Casa > Cyber ​​Notizie > I modi più popolari Le persone meno tecniche sono vittime di criminali informatici
CYBER NEWS

La maggior parte dei popolari modi meno persone tecniche cadere vittima di cyber criminali

La maggior parte dei modi popolari gente meno tecnici sono vittime di criminali informaticiDiciamolo chiaro - nell'era digitale, gli utenti meno tecnici di computer sono bersagli preferiti degli hacker in ogni campagna, essere che il furto di dati o spionaggio industriale.

In molti casi, l'unica cosa necessaria per il successo di una campagna maligno è una sola persona a cliccare su quel link sospetti, o aprire un allegato di posta elettronica da un mittente sconosciuto.

I criminali informatici tendono a sfruttare l'anello più debole del sistema. Acquisire familiarità con i modi più popolari le persone non-tech diventano vittime di attacchi dannosi.

Applicazioni di terze parti

Le statistiche mostrano che più di 80% delle volte gli utenti trascorrono in linea sui propri dispositivi mobili, è attraverso applicazioni. Contenuti online è distribuito agli utenti mobili principalmente da Chrome Conservare e Apple iTunes di Google. Applicazioni mobili stanno lentamente sostituendo internet abbiamo usato per sapere.

Un un'informazione utile è il fatto che 97% di malware mobile sono targeting per Android. La maggior parte degli utenti Android non sono consapevoli di che. Il Threat Report mobile per il Q1 2014 da festini F-Secure che gli attacchi contro gli utenti di tutti i giorni sono estremamente pervasivo, e possono facilmente diffondersi attraverso applicazioni in imprese.

Social Engineering

Questa pratica è molto popolare tra gli hacker ed è diventato ancora più utilizzati in attacchi mirati gente normale (non solo le celebrità) negli ultimi mesi. Molti utenti sono completamente disinformati circa il luogo delle loro informazioni personali e come truffatori informatici hanno ricostruito insieme al fine di compromettere gli account o per fini di campagne di furto di identità. Le informazioni personali quali nomi, numeri di telefono o indirizzi sono spesso disponibili per l'acquisto su numerosi siti web "popolo-finder", che sono la fonte ideale per l'ingegneria sociale digitale. Come ha ottenuto i dati non è chiaro per la maggior parte degli utenti.

Malvertisements

Lo scandalo con gli annunci infettati da malware è servito a Yahoo! visitatori nel mese di gennaio impostare un avvio piuttosto sgradevole dell'anno. Secondo quanto riferito, ci sono stati annunci malevoli distribuiti a circa 300 000 visitatori all'ora. Come gli utenti hanno fatto clic sugli annunci dannosi, hey sono stati reindirizzati a una "Magnitude" kit di exploit, con l'aiuto di un reindirizzamento HTTP. Gli utenti ignari sono stati sempre attaccati con gli annunci avvelenati che sono stati specificamente progettati per soddisfare le loro abitudini di navigazione. Il gigante del social networking Facebook ha recentemente raddoppiato la ricompensa per i difetti di annunci correlati nel tentativo di conoscere al pubblico i tanti modi annunci dannosi possono essere utilizzati in attacchi di hacker.

Le password deboli

Cracking la password della vittima è ancora nella top ten delle pratiche preferite hacker. Tristamente, maggior parte degli utenti di computer hanno la stessa password per più account, non impostare la password sui propri dispositivi mobili e telefoni o usare un gestore di password.

Il pubblico è stato ricordato abbastanza dolorosamente di quanto sia importante impostare password complesse dal recente Credenziali Dropbox perdite.

Phishing

Il motivo per cui il phishing è così popolare tra i criminali informatici è abbastanza semplice - perché funziona. Gli attacchi di phishing più in questi giorni sono elegantemente mascherati messaggi di posta elettronica che attirano l'utente ignaro a fare clic su un link o il download di un file allegato. I collegamenti di solito portano a pagine web infette. Gli attacchi hanno molte facce - possono essere presentati come una email amichevole da qualcuno che la vittima conosce, una newsletter innocente o notifica da un'istituzione come una banca o una compagnia di assicurazioni.

Linea di fondo - non aprire gli allegati di posta elettronica non state aspettando. Se proviene da un'istituzione ufficiale, si dovrebbe verificare la loro pagina web o contattare direttamente invece di cliccare eventuali link presenti in e-mail.

Banking irruzioni

La lista è piuttosto lunga - JP Morgan Chase, Home Depot, Verizon .... Secondo gli esperti di sicurezza 606 principali violazioni sono state registrate, e 77 577 208 record sono stati rubati negli ultimi dieci mesi.

Il Financial, Settori di credito e bancari hanno sofferto 24 violazioni finora; 1 172 320 record sono stati compromessi. Il settore Healthcare di Business e stanno seguendo loro congeniali record rubate possono essere utilizzati dai criminali informatici in molti modi - il furto di identità, spear-phishing e tutti i tipi di attacchi mirati.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo