook mentionner, la plate-forme sociale a été par beaucoup, d'autant plus que le GDPR est entré en mouvement. Une douzaine de violations de la vie privée et des scandales plus tard, Facebook est certainement pas le Dreamland de plus en ligne socialisant, et il a mérité une première place dans les endroits les plus dangereux en ligne de 2019.

Facebook


Depuis le scandale infâme Cambridge Analytica (pour lequel le géant technologique a été condamné à une amende ₤ 500 000 en Octobre, 2018), la plate-forme a été fouler avec plus d'attention. le scandale, en même temps que le passage de GDPR, Obligé Facebook pour ajouter plus d'options à leurs paramètres de confidentialité qui donnent aux utilisateurs un plus grand choix dans la façon dont ils veulent que leurs données personnelles soient collectées et utilisées.

En dépit de ces actions, Facebook fait face à une autre grande violation de la sécurité en Septembre, quand jusqu'à 50 millions de comptes Facebook ont ​​été exposés en raison d'une vulnérabilité dans la fonction «Afficher en tant que de, qui a donné aux pirates un accès aux profils des utilisateurs. Contrairement à l'événement Cambridge Analytica, ce fut une vulnérabilité au sein de Facebook lui-même - qui a permis de prendre des acteurs malveillants directement sur les comptes d'utilisateurs.

Alors que Facebook a reconnu son erreur et a agi rapidement pour résoudre le problème, ses actions sont moins transparentes.
Plutôt que d'alerter directement les utilisateurs à propos du hack, Facebook simplement envoyé un message aux utilisateurs concernés cryptique sur leur flux de nouvelles qui lisent « Votre vie privée et la sécurité sont importants pour nous. Nous voulons vous faire connaître l'action récente que nous avons pris pour sécuriser votre compte. » Malheureusement,, le message sonnait comme la couchette d'habitude, nous à propos de-votre-soins-vie privée que Facebook nous nourrit tout le temps, notre blogueur invité Shachar Shamir a écrit dans une histoire sur

les plus dangereux conglomérats numériques.

Malheureusement, les choses avec les malheurs de Facebook ne se termine pas ici. Être très populaire à l'échelle mondiale, Facebook continue d'être abusé par les cybercriminels dans le but de diffuser les logiciels malveillants et les escroqueries. La dite

ce virus représente une série d'escroqueries qui ont tourné en rond sur le réseau social. Les utilisateurs sont inondés de fausses annonces qui tentent généralement de les faire regarder une vidéo ou visiter une page suspecte. techniques clickbait sont généralement en place lorsque des cyber-escrocs tentent de planter des logiciels malveillants sur les ordinateurs des utilisateurs via Facebook ou d'autres réseaux sociaux largement utilisés.




Un chercheur de sécurité connu sous le nom Lasq a récemment publié une preuve de concept de code sur la création d'un ver Facebook pleinement fonctionnel. Le code PoC est basé sur une vulnérabilité de sécurité spécifique résidant dans la version mobile du Facebook partage pop-up. Heureusement, la version de bureau de la plate-forme n'est pas affectée, mais cela ne rend pas la question moins alarmante. Selon le chercheur, une vulnérabilité clickjacking existe dans le dialogue de partage mobile qui peut être exploitée par des éléments iFrame. Il est important de noter que la faille a été victime d'abus dans les attaques en temps réel par un groupe de pirates qui distribue le spam. Le groupe a été affichant des liens de spam sur les murs des utilisateurs de Facebook, et est encore un autre exemple de la raison pour laquelle Facebook est de plus en plus dangereux chaque jour.

Des médias sociaux, Tout à fait


Une nouvelle étude réalisée par Bromium et le Dr. Mike McGuire dit que la cybercriminalité à travers les médias sociaux (Facebook, Gazouillement, LinkedIn, Instagram) génère au moins $3.25 milliards de chiffre d'affaires global par an. Le rapport qui a été publié en Février repose sur trois facteurs clés: « Comment les revenus sont générés et dont les revenus sont actuellement les plus lucratifs; la façon dont les revenus sont déplacés ou blanchies; et où les revenus sont dépensés ou convertis en d'autres actifs ou activités ».

en relation: Les pirates informatiques Faire $3.25 Milliards une année de plates-formes de médias sociaux Exploiter.

Le rapport accorde également une attention à la gamme de services malveillants sur les réseaux ouvertement offerts sociaux, tels que les outils de piratage informatique, botnets location, escroqueries crypto-monnaie. Les crimes basés sur les médias sociaux ont considérablement augmenté, et a donc le risque de les utiliser. Une personne sur cinq organisations a été attaqué par des logiciels malveillants délivré par les moyens des médias sociaux.

motivations Financièrement-motrices représentent le pilote le plus important à la fois la forme et la diffusion de la cybercriminalité, les notes de rapport. Cependant, la "la cybercriminalité comme une entreprise» Définition n'est plus adéquate pour saisir sa complexité. Voici où le soi-disant « Web de profit » entre en jeu - «une gamme hyper-connecté des agents économiques, relations économiques et d'autres facteurs maintenant capables de générer, le soutien et le maintien des revenus criminels à l'échelle sans précédent".

En bref, sociale cybercriminalité compatible multimédia génère $3.25 milliards par an. En ce qui concerne le nombre de personnes touchées, 1.3 milliard d'utilisateurs de médias sociaux ont été touchés au cours des cinq dernières années. Il est également très probable que certains 50 pour cent des échanges de données illégales dans 2017-2018 a eu lieu en raison de hacks des médias sociaux et les violations de données.

votre boîte de réception


Les infections de logiciels malveillants commencent souvent à l'ouverture d'un e-mail de phishing, ou plus probablement - son attachement malveillant.
Voyons voir comment un e-mail de phishing compromet éventuellement l'ordinateur d'un utilisateur.

Dans 2017, les chercheurs en sécurité à Wordfence ont détecté une technique de phishing très efficace et se propager massivement

voler les informations de connexion pour Gmail et d'autres services. En tout, c'est votre escroquerie de type phishing moyenne où l'attaquant enverrait un courriel à un compte Gmail. Le courrier électronique peut sembler être envoyé par quelqu'un la cible sait, et c'est parce que leur compte a été piraté. Le courrier électronique peut inclure une pièce jointe d'une image. En cliquant sur l'image pour l'afficher, un nouvel onglet va ouvrir et l'utilisateur sera invité à signer à Gmail. La barre d'adresse affiche l'adresse suivante: accounts.google.com, de sorte que même l'œil expérimenté peut être induit en erreur.




Une fois le signe en est terminée, le compte ciblé est compromise. L'ensemble du processus se produit très rapidement, et il est soit automatisé ou les attaquants sont en attente, traiter les comptes compromis. Une fois l'accès à un compte est obtenu, l'attaquant a un accès complet à tous les e-mails de la victime, et est également accordé l'accès à d'autres services accessibles via le mécanisme de réinitialisation de mot. Cela inclut d'autres comptes de messagerie, software-as-a-service, etc.

Les phishers améliorent constamment leurs tactiques. Selon récents rapports par les fournisseurs de sécurité, sites de phishing sont de plus en plus en utilisant les certificats de sécurité (HTTPS) dans leur tentative de tromper les utilisateurs. Une tendance est gênant que le secteur du paiement est soumis à des escroqueries phishing plus que jamais. Plus précisement, ce secteur a été le plus ciblé au 3e trimestre 2018, suivi par SAAS / webmail et les institutions financières.

Nous avons créé un 2019 guide de phishing que nous mettons régulièrement à jour les plus récentes escroqueries phishing.

en relation: Comment faire pour supprimer les escroqueries de phishing 2019.

REMARQUE. Toutes populaires 2019 les escroqueries par phishing sont déployés par des messages électroniques. Les récipiendaires seront envoyés des messages qui sont déguisées en notifications légitimes d'un service, programme, produit ou d'une autre partie, affirmant qu'un certain type d'interaction est nécessaire. La plupart du temps les escroqueries sont liés à l'activité du compte, opérations de fraude ou rappels de réinitialisation de mot de passe.

Tous ces éléments peuvent être des raisons légitimes pour envoyer des messages d'activité et en tant que telle peut facilement être confondu avec les notifications réelles. Dans presque tous les cas, noms de domaine similaires et sondage certificats de sécurité (auto-signé, volé ou pirate informatique émis) sera mis en œuvre dans les pages d'atterrissage pour confondre les destinataires qu'ils visitent un site sûr. La mise en page de conception légitime, éléments et le contenu du texte peuvent également être copiés à partir des sites légitimes. Si, être extrêmement prudent avec toute recherche convaincante mais e-mail inattendu qui apparaît dans votre boîte de réception, en particulier lorsque "activités urgentes" sont requis.

Google Play Store, Magasins tiers App

Magasins tiers App

Certaines applications malveillantes sont pires que d'autres, et tel est le cas d'une optimisation de la batterie qui est conçu pour voler de l'argent à partir des comptes des utilisateurs PayPal. L'application a été détectée en Décembre, 2018, et il n'a pas d'incidence sur Google Play Store. Cependant, les chercheurs en sécurité ont détecté des applications similaires tapi dans le Play Store et. Plus précisement, 5 ces applications ont été trouvées dans la boutique officielle ciblant les utilisateurs brésiliens.

en relation: Malicious Android App argent de PayPal Vole, et il ne peut pas être arrêté.

En ce qui concerne l'application d'optimisation de batterie drainée comptes PayPal, il se cachait un cheval de Troie Android à l'intérieur, et il est le cheval de Troie qui a la capacité de lancer des transferts d'argent PayPal à l'insu de l'utilisateur. Ceci est possible grâce à un système automatisé qui rend également impossible pour l'utilisateur victime pour arrêter la transaction non désirée.

Au cours du processus d'installation, l'application a demandé l'accès à l'autorisation d'accessibilité applications qui permet d'automatiser les applications prises d'écran et les interactions du système d'exploitation. Une autorisation très alarmante, en effet. Cependant, Notez que l'application ne fera rien jusqu'à ce que l'utilisateur ouvre leur PayPal. Pour accélérer cette activité, le cheval de Troie peut déclencher des notifications pour pousser l'utilisateur à ouvrir PayPal sur leur appareil.

Google Play Store

En janvier, les chercheurs de Trend Micro ont rapporté un certain nombre de

caméra de beauté malicieuses des applications pour Android sur Google Play Store, dont certains ont téléchargé des millions de fois. Les applications peuvent accéder à des serveurs de configuration à distance ad qui pourraient être utilisées à des fins malveillantes, les chercheurs.

Les applications ont été regroupées en deux catégories. Certains d'entre eux étaient des variations de la même application de la caméra qui embellit les photos, et les filtres photo de repos offerts sur les instantanés des utilisateurs. Heureusement, les applications sont maintenant retirées de Google Play, mais cela peut arriver un peu trop tard car ils étaient déjà téléchargés par des millions d'utilisateurs.




sites compromis


Sites être compromis, et il y a à peine un site Web qui est à cent pour cent sûr contre les attaques. Ces attaques ont généralement une chose en commun - ils ne sont pas effectuées par des pirates informatiques très bien informés, mais surtout par les soi-disant « script kiddies », ou escrocs inexpérimentés qui téléchargent des boîtes à outils automatisés et tentent de se fissurer sites Web avec des vulnérabilités facilement exploitables.

Fondamentalement, il y a dix types de dangers pour les sites web et les applications Web qui permettent aux différentes attaques:

  • Injection SQL
  • authentification cassée
  • L'exposition des données sensibles
  • XML entités externes
  • contrôle d'accès brisé
  • sécurité misconfiguration
  • Cross-site scripting (XSS)
  • Insecure désérialisation
  • L'utilisation de composants avec des vulnérabilités connues
  • l'enregistrement et le contrôle insuffisant

Nous avons vu des milliers de sites sont victimes de ces attaques. Jetons un oeil à un exemple récent. Un script inter-sites stockée (XSS) défaut a été récemment corrigé dans la version 5.2.0 d'un WordPress populaire plugin appelé Lite Pour Abandonnée Panier WooCommerce. Quelle a été l'attaque au sujet? Les cybercriminels ont créé un panier avec les informations de contact faux, qui a ensuite été abandonnée. Les noms et courriels ont été appliqués au hasard, mais les demandes ont suivi le même schéma: le prénom et la dernière génération ont été fournis ensemble comme billing_first_name, mais le champ billing_last_name contenait la charge utile injecté. Le but de ces attaques était de laisser tomber deux backdoors sur les systèmes de victimes.

en relation: Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques.
WordPress et Wix, parmi d'autres, ont également été trouvés contenir des défauts graves XSS.

Les magasins en ligne Magento-


Merci au groupe criminel Magecart, sites en cours d'exécution sur Magento sont constamment en danger. L'année dernière, le chercheur de sécurité respecté Willem de Groot déterré une campagne d'écrémage très réussie, au centre duquel était l'écumoire MagentoCore. Avant la découverte, l'écumoire déjà infecté 7,339 magasins Magento, devenant ainsi la campagne la plus agressive de ce genre.

Prenez garde que les victimes de ce malware d'écrémage sont quelques-uns de plusieurs millions, sociétés cotées en bourse. En vérité, ce sont les clients de ces entreprises qui ont leurs cartes et identités volées.

"Le temps moyen de récupération est quelques semaines, mais au moins 1450 les magasins ont accueilli le parasite MagentoCore.net pendant toute dernière 6 mois. Le groupe n'a pas encore fini: de nouvelles marques sont détournés à un rythme de 50 à 60 magasins par jour au cours des deux dernières semaines", le chercheur

dit à l'époque.

Plus tard, le même chercheur a découvert que le malware Magecart est capable de réinfecter le site même après qu'il a été nettoyé. Le chercheur a suivi les infections similaires à Magecart sur au moins 40,000 domaines pour les trois dernières années. Il semble qu'au cours de Août, Septembre et Octobre l'année dernière, son scanner MageReport est tombé sur écumoires Magecart sur plus de 5,400 domaines. Certaines de ces infections est avéré être assez persistant, dépenses jusqu'à 12.7 jours sur des domaines infectés.

En ce qui concerne les réinfections, les raisons sont les suivantes:

  • Les opérateurs de Magecart abandonnent souvent porte dérobée sur les magasins piraté et créer des comptes d'administration voyous;
  • Les opérateurs malveillants utilisent des mécanismes de réinfection efficaces tels que les déclencheurs de base de données et les tâches périodiques cachées;
  • Les opérateurs utilisent également des techniques d'obscurcissement pour masquer leur code.
  • Les opérateurs utilisent souvent des exploits zero-day pour pirater des sites vulnérables.

Si, vous devriez certainement payer attention à vos habitudes d'achat en ligne, comme Magento est peut-être la plate-forme de commerce électronique le plus populaire au moment.

Sites Porno


Nous ne parlerons pas des risques généraux de visiter des sites pour adultes. Au lieu de cela, nous désignerons les statistiques une fois encore. Selon une récente rapport de Kaspersky Lab, le nombre de codes malveillants qui rôdent pour les informations de connexion sur les sites porno a triplé en 2018. Le nombre de publicités qui vendent l'accès aux comptes piratés sur les sites Web adultes a doublé.

Dans 2018, le nombre d'utilisateurs ont attaqué doublé, pour atteindre plus de 110,000 PC à travers le monde. Le nombre d'attaques a presque triplé, à 850,000 les tentatives d'infection.

Le malware le plus actif trouvé sur les portails adultes était le soi-disant Jimmy cheval de Troie. La méthode préférée de distribution de cette souche par des logiciels malveillants est le spam email, les chercheurs.




Pornhub et XNXX étaient les deux portails adultes où les criminels principalement axés sur le vol des informations d'identification. En comparaison, au cours des années précédentes connexion voler des logiciels malveillants a été porté sur plus de sites Web tels que Brazzers, chaturbate, Youporn, X-vidéos.

les chercheurs de Kaspersky ont également analysé le haut 20 Sombres marchés Web et a trouvé plus de 3,000 offre des informations d'identification aux portails porno. Les chercheurs ont également trouvé 29 hébergement de sites Web plus 15,000 packages pour les comptes sur différents portails adultes, qui est deux fois plus par rapport à 2017.


Bien sûr, cet article ne couvre pas tous les risques que les différents sites en ligne se cachent. Cependant, il met en évidence les tendances des menaces dont les utilisateurs principaux devraient être pleinement conscients. Quoi que vous fassiez en ligne, le faire avec prudence.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...