Casa > cibernético Notícias > Use com cuidado: 7 Lugares comuns online mas perigoso em 2019
CYBER NEWS

Use com cuidado: 7 Lugares comuns online mas perigoso em 2019

Alguns anos atrás, no 2016, nós decidimos analisar os lugares online mais perigosos, que foram representados não só por locais suspeitos, mas também por sites e serviços legítimos.

Em verdade, as coisas não mudaram para melhor desde 2016, como testemunhamos continuamente alguns dos maiores e mais devastadores ataques cibernéticos e violações de dados, cada um superando o anterior.

Onde é que isso "evolução para trás" nos deixe, Comercial? Ainda somos tão dependentes das mídias sociais e serviços digitais quanto há alguns anos atrás, e talvez até um pouco mais. Essa dependência de "o reino online"Criou um paradoxo muito moderno. Apesar de conhecer os riscos de segurança cibernética e as armadilhas da privacidade de, digamos que o Facebook, ainda estamos lá, concordar voluntariamente em compartilhar nossas experiências pessoais, fotografias, viaja, Localizações.




Mencionando o Facebook, a plataforma social passou por muito, especialmente desde que o GDPR entrou em movimento. Uma dúzia de violações de privacidade e escândalos depois, O Facebook definitivamente não é mais a terra dos sonhos da socialização online, e mereceu um lugar de destaque nos lugares online mais perigosos de 2019.

Facebook


Desde que o infame escândalo Cambridge Analytica (pelo qual o gigante da tecnologia foi multado em ₤ 500.000 em outubro, 2018), a plataforma tem pisado com mais cuidado. o escândalo, em conjunto com a passagem de PIBR, compelido Facebook para adicionar mais opções para suas configurações de privacidade que dão aos usuários mais opções na forma como eles querem que seus dados pessoais sejam coletadas e usadas.

Apesar dessas ações, Facebook enfrentou outra quebra de segurança grande em setembro, quando até 50 milhões de contas do Facebook foram expostas devido a uma vulnerabilidade no recurso ‘Ver como’, que deu aos hackers acesso aos perfis dos usuários. Ao contrário do evento Cambridge Analytica, esta era uma vulnerabilidade dentro do próprio Facebook - que permitia que atores mal-intencionados assumissem diretamente contas de usuários.

Enquanto o Facebook admitiu seu erro e agiu prontamente para resolver o problema, suas ações foram menos de transparente.
Ao invés de alertar diretamente os usuários sobre o hack, Facebook simplesmente enviada aos usuários afetados que uma mensagem enigmática em seu feed de notícias que dizia: “Sua privacidade e segurança são importantes para nós. Queremos informá-lo sobre as recentes ações que tomamos para proteger sua conta.”Infelizmente, a mensagem soava como o bunk de nós-nos-preocupamos-com-sua-privacidade que o Facebook nos alimenta o tempo todo, nosso blogueiro convidado Shachar Shamir escreveu em uma história sobre [wplinkpreview url =”https://sensorstechforum.com/top-3-privacy-infringing-digital-conglomerates/”] os conglomerados digitais mais perigosos.

Infelizmente, as coisas com os infortúnios do Facebook não terminam aqui. Sendo muito popular em escala global, O Facebook continua a ser abusado por cibercriminosos com o propósito de espalhar malware e golpes. O assim chamado [wplinkpreview url =”https://sensorstechforum.com/facebook-virus-remove/”] virus Facebook representa uma série de golpes que têm circulado na rede social. Os usuários são inundados com anúncios falsos que geralmente tentam fazer com que assistam a um vídeo ou visitem uma página suspeita. As técnicas de clickbait geralmente são utilizadas quando os cibercriminosos estão tentando plantar malware nas máquinas dos usuários por meio do Facebook ou de outras redes sociais amplamente utilizadas.




Um pesquisador de segurança conhecido como Lasq publicou recentemente um código de prova de conceito sobre a criação de um worm do Facebook totalmente funcional. O código PoC é baseado em uma vulnerabilidade de segurança específica residente na versão móvel do compartilhamento de Facebook pop-up. Felizmente, a versão desktop da plataforma não é afetada, mas isso não torna o problema menos alarmante. Segundo o pesquisador, uma vulnerabilidade clickjacking existe no diálogo de compartilhamento móvel que pode ser explorada através de elementos de iframe. É importante notar que a falha foi abusada em ataques em tempo real por um grupo de hackers que distribui o spam. O grupo foi postar links de spam nas paredes dos usuários do Facebook, e é mais um exemplo de porque o Facebook está se tornando mais perigoso a cada dia.

Mídia social, Completamente


Um novo estudo realizado por Bromium eo Dr.. Mike McGuire diz que o cibercrime através da mídia social (Facebook, Twitter, LinkedIn, Instagram) está a gerar pelo menos $3.25 bilhões em receita global anual. O relatório publicado em fevereiro é baseado em três fatores-chave: “Como as receitas são geradas e quais receitas são mais lucrativas no momento; como as receitas estão sendo movimentadas ou lavadas; e onde as receitas são gastas ou convertidas em outros ativos ou atividades ”.

relacionado: [wplinkpreview url =”
https://sensorstechforum.com/hackers-3-billion-social-media/”] hackers Marca $3.25 Bilhões por ano a partir de plataformas explorando Social Media.

O relatório também presta atenção à gama de serviços maliciosos oferecidos abertamente nas redes sociais, como ferramentas de hacking, botnets para alugar, golpes de criptomoeda. Os crimes com base nas redes sociais cresceram significativamente, e também o risco de usá-los. Uma em cada cinco organizações foi atacada por malware distribuído por meio de mídia social.

As motivações de orientação financeira representam o fator individual mais importante tanto da forma quanto da disseminação do crime cibernético, observa o relatório. Contudo, a "cibercrime como negócio”A definição não é mais adequada para capturar suas complexidades. É aqui que a chamada “Web of Profit” entra em jogo - “uma gama hiperconectada de agentes econômicos, relações econômicas e outros fatores agora capazes de gerar, apoiando e mantendo receitas criminais em escala sem precedentes“.

Em resumo, o cibercrime habilitado para mídia social está gerando $3.25 bilhões anualmente. Quanto ao número de indivíduos afetados, 1.3 bilhões de usuários de mídia social foram afetados nos últimos cinco anos. Também é altamente provável que alguns 50 porcentagem de comércio ilegal de dados em 2017-2018 ocorreu devido a hacks de mídia social e violações de dados.

Sua caixa de entrada


As infecções por malware geralmente começam com a abertura de um único e-mail de phishing, ou mais provavelmente - seu anexo malicioso.
Vamos ver como um e-mail de phishing eventualmente compromete o computador de um usuário.

No 2017, pesquisadores de segurança do Wordfence detectaram uma técnica de phishing altamente eficaz e amplamente difundida [wplinkpreview url =”https://sensorstechforum.com/gmail-phishing-attacks-2017-scam/”] roubo de credenciais de login do Gmail e outros serviços. Contudo, é um golpe de phishing comum, em que o invasor envia um e-mail para uma conta do Gmail. O e-mail pode parecer a ser enviado por alguém o alvo sabe, E isso é porque sua conta foi hackeada. O e-mail pode incluir um anexo de uma imagem. Ao clicar na imagem para visualizá-la, uma nova aba será aberta eo usuário será solicitado a fazer login no Gmail novamente. A barra de localização mostra o seguinte endereço: accounts.google.com, por isso mesmo o olho experiente pode ser enganado.




Assim que o login for concluído, a conta de destino está comprometida. Todo o processo acontece muito rapidamente, e é automatizado ou os invasores estão em espera, processando as contas comprometidas. Assim que o acesso a uma conta for obtido, o invasor tem acesso total a todos os e-mails da vítima, e também recebe acesso a outros serviços acessíveis por meio do mecanismo de redefinição de senha. Isso inclui outras contas de e-mail, software-as-a-service, etc.

Os phishers estão constantemente aprimorando suas táticas. De acordo com relatórios recentes por fornecedores de segurança, sites de phishing estão usando cada vez mais certificados de segurança (HTTPS) na tentativa de enganar os usuários. Uma tendência incômoda é que o setor de pagamentos está sujeito a golpes de phishing mais do que nunca. Mais especificamente, este setor foi o mais visado no terceiro trimestre 2018, seguido por SAAS / webmail e instituições financeiras.

Nós criamos um 2019 guia de phishing que atualizamos regularmente com os golpes de phishing mais recentes.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-phishing-scams-2019/”] Como remover golpes de phishing em 2019.

NOTA. todos populares 2019 golpes de phishing são implantados por meio de mensagens de e-mail. Os destinatários receberão mensagens disfarçadas como notificações legítimas de um serviço, programa, produto ou outra parte, alegando que um certo tipo de interação é necessário. Na maioria das vezes os golpes estão relacionados com a atividade da conta, transacções fraudulentas ou lembretes de redefinição de senha.

Todos estes podem ser razões legítimas para o envio de mensagens de atividade e como tal pode ser facilmente confundida com as notificações reais. Em quase todos os casos, os nomes de domínio som similares e certificados de segurança (auto-assinado, Roubados ou hacker emitido) será implementado nas páginas de destino para confundir os destinatários que estão visitando um site seguro. O layout de design legítimo, elementos e conteúdos de texto também podem ser copiados de sites legítimos. assim, tenha muito cuidado com qualquer e-mail inesperado, mas de aparência convincente, que apareça em sua caixa de entrada, especialmente quando "atividades urgentes" é requerido.

Loja de aplicativos do Google, Lojas de aplicativos de terceiros

Lojas de aplicativos de terceiros

Alguns aplicativos maliciosos são piores que outros, e esse é o caso de uma otimização de bateria projetada para roubar dinheiro das contas do PayPal dos usuários. O aplicativo foi detectado em dezembro, 2018, e não afetou a Google Play Store. Não obstante, pesquisadores de segurança detectaram aplicativos semelhantes à espreita na Play Store também. Mais especificamente, 5 esses aplicativos foram encontrados na loja oficial voltada para usuários brasileiros.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Malicioso App Android rouba o dinheiro do PayPal, e Ele não pode ser interrompido.

Quanto ao aplicativo de otimização de bateria que esgotou as contas do PayPal, estava escondendo um Trojan Android dentro dele, e é o Trojan que tem a capacidade de iniciar transferências de dinheiro do PayPal sem o conhecimento do usuário. Isso é possível devido a um sistema automatizado que também torna impossível para o usuário vitimado interromper a transação indesejada.

Durante o processo de instalação, o aplicativo solicita acesso à permissão de acessibilidade do Android, que permite que os aplicativos automatizem toques na tela e interações do sistema operacional. Uma permissão muito alarmante, de fato. Contudo, observe que o aplicativo não fará nada até que o usuário abra o PayPal. Para acelerar esta atividade, o Trojan pode acionar notificações para levar o usuário a abrir o PayPal em seu dispositivo.

Loja de aplicativos do Google

Em janeiro, Os pesquisadores da Trend Micro relataram uma série de [wplinkpreview url =”https://sensorstechforum.com/beauty-camera-android-apps-porn-ads/”] aplicativos maliciosos de câmera de beleza para Android no Google Play Store, alguns dos quais baixado milhões de vezes. Os aplicativos podem acessar servidores de configuração ad remotos que poderiam ser usados ​​para fins maliciosos, os pesquisadores disseram.

Os aplicativos foram agrupados em duas categorias. Alguns deles eram variações do mesmo aplicativo de câmera que embeleza fotos, e o resto ofereceu filtros de fotos nas fotos dos usuários. Felizmente, os aplicativos estão agora removido do Google Play, mas isso pode vir um pouco tarde demais, pois já foram baixadas por milhões de usuários.




Sites comprometidos


Os sites ficam comprometidos, e dificilmente haverá um site cem por cento seguro contra ataques. Esses ataques geralmente têm uma coisa em comum - eles não são executados por hackers altamente qualificados, mas principalmente pelos chamados "script kiddies", ou criminosos inexperientes que baixam kits de ferramentas automatizadas e tentam invadir sites com vulnerabilidades facilmente exploráveis.

Basicamente, tem dez tipos de perigos para sites e aplicativos da web que permitem vários ataques:

  • injeção SQL
  • Autenticação quebrada
  • Exposição de dados sensíveis
  • Entidades externas XML
  • Controle de acesso quebrado
  • Configuração incorreta de segurança
  • cross-site scripting (XSS)
  • Desserialização insegura
  • Usando componentes com vulnerabilidades conhecidas
  • Registro e monitoramento insuficientes

Vimos milhares de sites serem vítimas desses ataques. Vamos dar uma olhada em um exemplo recente. Um script de cross-site armazenado (XSS) falha foi corrigida recentemente na versão 5.2.0 de um plugin popular do WordPress chamado Abandoned Cart Lite For WooCommerce. Sobre o que foi o ataque? Os cibercriminosos criaram um carrinho com informações de contato falsas, que foi então abandonado. Os nomes e e-mails aplicados eram aleatórios, mas os pedidos seguiram o mesmo padrão: o nome e o sobrenome gerados foram fornecidos juntos como billing_first_name, mas o campo billing_last_name continha a carga útil injetada. O objetivo desses ataques era lançar duas backdoors nos sistemas das vítimas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/abandoned-cart-woocomerce-wordpress-plugin-exploited/”] Carrinho abandonado por WooCommerce WordPress Plugin explorada em ataques.
[wplinkpreview url =”https://sensorstechforum.com/upgrade-wordpress-4-8-3-sql/”] WordPress e [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] Wix, entre outros, também foram encontrados para conter falhas XSS graves.

Lojas online baseadas em Magento


Graças ao grupo criminoso Magecart, sites em execução no Magento estão constantemente em perigo. Ano passado, o respeitado pesquisador de segurança Willem de Groot descobriu uma campanha de skimming extremamente bem sucedida, no centro do qual estava o skimmer MagentoCore. Antes da descoberta, o skimmer já infectado 7,339 Lojas magento, tornando-se assim a campanha mais agressiva deste tipo.

Esteja ciente de que as vítimas desse malware de skimming são alguns milhões, empresas de capital aberto. Em verdade, são os clientes dessas empresas que têm seus cartões e identidades roubados.

O tempo médio de recuperação é de algumas semanas, mas pelo menos 1450 as lojas hospedaram o parasita MagentoCore.net durante todo o passado 6 meses. O grupo ainda não terminou: novas marcas são sequestradas em um ritmo de 50 para 60 lojas por dia nas últimas duas semanas”, o pesquisador [wplinkpreview url =”https://sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”] disse naquela época.

Mais tarde, o mesmo pesquisador descobriu que o malware Magecart é capaz de reinfectar o site, mesmo depois de ter sido limpo. O pesquisador rastreou infecções semelhantes ao Magecart em pelo menos 40,000 domínios nos últimos três anos. Parece que durante o mês de agosto, Setembro e outubro do ano passado, seu scanner MageReport encontrou skimmers Magecart em mais de 5,400 domínios. Algumas dessas infecções revelaram-se bastante persistentes, gastando até 12.7 dias em domínios infectados.

Quanto às reinfecções, as razões são as seguintes:

  • Os operadores do Magecart frequentemente usam backdoor em lojas hackeadas e criam contas de administrador desonestas;
  • Os operadores de malware usam mecanismos de reinfecção eficientes, como gatilhos de banco de dados e tarefas periódicas ocultas;
  • Os operadores também usam técnicas de ofuscação para mascarar seu código.
  • Os operadores costumam usar exploits de dia zero para hackear sites vulneráveis.

assim, você definitivamente deve prestar atenção aos seus hábitos de compras online, já que Magento é talvez a plataforma de comércio eletrônico mais popular no momento.

sites pornográficos


Não falaremos sobre os riscos gerais de visitar sites adultos. Em vez disso, vamos nos referir às estatísticas mais uma vez. De acordo com um recente relatório da Kaspersky Lab, o número de cepas de malware à procura de credenciais de login em sites pornográficos triplicou em 2018. O número de anúncios que vendem acesso a contas hackeadas em sites adultos dobrou.

No 2018, o número de usuários atacados dobrou, alcançando mais do que 110,000 PCs em todo o mundo. O número de ataques quase triplicou, para 850,000 tentativas de infecção.

O malware mais ativo encontrado em portais adultos foi o chamado Jimmy Trojan. O método preferido de distribuição desta cepa de malware é por e-mail spam, os pesquisadores disseram.




Pornhub e XNXX eram os dois portais adultos onde os criminosos se concentravam principalmente em roubar credenciais. Em comparação, nos anos anteriores, o malware de roubo de login estava focado em mais sites, como o Brazzers, chaturbate, Youporn, X-videos.

Os pesquisadores da Kaspersky também analisaram os principais 20 Dark Web marketplaces e descobrimos mais de 3,000 ofertas de credenciais para portais pornôs. Os pesquisadores também descobriram 29 sites que hospedam mais de 15,000 pacotes para contas em vários portais adultos, que é o dobro em comparação com 2017.


Claro, este artigo não cobre todos os riscos que os vários locais online escondem. Contudo, ele destaca as principais tendências de ameaças das quais os usuários devem estar totalmente cientes. O que quer que você faça online, faça com cuidado.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo