>> サイバーニュース > Use with Caution: 7 の一般的で危険なオンラインの場所 2019
サイバーニュース

注意して使用してください: 7 の一般的で危険なオンラインの場所 2019

数年前, の 2016, 分析することにしました 最も危険なオンラインの場所, 疑わしい場所だけでなく、正当なWebサイトやサービスによっても表されていました.

実は, それ以来、状況は改善されていません 2016, 最大かつ最も破壊的なサイバー攻撃とデータ侵害のいくつかを継続的に目撃してきました。, それぞれが前のものを上回っています.

これはどこにありますか後方進化」私たちを残します, ユーザー? 私たちはまだ数年前と同じようにソーシャルメディアとデジタルサービスに依存しています, そして多分少しでももっと. この依存関係は「オンラインレルム」は非常に現代的なパラドックスを生み出しました. のサイバーセキュリティリスクとプライバシーの落とし穴を知っているにもかかわらず, Facebookとしましょう, 私たちはまだそこにいます, 私たちの個人的な経験を共有することに自発的に同意する, 写真, 旅行, 場所.




Facebookに言及, ソーシャルプラットフォームは多くのことを経てきました, 特にGDPRが発動してから. 後でプライバシー侵害とスキャンダルのダース, Facebookはもはやオンラインでの社交の夢の国ではありません, そしてそれは2019年の最も危険なオンラインの場所でトップの座に値する.

フェイスブック


悪名高いケンブリッジアナリティカスキャンダル以来 (10月にハイテク巨人が50万ウォンの罰金を科された, 2018), プラットフォームはより慎重に踏み込んでいます. スキャンダル, GDPRの通過とともに, Facebookに、プライバシー設定にさらにオプションを追加して、ユーザーが個人データを収集して使用する方法をより多く選択できるようにすることを余儀なくされました.

これらの行動にもかかわらず, Facebookは9月に別の大きなセキュリティ違反に直面しました, まで 50 「表示」機能の脆弱性により、100万のFacebookアカウントが公開されました, これにより、ハッカーはユーザーのプロファイルにアクセスできるようになりました. ケンブリッジアナリティカイベントとは異なり, これはFacebook自体の脆弱性であり、悪意のある攻撃者がユーザーアカウントを直接乗っ取ることができました。.

Facebookはその間違いを認め、問題を解決するために迅速に行動しましたが, その行動は透明性に欠けていた.
ハッキングについてユーザーに直接警告するのではなく, Facebookは、影響を受けたユーザーに、ニュースフィードで「あなたのプライバシーとセキュリティは私たちにとって重要です。. アカウントを保護するために最近行った措置についてお知らせします。」不運にも, メッセージは、Facebookがいつも私たちに提供している通常のプライバシーを気にする二段ベッドのように聞こえました, ゲストブロガーのShacharShamirが [wplinkpreview url =”https://Sensorstechforum.com/top-3-privacy-infringing-digital-conglomerates/”] 最も危険なデジタルコングロマリット.

不運にも, Facebookの不幸なことはここで終わらない. 世界規模で非常に人気がある, Facebookは、マルウェアや詐欺を広める目的でサイバー犯罪者に悪用され続けています. いわゆる [wplinkpreview url =”https://Sensorstechforum.com/facebook-virus-remove/”] Facebookウイルス ソーシャルネットワーク上を巡回している一連の詐欺を表します. ユーザーは、通常、ビデオを見たり、疑わしいページにアクセスしたりしようとしている偽の広告で溢れています。. クリックベイト技術は通常、サイバー詐欺師がFacebookやその他の広く使用されているソーシャルネットワークを介してユーザーのマシンにマルウェアを仕掛けようとしているときに使用されます。.




Lasqとして知られるセキュリティ研究者は最近、完全に機能するFacebookワームの作成に関する概念実証コードを公開しました。. PoCコードは、モバイル版のFacebook共有ポップアップに存在する特定のセキュリティの脆弱性に基づいています。. 幸運, プラットフォームのデスクトップバージョンは影響を受けませんが、それによって問題がそれほど心配されることはありません。. 研究者によると, クリックジャッキングの脆弱性がモバイル共有ダイアログに存在し、iframe要素を介して悪用される可能性があります. この欠陥は、スパムを配布するハッカーのグループによるリアルタイムの攻撃で悪用されていることに注意することが重要です。. このグループはFacebookユーザーの壁にスパムリンクを投稿しています, そして、Facebookが毎日ますます危険になっている理由のさらに別の例です.

ソーシャルメディア, 全体として


BromiumとDrによって実施された新しい研究. Mike McGuireは、ソーシャルメディアを介したサイバー犯罪について述べています (フェイスブック, ツイッター, LinkedIn, インスタグラム) 少なくとも生成しています $3.25 年間世界の収益は10億. 2月に発行されたレポートは、3つの重要な要素に基づいています: 「どのように収益が生み出され、どの収益が現在最も収益性が高いか; 収益がどのように移動または洗浄されているか; 収益が費やされたり、他の資産や活動に変換されたりする場所」.

関連している: [wplinkpreview url =”
https://Sensorstechforum.com/hackers-3-billion-social-media/”] ハッカーは作る $3.25 ソーシャルメディアプラットフォームの悪用から年間10億.

レポートは、ソーシャルネットワーク上で公然と提供されている悪意のあるサービスの範囲にも注意を払っています, ハッキングツールなど, レンタル用ボットネット, 暗号通貨詐欺. ソーシャルメディアに基づく犯罪は大幅に増加しています, そしてそれらを使用するリスクがあります. 組織の5分の1が、ソーシャルメディアを介して配信されたマルウェアに攻撃されています.

金銭的な動機は、サイバー犯罪の形態と拡散の両方の最も重要な単一の推進力を表しています, レポートノート. でも, 「ビジネスとしてのサイバー犯罪」の定義は、その複雑さを捉えるのにもはや適切ではありません. ここで、いわゆる「WebofProfit」が登場します–「ハイパーコネクテッドレンジの経済主体, 経済的関係および現在生成可能なその他の要因, 前例のない規模での刑事収入の支援と維持「「.

要するに, ソーシャルメディア対応のサイバー犯罪が発生しています $3.25 年間10億. 影響を受けた個人の数について, 1.3 過去5年以内に10億人のソーシャルメディアユーザーが影響を受けました. また、一部の可能性が高い 50 違法なデータ取引の割合 2017-2018 ソーシャルメディアのハッキングとデータ侵害が原因で発生しました.

受信トレイ


マルウェア感染は、多くの場合、1通のフィッシングメールを開くことから始まります。, またはより可能性が高い–その悪意のある添付ファイル.
フィッシングメールが最終的にユーザーのコンピュータを危険にさらす方法を見てみましょう.

の 2017, Wordfenceのセキュリティ研究者は、非常に効果的で大規模に拡散したフィッシング手法を検出しました [wplinkpreview url =”https://Sensorstechforum.com/gmail-phishing-attacks-2017-scam/”] Gmailのログイン資格情報を盗む およびその他のサービス. 概して, これは、攻撃者がGmailアカウントにメールを送信する平均的なフィッシング詐欺です。. 電子メールは、ターゲットが知っている誰かによって送信されたように見える場合があります, それは彼らのアカウントがハッキングされたからです. メールには画像の添付ファイルが含まれている場合があります. 画像をクリックしてプレビューすると, 新しいタブが開き、ユーザーはGmailに再度サインインするように求められます. ロケーションバーには次のアドレスが表示されます: account.google.com, 経験豊富な目でも誤解される可能性があります.




サインインが完了すると, 対象のアカウントが侵害されている. プロセス全体が非常に迅速に行われます, 自動化されているか、攻撃者が待機しています, 侵害されたアカウントの処理. アカウントへのアクセスが取得されると, 攻撃者は被害者のすべての電子メールに完全にアクセスできます, また、パスワードリセットメカニズムを介してアクセスできる他のサービスへのアクセスも許可されます. これには他のメールアカウントが含まれます, サービスとしてのソフトウェア, 等.

フィッシング詐欺師は常に戦術を改善しています. によると 最近のレポート セキュリティベンダーによる, フィッシングWebサイトはますますセキュリティ証明書を使用しています (HTTPS) ユーザーをだまそうとする彼らの試みで. 厄介な傾向は、決済部門がこれまで以上にフィッシング詐欺にさらされていることです。. すなわち, このセクターは第3四半期に最もターゲットにされました 2018, 続いてSAAS/ウェブメールおよび金融機関.

作成しました 2019 最新のフィッシング詐欺で定期的に更新されるフィッシングガイド.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/remove-phishing-scams-2019/”] でフィッシング詐欺を削除する方法 2019.

ノート. すべて人気 2019 フィッシング詐欺は電子メールメッセージを介して展開されます. 受信者には、サービスからの正当な通知を装ったメッセージが送信されます, プログラム, 製品または他の当事者, 特定の種類の相互作用が必要であると主張する. ほとんどの場合、詐欺はアカウントアクティビティに関連しています, 詐欺取引またはパスワードリセットのリマインダー.

これらはすべて、アクティビティメッセージを送信する正当な理由である可能性があるため、実際の通知と簡単に混同される可能性があります。. ほとんどすべての場合、同様のサウンドのドメイン名とセキュリティ証明書 (自己署名, 盗まれた、またはハッカーが発行した) 受信者が安全なサイトにアクセスしていることを混乱させるために、ランディングページに実装されます. 正当なデザインレイアウト, 要素とテキストの内容は、正当なサイトからコピーすることもできます. そう, 受信トレイに表示される説得力のある、しかし予期しない電子メールには細心の注意を払ってください, の場合は特に "緊急の活動」が必要です.

Google Playストア, サードパーティのアプリストア

サードパーティのアプリストア

一部の悪意のあるアプリは他のアプリよりも悪い, これは、ユーザーのPayPalアカウントからお金を盗むように設計されたバッテリー最適化の場合です。. アプリは12月に検出されました, 2018, そしてそれはグーグルプレイストアに影響を与えませんでした. それにもかかわらず, セキュリティ研究者は、Playストアにも同様のアプリが潜んでいることを検出しました. すなわち, 5 このようなアプリは、ブラジルのユーザーを対象とした公式ストアで見つかりました.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/malicious-android-app-steals-money-paypal/”] 悪意のあるAndroidアプリがPayPalからお金を盗む, そしてそれは止められない.

PayPalアカウントを使い果たしたバッテリー最適化アプリは, その中にAndroidトロイの木馬を隠していました, そして、ユーザーの知らないうちにPayPal送金を開始する機能を備えたのはトロイの木馬です。. これは、被害を受けたユーザーが不要なトランザクションを停止することを不可能にする自動化されたシステムによって可能になります.

インストールプロセス中, アプリはAndroidアクセシビリティ権限へのアクセスを要求します。これにより、アプリは画面タップとOSの相互作用を自動化できます. 非常に憂慮すべき許可, 確かに. でも, ユーザーがPayPalを開くまで、アプリは何もしないことに注意してください. この活動をスピードアップするには, トロイの木馬は通知をトリガーして、ユーザーをデバイスでPayPalを開くようにプッシュする可能性があります.

Google Playストア

1月に, トレンドマイクロの研究者は、 [wplinkpreview url =”https://Sensorstechforum.com/beauty-camera-android-apps-porn-ads/”] Android用の悪意のある美容カメラアプリ GooglePlayストアで, そのうちのいくつかは何百万回もダウンロードされました. アプリは、悪意のある目的で使用される可能性のあるリモート広告構成サーバーにアクセスする可能性があります, 研究者は言った.

アプリは2つのカテゴリにグループ化されました. それらのいくつかは、写真を美しくする同じカメラアプリのバリエーションでした, 残りはユーザーのスナップショットに写真フィルターを提供しました. 幸運, アプリがGooglePlayから削除されました, しかし、すでに何百万ものユーザーによってダウンロードされているため、これは少し遅すぎるかもしれません.




侵害されたWebサイト


Webサイトが危険にさらされる, 攻撃に対して100%安全なWebサイトはほとんどありません. これらの攻撃には通常、共通点が1つあります。それは、知識の豊富なハッカーではなく、主にいわゆる「スクリプトキディ」によって実行されることです。, または、自動化されたツールキットをダウンロードして、簡単に悪用可能な脆弱性でWebサイトをクラックしようとする経験の浅い詐欺師.

基本的, がある 10種類の危険 さまざまな攻撃を可能にするWebサイトおよびWebアプリケーション用:

  • SQLインジェクション
  • 壊れた認証
  • 機密データの公開
  • XML外部エンティティ
  • 壊れたアクセス制御
  • セキュリティの設定ミス
  • クロスサイトスクリプティング (XSS)
  • 安全でないデシリアライズ
  • 既知の脆弱性を持つコンポーネントの使用
  • 不十分なロギングとモニタリング

何千ものWebサイトがこれらの攻撃の犠牲になるのを見てきました. 最近の例を見てみましょう. 保存されたクロスサイトスクリプティング (XSS) 欠陥は最近バージョンでパッチが適用されました 5.2.0 WooCommerceのAbandonedCartLiteと呼ばれる人気のWordPressプラグインの. 攻撃は何でしたか? サイバー犯罪者は、偽の連絡先情報を含むカートを作成しました, その後放棄されました. 適用された名前とメールアドレスはランダムでした, しかし、リクエストは同じパターンに従いました: 生成された名前と名前は、billing_first_nameとして一緒に提供されました, ただし、billing_last_nameフィールドには挿入されたペイロードが含まれていました. これらの攻撃の目的は、被害者のシステムに2つのバックドアをドロップすることでした。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/abandoned-cart-woocomerce-wordpress-plugin-exploited/”] 攻撃で悪用されたWooCommerceWordPressプラグインの放棄されたカート.
[wplinkpreview url =”https://Sensorstechforum.com/upgrade-wordpress-4-8-3-sql/”] WordPress と [wplinkpreview url =”https://Sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] Wix, とりわけ, 深刻なXSS欠陥が含まれていることも判明しました.

Magentoベースのオンラインストア


Magecart犯罪グループに感謝します, Magentoで実行されているWebサイトは常に危険にさらされています. 去年, 尊敬されているセキュリティ研究者のWillemdeGrootが、非常に成功したスキミングキャンペーンを発掘しました, その中心にはMagentoCoreスキマーがありました. 発見前, スキマーはすでに感染しています 7,339 Magentoストア, したがって、この種の最も積極的なキャンペーンになります.

このスキミングマルウェアの被害者は数百万人であることに注意してください, 上場企業. 実は, カードや個人情報を盗まれるのは、これらの企業の顧客です。.

「「平均回復時間は数週間です, しかし、少なくとも 1450 過去の全期間を通じて、店舗はMagentoCore.net寄生虫をホストしてきました 6 月. グループはまだ終わっていません: 新しいブランドは次のペースでハイジャックされます 50 に 60 過去2週間の1日あたりの店舗数」, 研究者 [wplinkpreview url =”https://Sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”] 言った 当時.

後で, 同じ研究者は、Magecartマルウェアがクリーンアップされた後でもWebサイトに再感染する可能性があることを発見しました. 研究者は、少なくともMagecartと同様の感染を追跡しました 40,000 過去3年間のドメイン. 8月中のようです, 昨年の9月と10月, 彼のMageReportスキャナーはMagecartスキマーに出くわしました 5,400 ドメイン. これらの感染症のいくつかは非常に持続的であることが判明しました, までの支出 12.7 感染したドメインの日数.

再感染については, 理由は次のとおりです:

  • Magecartのオペレーターは、ハッキングされたストアにバックドアをドロップし、不正な管理者アカウントを作成することがよくあります。;
  • マルウェアオペレーターは、データベーストリガーや隠された定期的なタスクなどの効率的な再感染メカニズムを使用します;
  • オペレーターはまた、難読化手法を使用してコードをマスクします.
  • オペレーターは、脆弱なサイトをハッキングするためにゼロデイエクスプロイトを使用することがよくあります.

そう, あなたは間違いなくあなたのオンラインショッピングの習慣に注意を払うべきです, Magentoはおそらく現時点で最も人気のあるeコマースプラットフォームであるため.

ポルノウェブサイト


アダルトサイトにアクセスすることの一般的なリスクについては話しません。. 代わりに、統計をもう一度参照します. 最近によると KasperskyLabによるレポート, ポルノウェブサイトでログイン資格情報をうろついているマルウェア株の数は3倍になりました 2018. アダルトサイトでハッキングされたアカウントへのアクセスを販売する広告の数は2倍になりました.

の 2018, 攻撃されたユーザーの数は2倍になりました, 以上に達する 110,000 世界中のPC. 攻撃の数はほぼ3倍になりました, に 850,000 感染の試み.

アダルトポータルで見つかった最もアクティブなマルウェアは、いわゆるジミートロイの木馬でした. このマルウェア株の配布の好ましい方法は、電子メールスパムを介することです, 研究者は言った.




PornhubとXNXXは、犯罪者が主に資格情報を盗むことに焦点を当てた2つのアダルトポータルでした. 比較において, 以前は、ログインを盗むマルウェアはBrazzersなどのより多くのWebサイトに集中していました, Chaturbate, Youporn, Xビデオ.

カスペルスキーの研究者もトップを分析しました 20 ダークウェブマーケットプレイスと 3,000 ポルノポータルへのクレデンシャルのオファー. 研究者はまた発見した 29 以上をホストするウェブサイト 15,000 さまざまなアダルトポータルのアカウントのパッケージ, に比べて2倍です 2017.


もちろん, この記事は、さまざまなオンラインの場所が隠すすべてのリスクを網羅しているわけではありません. でも, それは、ユーザーが完全に知っておくべき上位の脅威の傾向を浮き彫りにします. オンラインで何をするにしても, 注意してください.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します