Voorzichtig gebruiken: 7 Common maar gevaarlijke Online plaatsen in 2019
CYBER NEWS

Voorzichtig gebruiken: 7 Common maar gevaarlijke Online plaatsen in 2019

Een paar jaar terug, in 2016, hebben we besloten om te analyseren de meest gevaarlijke online plaatsen, die werden vertegenwoordigd, niet alleen door verdachte locaties, maar ook door legitieme websites en diensten.

in werkelijkheid, dingen zijn niet veranderd voor het beter sinds 2016, zoals we hebben voortdurend getuige van een aantal van de grootste en meest verwoestende cyberaanvallen en gegevenslekken, elk meer dan het voorgaande.

Waar komt deze “achteruit evolutie" laat ons alleen, gebruikers? We zijn nog net zo afhankelijk van sociale media en digitale diensten als we een paar jaar geleden waren, en misschien zelfs een beetje meer. Deze afhankelijkheid “de online wereld”Heeft een zeer moderne paradox gecreëerd. Ondanks het kennen van de cyberveiligheid risico's en privacy valkuilen van, laten we zeggen Facebook, we zijn er nog steeds, vrijwillig akkoord te gaan met het delen van onze persoonlijke ervaringen, foto's, reizen, locaties.




Vermelding van Facebook, het sociaal platform heeft veel meegemaakt, vooral omdat de BBPR kwam in beweging. Een tiental van inbreuken op de privacy en schandalen later, Facebook is zeker niet het dromenland van online sociale contacten meer, en het heeft een toppositie in 2019 de meest gevaarlijke online plaatsen verdiend.

Facebook


Sinds de beruchte Cambridge Analytica Scandal (waarvoor de tech reus kreeg een boete van een ₤ 500.000 in oktober, 2018), het platform is zorgvuldiger betreden. het schandaal, tezamen met het verstrijken van BBPR, Gevolg was dat Facebook om meer opties toe te voegen aan hun privacy-instellingen die gebruikers meer keuze in hoe ze hun persoonlijke gegevens willen worden verzameld en gebruikt.

Ondanks deze acties, Facebook geconfronteerd met een andere grote inbreuk op de beveiliging in september, bij bezetting 50 miljoen Facebook-accounts werden blootgesteld als gevolg van een kwetsbaarheid in de ‘View As’ feature, die gaf hackers toegang tot de profielen van gebruikers. In tegenstelling tot de Cambridge Analytica evenement, dit was een kwetsbaarheid binnen Facebook zelf - een die kwaadaardige acteurs toegestaan ​​om direct over te nemen gebruikersaccounts.

Terwijl Facebook haar fout toegegeven en zich heeft beijverd om het probleem op te lossen, zijn acties waren minder dan transparant.
In plaats van direct te waarschuwen gebruikers over de hack, Facebook stuurde gewoon getroffen gebruikers een cryptische boodschap op hun nieuws-feed met de tekst “Uw privacy en veiligheid zijn belangrijk voor ons. We willen u laten weten over de recente acties die we hebben genomen om uw account te beveiligen.”Helaas, de boodschap klonk als de gebruikelijke we-care-over-je-privacy stapelbed dat Facebook voedt ons de hele tijd, onze gast blogger Shachar Shamir schreef in een verhaal over

de meest gevaarlijke digitale conglomeraten.

Helaas, dingen met Facebook's ongelukken uiteindelijk niet hier. Omdat het erg populair op een wereldwijde schaal, Facebook blijft worden misbruikt door cybercriminelen voor het verspreiden van malware en oplichting. De zogenoemde

dit virus vertegenwoordigt een reeks van oplichting die zijn cirkelen op het sociale netwerk. Gebruikers worden overspoeld met nep-advertenties die meestal proberen te krijgen ze een video te bekijken of een bezoek aan een verdachte pagina. Clickbait technieken zijn meestal in plaats wanneer cyber criminelen proberen om malware op computers van gebruikers plant via Facebook of andere veel gebruikte sociale netwerken.




Een security-onderzoeker bekend als Lasq publiceerde onlangs een proof-of-concept code over het creëren van een volledig functionele Facebook worm. De PoC-code is gebaseerd op een specifieke beveiligingsprobleem die woonachtig zijn in de mobiele versie van de Facebook delen pop-up. Gelukkig, de desktop-versie van het platform wordt niet beïnvloed, maar dat het probleem niet minder alarmerend maken. Volgens de onderzoeker, een clickjacking kwetsbaarheid mobiele dialoog delen die via iframe elementen kunnen worden benut. Het is belangrijk op te merken dat de fout is in real-time aanvallen zijn misbruikt door een groep hackers die spam verspreidt. De groep is het plaatsen van spam links op de muren van Facebook-gebruikers, en is het zoveelste voorbeeld van waarom Facebook wordt steeds gevaarlijker met iedere dag.

Sociale media, Allemaal samen


Een nieuwe studie uitgevoerd door broom en dr uitgevoerd. Mike McGuire zegt dat cybercrime via sociale media (Facebook, Tjilpen, LinkedIn, Instagram) Er worden ten minste $3.25 miljard aan totale inkomsten op jaarbasis. Het rapport dat in februari werd gepubliceerd is gebaseerd op drie belangrijke factoren: “Hoe inkomsten worden gegenereerd en die inkomsten zijn de meest lucratieve op dit moment; hoe inkomsten worden verplaatst of witgewassen; en waar de omzet worden uitgegeven of omgezet in andere activa of activiteiten”.

Verwant: hackers maken $3.25 Miljard per jaar te exploiteren Social Media Platforms.

Het rapport besteedt ook aandacht aan het bereik van de kwaadaardige diensten openlijk worden aangeboden op sociale netwerken, zoals hacking-tools, botnets te huur, cryptogeld oplichting. Misdaden op basis van social media zijn sterk gegroeid, en zo ook het risico van het gebruik ervan. Eén op de vijf organisaties is aangevallen door malware geleverd door middel van de sociale media.

Financieel-gedreven motieven vertegenwoordigen de meest belangrijke bestuurder van zowel de vorm en de verspreiding van cybercrime, stelt het rapport. Echter, de "cybercrime als een bedrijf”Definitie is niet langer toereikend om zijn complexiteit te vangen. Hier is waar de zogenaamde “Web of Profit” in het spel komt - “een hyperverbonden reeks economische middelen, economische verhoudingen en andere factoren nu in staat genererende, het ondersteunen en behouden van criminele opbrengsten ongekend schaal".

Kortom, social media-enabled cybercrime is het genereren van $3.25 miljard per jaar. Wat betreft het aantal getroffen personen, 1.3 miljard gebruikers van sociale media zijn getroffen in de afgelopen vijf jaar. Het is ook zeer waarschijnlijk dat sommige 50 procent van de illegale gegevens handel in 2017-2018 vond plaats als gevolg van social media hacks en gegevenslekken.

uw Inbox


Malware-infecties vaak beginnen met het openen van een enkele phishing e-mail, of meer waarschijnlijk - de schadelijke bijlage.
Laten we eens kijken hoe een phishing e-mail uiteindelijk compromissen computer van een gebruiker.

In 2017, security onderzoekers van Wordfence ontdekte een zeer effectieve en massaal verspreid phishing-techniek

het stelen van inloggegevens voor Gmail en andere diensten. Alles bij elkaar, het is uw gemiddelde phishing scam, waar de aanvaller een e-mail zou sturen naar een Gmail-account. De e-mail kan lijken te zijn verzonden door iemand die het doel weet, en dat komt omdat hun account is gehackt. De e-mail kan een bijlage van een beeld omvatten. Na het klikken op de afbeelding om het te bekijken, een nieuw tabblad opent en de gebruiker wordt gevraagd om opnieuw te melden bij Gmail. De locatie balk toont het volgende adres: accounts.google.com, dus zelfs de ervaren oog kan worden misleid.




Zodra de sign-in is afgerond, de beoogde rekening wordt gecompromitteerd. Het hele proces gebeurt zeer snel, Het is dan ook geautomatiseerde of de aanvallers zijn op stand-by, verwerken van de besmette rekeningen. Zodra de toegang tot een rekening wordt verkregen, de aanvaller heeft volledige toegang tot alle e-mails van het slachtoffer, en is ook de toegang tot andere diensten toegankelijk via het wachtwoord te resetten mechanisme verleende. Dit geldt ook voor andere e-mailaccounts, software als een service, etc.

Phishers zijn voortdurend verbeteren van hun tactiek. Volgens recente rapporten door beveiligingsbedrijven, phishing websites steeds vaker gebruik van beveiligingscertificaten (HTTPS) in hun poging om gebruikers voor de gek. Een vervelende trend is dat de betaling sector onderhevig is aan phishing meer dan ooit tevoren. Specifieker, deze sector is de meest doelgerichte in Q3 2018, gevolgd door SAAS / webmail en financiële instellingen.

We hebben gemaakt een 2019 phishing handleiding die we regelmatig bij te werken met de meest recente phishing.

Verwant: Hoe te verwijderen Phishing in 2019.

NOTE. alle populaire 2019 phishing worden ingezet via e-mailberichten. De ontvangers zullen worden verzonden berichten die zijn vermomd als legitieme meldingen van een dienst, programma, product of een andere partij, beweren dat een bepaald type hoeven niets. Het grootste deel van de tijd de oplichting zijn gerelateerd aan activiteiten rekening, transacties fraude of password reset herinneringen.

Al deze gerechtvaardigde redenen kunnen zijn voor het versturen van de activiteit berichten en als zodanig gemakkelijk kan worden verward met de echte meldingen. In bijna alle gevallen gelijk klinkende domeinnamen en beveiligingscertificaten (zelf-ondertekend, gestolen of hacker uitgegeven) zal in de bestemmingspagina's worden uitgevoerd om de ontvangers dat ze een bezoek aan een veilige site te verwarren. Het legitieme ontwerp lay-out, elementen en inhoud tekst kan ook worden gekopieerd van de legitieme sites. Dus, uiterst zorgvuldig met elke overtuigend uit, maar onverwachte e-mail die verschijnt in uw inbox, vooral wanneer "dringende werkzaamheden" nodig.

Google Play Store, Third Party App Stores

Third Party App Stores

Sommige kwaadaardige apps zijn slechter dan anderen, en dit is het geval met een batterij-optimalisatie die is ontworpen om geld te stelen van PayPal-accounts van gebruikers. De app werd ontdekt in december, 2018, en het had geen invloed op Google Play Store. Niettemin, security onderzoekers hebben soortgelijke apps op de loer in de Play Store en gedetecteerd. Specifieker, 5 dergelijke apps werden gevonden in de officiële winkel targeting Braziliaanse gebruikers.

Verwant: Schadelijke Android App steelt geld van PayPal, En het kan niet worden gestopt.

Als voor de optimalisering van het accugebruik app die PayPal-rekeningen uitgelekt, het werd verbergt een Android Trojan erin, en het is de Trojan die de mogelijkheden heeft om PayPal geld te initiëren zonder medeweten van de gebruiker. Dit is mogelijk door een geautomatiseerd systeem dat maakt het ook onmogelijk voor de gebruiker om het slachtoffer ongewenste transactie stoppen.

Tijdens het installatieproces, de app verzoeken toegang tot de Android Accessibility toestemming welke apps om het scherm te tikken en OS interacties automatiseren maakt. Een zeer alarmerend toestemming, inderdaad. Echter, er rekening mee dat de app zal niets doen totdat de gebruiker zijn PayPal opent. Om het tempo van deze activiteit, Trojan kan meldingen triggeren om de gebruiker te duwen in de opening PayPal op zijn apparaat.

Google Play Store

In januari, Trend Micro onderzoekers rapporteerden een aantal

kwaadaardige schoonheid camera-apps voor Android op Google Play Store, waarvan sommige miljoenen keren gedownload. De apps kunnen op afstand toegang advertentieconfiguratie servers die kunnen worden gebruikt voor kwaadaardige doeleinden, aldus de onderzoekers.

De apps werden gegroepeerd in twee categorieën. Sommigen van hen waren varianten van dezelfde camera app die foto's verfraait, en de rest aangeboden foto filters op snapshots gebruikers. Gelukkig, de apps zijn nu verwijderd uit Google Play, maar dit kan een beetje te laat komen als ze al door miljoenen gebruikers zijn gedownload.




besmette websites


Websites gecompromitteerd, en er is nauwelijks een website dat is een honderd procent beveiligd tegen aanvallen. Deze aanvallen hebben meestal een ding gemeen - ze zijn niet uitgevoerd door zeer goed geïnformeerde hackers uitgevoerd, maar vooral door de zogenaamde “script kiddies”, of onervaren boeven die geautomatiseerde toolkits te downloaden en te proberen om websites met eenvoudig te exploiteren kwetsbaarheden te kraken.

In principe, er zijn tien soorten gevaren voor websites en webapplicaties die verschillende aanvallen mogelijk maken:

  • SQL-injectie
  • Broken authenticatie
  • Blootstelling van gevoelige gegevens
  • XML externe entiteiten
  • Broken toegangscontrole
  • beveiliging misconfiguration
  • Cross-site scripting (XSS)
  • onveilige deserialisatie
  • Behulp componenten met bekende kwetsbaarheden
  • Onvoldoende logging en monitoring

We hebben gezien duizenden websites vallen slachtoffers om deze aanvallen te. Laten we eens kijken naar een recent voorbeeld. Een opgeslagen cross-site scripting (XSS) fout werd onlangs gepatcht in versie 5.2.0 van een populair WordPress plugin genaamd Verlaten Winkelwagen Lite Voor WooCommerce. Wat was de aanval over? Cybercriminelen creëerde een kar met valse contactgegevens, die vervolgens verlaten. De toegepaste namen en e-mails waren willekeurige, maar de verzoeken volgde hetzelfde patroon: de gegenereerde eerste en achternaam werden samen geleverd billing_first_name, maar het veld billing_last_name bevatte de geïnjecteerde lading. Het doel van deze aanvallen was om twee backdoors op systemen slachtoffers vallen.

Verwant: Verlaten Kar voor WooCommerce WordPress Plugin Exploited in Attacks.
WordPress en Wix, onder andere, werden ook gevonden om ernstige XSS gebreken bevatten.

-Magento Based Online winkels


Dankzij de Magecart criminele groep, websites draait op Magento voortdurend in gevaar. Vorig jaar, de gerespecteerde security-onderzoeker Willem de Groot opgegraven een uiterst succesvolle skimming campagne, in het midden waarvan was MagentoCore skimmer. Voorafgaand aan de ontdekking, de skimmer reeds besmet 7,339 Magento winkels, daarmee de meest agressieve campagne van dit soort.

Pas op dat slachtoffers van deze skimming malware zijn een aantal multi-miljoen, beursgenoteerde ondernemingen. in werkelijkheid, het is de klanten van deze bedrijven die hun kaarten en identiteiten gestolen.

"De gemiddelde hersteltijd is een paar weken, maar tenminste 1450 winkels hebben de MagentoCore.net parasiet gastheer tijdens de volle verleden 6 maanden. De groep is nog niet klaar: nieuwe merken zijn gekaapt in een tempo van 50 aan 60 winkels per dag gedurende de laatste twee weken", de onderzoeker

zei vroeger.

Later, dezelfde onderzoeker ontdekte dat de Magecart malware is in staat om opnieuw infecteren van de website, zelfs nadat het is opgeruimd. De onderzoeker gevolgd infecties vergelijkbaar met Magecart op ten minste 40,000 domeinen voor de afgelopen drie jaar. Het blijkt dat in augustus, September en oktober vorig jaar, zijn MageReport scanner kwam Magecart skimmers op meer dan 5,400 domeinen. Sommige van deze infecties bleek vrij persistent, uitgave van maximaal 12.7 dagen op geïnfecteerde domeinen.

Wat betreft de re-infecties, de redenen hiervoor zijn de volgende:

  • De exploitanten van Magecart vaak laten vallen achterdeur op gehackte winkels en het creëren van schurkenstaten admin accounts;
  • De malware operators gebruiken efficiënte herinfectie mechanismen zoals de database triggers en verborgen periodieke taken;
  • De operators gebruiken ook vertroebeling technieken om hun code te maskeren.
  • De operators maken vaak gebruik van zero-day exploits om kwetsbare locaties te hacken.

Dus, moet u zeker aandacht besteden aan uw online koopgedrag, zoals Magento is misschien wel de meest populaire e-commerce platform op dit moment.

Porn Websites


We zullen niet praten over het algemene risico's van het bezoek aan websites voor volwassenen. In plaats daarvan zullen we verwijzen naar de statistieken weer. Volgens een recente rapport van Kaspersky Lab, het aantal malware stammen sluipend voor aanmeldgegevens op porno websites verdrievoudigd 2018. Het aantal advertenties dat de toegang tot gehackte accounts te verkopen op volwassen websites is verdubbeld.

In 2018, het aantal aangevallen gebruikers verdubbeld, bereiken van meer dan 110,000 Pc's over de hele wereld. Het aantal aanvallen bijna verdrievoudigd, aan 850,000 infectie pogingen.

De meest actieve malware gevonden op volwassen portals was de zogenaamde Jimmy Trojan. De methode van distributie van deze malware stam voorkeur heeft, is via e-mail spam, aldus de onderzoekers.




Pornhub en XNXX waren de twee volwassen portals, waar criminelen vooral gericht op het stelen van inloggegevens. In vergelijking, in voorgaande jaren login stelen malware was gericht op meer websites zoals Brazzers, chaturbate, YouPorn, X-video's.

Kaspersky onderzoekers analyseerden ook de top 20 Dark Web marktplaatsen en vond meer dan 3,000 biedt om referenties aan porno portals. De onderzoekers vinden ook 29 websites met meer dan 15,000 pakketten voor accounts op verschillende volwassen portals, dat is twee keer zoveel als in vergelijking met 2017.


Natuurlijk, dit artikel niet alle risico's die de verschillende online locaties te verbergen te dekken. Echter, het doet wijzen op de top bedreiging trends van welke gebruikers volledig op de hoogte zou moeten zijn. Wat je ook online doen, doe het met de nodige voorzichtigheid.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...