Usare con cautela: 7 Comune ma pericolosi posti on-line in 2019
CYBER NEWS

Usare con cautela: 7 Comune ma pericolosi posti on-line in 2019

1 Star2 Stars3 Stars4 Stars5 Stars (1 voti, media: 5.00 su 5)
Loading ...

Alcuni anni fa, in 2016, abbiamo deciso di analizzare i luoghi in linea più pericolosi, che sono stati rappresentati non solo dai luoghi sospetti, ma anche da siti web e servizi legittimi.

In verità, le cose non sono cambiate in meglio da quando 2016, come siamo stati continuamente assistendo alcuni degli attacchi informatici più grandi e più devastanti e violazioni dei dati, ogni superando quello precedente.

Da dove viene questo “evoluzione a ritroso" lasciaci, utenti? Siamo ancora come dipendente sui social media e dei servizi digitali come eravamo a pochi anni fa, e forse anche un po 'più. Questa dipendenza “il regno on-line”Ha creato un paradosso molto moderno. Nonostante conoscendo i rischi di sicurezza informatica e le insidie ​​sulla privacy dei, diciamo Facebook, siamo ancora lì, accettando volontariamente di condividere le nostre esperienze personali, fotografie, viaggi, sedi.




menzionare Facebook, la piattaforma sociale è stato attraverso un sacco, soprattutto perché il GDPR è venuto in moto. Una dozzina di violazioni della privacy e scandali in seguito, Facebook non è sicuramente il sogno di socializzazione on-line più, ed ha meritato un posto nei luoghi più pericolosi in linea 2019 di.

Facebook


Fin da quando il famigerato scandalo Cambridge Analytica (per il quale il gigante tecnologico è stato multato un ₤ 500.000 nel mese di ottobre, 2018), la piattaforma è stata percorrendo con più attenzione. Lo scandalo, insieme con il passare del GDPR, costretto Facebook per aggiungere più opzioni per le impostazioni di privacy che danno agli utenti più scelta nel modo in cui vogliono che i loro dati personali devono essere raccolti ed utilizzati.

Nonostante queste azioni, Facebook ha affrontato un altro grande violazione della sicurezza nel mese di settembre, quando fino a 50 milioni di account di Facebook sono stati esposti a causa di una vulnerabilità nella funzione ‘Visualizza come’, che ha dato agli hacker di accedere ai profili degli utenti. A differenza della manifestazione Cambridge Analytica, questa è stata una vulnerabilità all'interno di Facebook stesso - quella che ha permesso attori malintenzionati di prendere direttamente sugli account utente.

Mentre Facebook ha ammesso il suo errore e ha agito prontamente per risolvere il problema, sue azioni erano meno trasparente.
Invece di avvisare direttamente gli utenti circa l'hack, Facebook semplicemente inviato agli utenti interessati un messaggio criptico sul loro news feed con la scritta “La tua privacy e la sicurezza sono importanti per noi. Vogliamo farvi conoscere recente azione che abbiamo intrapreso per proteggere l'account.”Purtroppo, il messaggio sembrava il solito we-care-su-il-tuo-privacy a castello che Facebook ci nutre per tutto il tempo, la nostra guest blogger Shachar Shamir ha scritto in una storia su

conglomerati digitali più pericolosi.

Sfortunatamente, cose con disgrazie di Facebook non finiscono qui. Essendo molto popolare su scala globale, Facebook continua ad essere abusato dai cybercriminali allo scopo di diffondere malware e truffe. Il cosidetto

questo virus rappresenta una serie di truffe che sono state girando sul social network. Gli utenti sono inondati di annunci falsi, che sono di solito cercando di farli guardare un video o visitare una pagina sospetta. tecniche Clickbait di solito sono a posto quando cyber criminali stanno cercando di piantare malware sui computer degli utenti attraverso Facebook o altri diffusi social network.




Un ricercatore di sicurezza noto come Lasq ha recentemente pubblicato un codice proof-of-concept di creare un worm completamente funzionale Facebook. Il codice PoC si basa su una vulnerabilità di sicurezza specifico che risiedono nella versione mobile di Facebook condividere pop-up. Per fortuna, la versione desktop della piattaforma non è influenzato, ma che non rende la questione meno allarmanti. Secondo il ricercatore, una vulnerabilità clickjacking esiste nel dialogo condivisione mobile che può essere sfruttata attraverso elementi iframe. E 'importante notare che il difetto è stato abusato in attacchi in tempo reale da un gruppo di hacker che distribuisce lo spam. Il gruppo è stato la pubblicazione di link di spam sui muri di utenti di Facebook, ed è ancora un altro esempio del perché Facebook sta diventando sempre più pericoloso con ogni giorno.

Social media, Del tutto


Un nuovo studio condotto da bromo e Dr. Mike McGuire dice che il crimine informatico attraverso i social media (Facebook, Cinguettio, LinkedIn, Instagram) sta generando almeno $3.25 miliardi di dollari di fatturato globale annuo. Il rapporto che è stato pubblicato nel mese di febbraio si basa su tre fattori chiave: “Come ricavi sono generati e che sono entrate il più redditizio attualmente; come i ricavi vengono spostati o riciclati; e dove i ricavi sono spesi o convertiti in altre attività o attività”.

Correlata: Gli hacker Fai $3.25 Miliardi di dollari all'anno di sfruttare piattaforme di social media.

Il rapporto presta attenzione anche alla gamma di servizi offerti maligni apertamente sui social network, come ad esempio strumenti di hacking, botnet a noleggio, truffe criptovaluta. Crimini basati sui social media sono cresciuti in modo significativo, e così ha il rischio di usarle. Uno su cinque organizzazioni è stato attaccato da malware erogata attraverso i mezzi di social media.

motivazioni finanziariamente guidati rappresentano la più importante conducente singolo sia della forma e diffondere del cybercrime, osserva il rapporto. Tuttavia, il "crimine informatico come un business”La definizione non è più sufficiente per catturare la sua complessità. Ecco dove il cosiddetto “Web of Profit” entra in gioco - “una gamma iper-connessa di agenti economici, relazioni economiche e altri fattori ora in grado di generare, sostenere e mantenere ricavi criminali su scala senza precedenti".

In breve, criminalità informatica i social media-enabled sta generando $3.25 miliardi di dollari all'anno. Per quanto riguarda il numero di individui affetti, 1.3 miliardo di utenti di social media sono stati colpiti negli ultimi cinque anni. E 'anche molto probabile che alcuni 50 per cento del commercio illecito di dati in 2017-2018 ha avuto luogo a causa di hack di social media e violazioni dei dati.

Posta in arrivo


infezioni da malware spesso iniziano con l'apertura di una sola e-mail di phishing, o più probabilmente - il suo attaccamento dannoso.
Vediamo come una e-mail di phishing alla fine compromette computer di un utente.

In 2017, ricercatori di sicurezza a Wordfence rilevato una tecnica di phishing altamente efficace e massicciamente diffuso

rubare le credenziali di accesso per Gmail e altri servizi. Nel complesso, è il tuo truffa media di phishing in cui l'attaccante avrebbe inviato una e-mail a un account Gmail. L'e-mail può apparire per essere inviato da qualcuno conosce il bersaglio, e questo perché il loro account è stato violato. L'email può includere un allegato di un'immagine. Facendo clic sull'immagine per visualizzarla in anteprima, una nuova scheda si aprirà e l'utente verrà richiesto di accedere a Gmail di nuovo. La barra degli indirizzi mostra il seguente indirizzo: accounts.google.com, quindi, anche l'occhio esperto può essere indotto in errore.




Una volta che il segno-in è completata, l'account di mira è compromessa. L'intero processo avviene molto rapidamente, ed è sia automatico o gli aggressori sono in stand-by, elaborazione dei conti compromessi. Una volta ottenuto l'accesso a un account, l'attaccante ha pieno accesso a tutte le email della vittima, ed è anche concesso l'accesso ad altri servizi accessibili tramite il meccanismo di reimpostazione della password. Questo include altri account di posta elettronica, software come un servizio, etc.

I phisher stanno migliorando costantemente le loro tattiche. Secondo recenti rapporti da vendor di sicurezza, siti web di phishing utilizzano sempre più certificati di sicurezza (HTTPS) nel loro tentativo di ingannare gli utenti. Una tendenza fastidiosa è che il settore dei pagamenti è soggetto a truffe di phishing più che mai. Più specificamente, questo settore è stato il più preso di mira in Q3 2018, seguito da SAAS / webmail e istituzioni finanziarie.

Abbiamo creato un 2019 Guida phishing che aggiorniamo regolarmente con le più recenti truffe di phishing.

Correlata: Come rimuovere phishing in 2019.

NOTA. tutti i più diffusi 2019 phishing vengono distribuiti tramite messaggi di posta. I destinatari saranno inviati messaggi che celano le notifiche legittime da un servizio, programma, prodotto o un altro partito, sostenendo che è necessario un certo tipo di interazione. La maggior parte delle volte le truffe sono legati a rendere conto l'attività, le operazioni di frode o promemoria di reimpostazione della password.

Tutti questi possono essere motivi legittimi per l'invio di messaggi di attività e come tale può essere facilmente confusa con le notifiche reali. In quasi tutti i casi simili nomi di dominio suono e certificati di sicurezza (auto-firmato, rubato o hacker ha emesso) sarà attuato nelle pagine di destinazione per confondere i destinatari che stanno visitando un sito sicuro. Il layout di progettazione legittima, elementi e contenuti di testo possono essere copiati dai siti legittimi. Così, essere estremamente cauti con qualsiasi e-mail in modo convincente alla ricerca ma inaspettata che appare nella tua casella di posta, specialmente quando "attività urgenti" sono richiesti.

Play Store di Google, Negozi app di terzi

Negozi app di terzi

Alcune applicazioni dannose sono peggiori di altri, e tale è il caso con un'ottimizzazione della batteria che è stato progettato per rubare denaro dai conti PayPal degli utenti. L'applicazione è stata rilevata nel mese di dicembre, 2018, e non ha influenzato Google Play Store. Ciò nonostante, ricercatori di sicurezza hanno rilevato applicazioni simili in agguato nel Play Store, nonché. Più specificamente, 5 tali applicazioni sono stati trovati nella negozio ufficiale mira gli utenti brasiliani.

Correlata: Dannoso Android App ruba i soldi da PayPal, E non può essere fermato.

Per quanto riguarda l'applicazione di ottimizzazione della batteria che prosciugato conti PayPal, si nascondeva un Trojan Android al suo interno, ed è il Trojan che ha le capacità di avviare i trasferimenti di denaro di PayPal, senza la conoscenza dell'utente. Ciò è possibile grazie ad un sistema automatizzato che rende anche impossibile per l'utente vittima per interrompere l'operazione indesiderato.

Durante il processo di installazione, Le richieste app accesso al permesso di accessibilità di Android, che consente applicazioni per automatizzare tocchi dello schermo e le interazioni del sistema operativo. Un consenso molto allarmante, infatti. Tuttavia, notare che l'applicazione non farà nulla fino a quando l'utente apre il loro PayPal. Per accelerare tale attività, il Trojan può innescare notifiche per spingere l'utente ad aprire PayPal sul proprio dispositivo.

Play Store di Google

A gennaio, i ricercatori Trend Micro hanno riportato una serie di

maligni applicazioni bellezza della macchina fotografica per Android su Google Play Store, alcuni dei quali scaricato milioni di volte. Le applicazioni possono accedere ai server di configurazione annuncio remoti che potrebbero essere utilizzati per scopi dannosi, i ricercatori hanno detto.

Le applicazioni sono stati raggruppati in due categorie. Alcuni di loro erano varianti della stessa applicazione fotocamera che abbellisce le foto, e il resto offerto filtri fotografici su istantanee degli utenti. Per fortuna, le applicazioni sono ora rimossi da Google Play, ma questo può venire un po 'troppo tardi come sono stati già scaricati da milioni di utenti.




siti web compromessi


Siti web ottenere compromessi, e non c'è quasi un sito web che è al cento per cento sicuro contro gli attacchi. Questi attacchi di solito hanno una cosa in comune - non vengono effettuate da parte di hacker molto competenti, ma soprattutto dai cosiddetti “script kiddie”, o truffatori inesperti che scaricano toolkit automatizzati e tentano di crepa siti web con le vulnerabilità facilmente sfruttabile.

Fondamentalmente, ci sono dieci tipi di pericoli per i siti web e applicazioni web che consentono ai vari attacchi:

  • SQL injection
  • autenticazione rotto
  • Esposizione dei dati sensibili
  • entità esterne XML
  • il controllo di accesso rotto
  • errata configurazione di sicurezza
  • Cross-site scripting (XSS)
  • deserializzazione insicuro
  • Utilizzando componenti con vulnerabilità note
  • registrazione e al controllo insufficiente

Abbiamo visto migliaia di siti web cadono vittime di questi attacchi. Diamo un'occhiata a un esempio recente. Una stored cross-site scripting (XSS) difetto è stato recentemente patchato nella versione 5.2.0 di un WordPress popolare plugin chiamato Carrello Abbandonato Lite Per WooCommerce. Qual è stato l'attacco su? I criminali informatici hanno creato un carrello con le informazioni di contatto falsi, che è stato poi abbandonato. I nomi e le email applicate erano casuali, ma le richieste hanno seguito lo stesso modello: il nome e cognome generato stati forniti insieme come billing_first_name, ma il campo billing_last_name conteneva il payload iniettato. Lo scopo di questi attacchi era quello di eliminare due backdoor sui sistemi delle vittime.

Correlata: Carrello Abbandonato per WooCommerce WordPress Plugin sfruttati in attacchi.
WordPress e Wix, tra gli altri, sono stati trovati anche per contenere gravi difetti XSS.

Magento-Based negozi online


Grazie al gruppo criminale Magecart, siti web in esecuzione su Magento sono costantemente in pericolo. L'anno scorso, il ricercatore di sicurezza rispettato Willem de Groot portato alla luce una campagna di scrematura di grande successo, al centro della quale è stato lo skimmer MagentoCore. Prima della scoperta, lo skimmer già infetto 7,339 negozi Magento, diventando così la campagna più aggressiva di questo tipo.

Attenzione che le vittime di questa scrematura di malware sono alcuni multi-milioni, società quotate. In verità, sono i clienti di queste aziende che hanno le loro carte e le identità rubate.

"Il tempo medio di recupero è un paio di settimane, ma almeno 1450 negozi hanno ospitato il parassita MagentoCore.net durante il passato pieno 6 mesi. Il gruppo non ha ancora finito: nuovi marchi vengono dirottati ad un ritmo di 50 a 60 negozi al giorno negli ultimi due settimane", il ricercatore

disse allora.

Più tardi, lo stesso ricercatore ha scoperto che il malware Magecart è in grado di ri-infettare il sito web, anche dopo che è stato ripulito. Il ricercatore cingolato infezioni simili a Magecart su almeno 40,000 domini per gli ultimi tre anni. Sembra che nel mese di agosto, Settembre e ottobre dello scorso anno, il suo scanner MageReport imbattuto skimmer Magecart su più di 5,400 domini. Alcune di queste infezioni si è rivelata abbastanza persistente, la spesa fino a 12.7 giorni su domini infetti.

Per quanto riguarda le reinfezioni, le ragioni sono le seguenti:

  • Gli operatori di Magecart spesso cadono backdoor sui negozi violato e creare account di amministratore canaglia;
  • Gli operatori di malware utilizzano meccanismi di reinfezione efficienti come trigger del database e task periodici nascosti;
  • Gli operatori utilizzano anche tecniche di offuscamento per mascherare il loro codice.
  • Gli operatori utilizzano spesso exploit zero-day per hackerare siti vulnerabili.

Così, si dovrebbe assolutamente prestare attenzione alle tue abitudini di shopping online, come Magento è forse la piattaforma di e-commerce più popolare in questo momento.

siti porno


Non saremo parlando di rischi generali di visitare siti per adulti. Invece si farà riferimento a statistiche, ancora una volta. Secondo un recente rapporto di Kaspersky Lab, il numero di ceppi di malware aggirarsi per le credenziali di accesso a siti porno è triplicato in 2018. Il numero di messaggi pubblicitari che vendono l'accesso agli account violati su siti per adulti è raddoppiato.

In 2018, il numero di utenti attaccato raddoppiato, raggiungendo più di 110,000 PC in tutto il mondo. Il numero di attacchi quasi triplicato, a 850,000 tentativi di infezione.

Il malware più attivo trovato sui portali per adulti è stata la cosiddetta Jimmy Trojan. Il metodo preferito di distribuzione di questo ceppo di malware è tramite e-mail di spam, i ricercatori hanno detto.




Pornhub e XNXX sono stati i due portali per adulti in cui i criminali per lo più concentrati a rubare le credenziali. In confronto, negli anni precedenti login rubare malware è stato focalizzato su più siti web come Brazzers, Chaturbate, youporn, X-video.

i ricercatori di Kaspersky hanno anche analizzato la parte superiore 20 marketplace web scure e trovato più di 3,000 offre le credenziali ai portali porno. I ricercatori hanno scoperto anche 29 i siti web che ospita più di 15,000 pacchetti per gli account su vari portali per adulti, che è il doppio rispetto a 2017.


Naturalmente, questo articolo non copre tutti i rischi che le varie posizioni in linea nascondono. Tuttavia, lo fa evidenziare le tendenze principali di minaccia di cui gli utenti dovrebbero essere pienamente consapevoli. Qualunque cosa tu faccia in linea, farlo con cautela.

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...