Accueil > Nouvelles Cyber > Most Popular Ways Less Technical People Fall Victim to Cyber Criminals
CYBER NOUVELLES

Les plus populaires des moyens moins Technical People victime de cybercriminels

La plupart des moyens populaires personnes moins techniques sont victimes de cybercriminelsAvouons-le - à l'ère numérique, les utilisateurs d'ordinateurs moins techniques sont les cibles favorites des pirates dans chaque campagne, être que le vol de données ou l'espionnage industriel.

Dans de nombreux cas,, la seule chose nécessaire pour le succès d'une campagne malveillante est une personne seule en cliquant sur ce lien suspect, ou l'ouverture d'une pièce jointe d'un expéditeur inconnu.

Les cybercriminels ont tendance à exploiter le maillon faible dans le système. Familiarisez-vous avec les moyens les plus populaires de personnes non-tech sont victimes d'attaques malveillantes.

Les applications de tiers

Les statistiques montrent que plus de 80% du temps que les utilisateurs passent en ligne sur leurs appareils mobiles, est par le biais des applications. Le contenu en ligne est distribué aux utilisateurs mobiles principalement par Chrome magasin d'Apple et iTunes de Google. Les applications mobiles remplacent peu à peu l'Internet, nous avons utilisé de savoir.

Un élément d'information utile est le fait que 97% des logiciels malveillants mobiles ciblent Android. La plupart des utilisateurs d'Android ne sont pas conscients de ce. Le rapport de la menace mobile pour le 1er trimestre 2014 par délecte F-Secure que les attaques contre les utilisateurs de tous les jours sont extrêmement envahissante, et ils peuvent facilement se propager par le biais des applications dans les entreprises.

Ingénierie sociale

Cette pratique est très populaire parmi les pirates et est devenu encore plus utilisé dans des attaques ciblant des gens ordinaires (non seulement les célébrités) au cours des derniers mois. Beaucoup d'utilisateurs sont pas du tout informés sur le sort de leurs renseignements personnels et comment escrocs cyber ont reconstitué ensemble afin de compromettre des comptes ou à des fins de campagnes de vol d'identité. Les renseignements personnels tels que les noms, numéros de téléphone ou adresses sont souvent disponibles à l'achat sur de nombreux sites Web "peuple-finder", qui sont la source idéale pour l'ingénierie sociale numérique. Comment les données sont arrivés là n'est pas clair pour la plupart des utilisateurs.

Malvertisements

Le scandale avec les annonces de programmes malveillants infectés servi à Yahoo! visiteurs en Janvier mis un début plutôt désagréable de l'année. Aurait, il y avait des annonces malveillants diffusés à environ 300 000 visiteurs par heure. Comme les utilisateurs ont cliqué sur les annonces malveillants, hey ont été redirigés vers un "Magnitude" exploit kit à l'aide d'une redirection HTTP. Les utilisateurs peu méfiants ont été de plus en plus attaqués avec des annonces empoisonnées qui ont été spécifiquement conçus pour répondre à leurs habitudes de navigation. Le géant des réseaux sociaux Facebook a récemment doublé la récompense pour les défauts liés à ad- dans une tentative pour familiariser le public avec les nombreuses façons annonces malveillants peuvent être utilisés dans des attaques de pirates.

Les mots de passe faibles

Cracking le mot de passe de la victime est toujours dans le top dix des pratiques préférées de pirates. Tristement, la plupart des utilisateurs d'ordinateurs ont le même mot de passe pour plusieurs comptes, ne réglez pas le mot de passe sur leurs appareils mobiles et les téléphones ou utiliser un gestionnaire de mot de passe.

Le public a été rappelé tout à fait douloureusement combien il est important de définir des mots de passe par le récent pouvoirs Dropbox fuite.

Phishing

La raison pour laquelle phishing est si populaire parmi les cyber-escrocs est assez simple - parce que cela fonctionne. Les attaques les plus phishing ces jours sont intelligemment déguisés messages électroniques qui attirent l'utilisateur sans méfiance en cliquant sur un lien ou le téléchargement d'une pièce jointe. Les liens conduisent généralement à des pages Web infectées. Les attaques ont de nombreux visages - ils peuvent être présentées comme un email amical de quelqu'un que la victime connaît, un bulletin innocent ou notification d'une institution comme une banque ou une compagnie d'assurance.

Bottom line - ne pas ouvrir les pièces jointes que vous n'attendez pas. Si elle est d'une institution officielle, vous devriez vérifier leur site web ou contacter directement au lieu de cliquer un lien fourni dans l'e-mail.

Bancaire cambriolages

La liste est assez longue - JP Morgan Chase, Home Depot, Verizon .... Selon les experts de la sécurité 606 infractions majeures ont été enregistrées, et 77 577 208 dossiers ont été volés au cours des dix derniers mois.

Le Financial, secteurs bancaires et de crédit ont souffert 24 manquements à ce jour; 1 172 320 dossiers ont été compromises. La secteurs de la santé et des affaires suivent agissant des documents volés peuvent être utilisés par les cybercriminels à bien des égards - le vol d'identité, harponnage et toutes sortes d'attaques ciblées.

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...