Casa > cibernético Notícias > Novos métodos de hacking a serem observados 2019
CYBER NEWS

Novos Métodos Hacking de olhar para fora em 2019

O número de indivíduos afectados por violações de dados e em cyberattacks 2018 é definitivamente na casa dos bilhões, e organizações não estão muito atrás, ou.

Um violação de dados sozinho, Marriott de, afetado 500 milhão de pessoas! Mais especificamente, rede de reserva de hóspedes da subsidiária Starwood alguma forma exposta toda a sua base de dados consistindo de 500 milhões de reservas de hóspedes registrados no decorrer de quatro anos, e muita informação altamente sensível foi exposta.




E isso é apenas um exemplo - 2018 testemunhou o ressurgimento do mais velho de malware bancário, a adição de novos jogadores na cena malware e ransomware, abundância de golpes de phishing, e a evolução global das intenções e capacidades cibercriminosos. assim, considerando o estado já vulnerável da segurança e da cena evolução do cibercrime, o que devemos esperar em 2019?

AI-motorizado Malware

De acordo com Max Heinemeyer, o diretor da caça ameaça à Darktrace, “estreitar a inteligência artificial vai malwares sobrecarregar no próximo par de anos”. Darktrace é uma empresa de inteligência artificial internacional que identifica ciberataques e fornece mecanismos de defesa. Até agora, os seres humanos foram sempre envolvidos em invasões manuais mas se AI é utilizada, ataques podem acontecer a velocidade da máquina, localizada para cada ambiente, o especialista aponta.

E se vermes ransomware ou outros ataques pode inteligentemente escolher, sob medida para o ambiente, qual o caminho para se movimentar é melhor?

Em resumo, inteligência artificial e aprendizagem de máquina estão alterando a paisagem de riscos de segurança para os cidadãos, organizações, e estados, outro relatório de segurança disse recentemente. O relatório é um esforço colaborativo do Future of Humanity Institute, da Universidade de Oxford, da Universidade de Cambridge, OpenAI, e analisa a questão da “o que o equilíbrio de longo prazo entre atacantes e defensores será.

Há a ameaça real de AI usado em cenários maliciosos, e que poderia ameaçar a segurança digital de várias maneiras. Por exemplo, os criminosos podem treinar máquinas para cortar ou socialmente engenheiro vítimas em níveis humanos ou sobre-humanos de desempenho. segurança física também está em jogo, bem como a segurança política, onde a vigilância se torna mais extremamente evoluído, e campanhas falso de notícias automatizados estão a moldar a maneira como pensamos.

O uso malicioso do AI vai afetar o modo como construímos e gerenciar nossa infra-estrutura digital, bem como a forma como nós projetamos e distribuir sistemas de inteligência artificial, e provavelmente vai exigir políticas e outras respostas institucionais, o relatório observou.

AI-motorizado Defesa

Comcast é uma empresa que é adotar AI para fins de segurança. A empresa recentemente fez um anúncio importante sobre um novo serviço AI-powered que irá monitorar, bloquear e informar os clientes sobre as ameaças online conectados a redes domésticas. O serviço é chamado XFINITY XFI Segurança Avançada, e seu principal objetivo é a usuários proteger de ataques de malware e intrusos.

Comcast apontou que haverá mais de 13 dispositivos ligados por pessoa apenas na América do Norte, como estimado por pesquisadores da Cisco. A questão é que a maioria dos usuários não tem o conhecimento nem as ferramentas para proteger seus dispositivos, especialmente nos casos em que estes dispositivos não têm teclados ou telas.

Há já uma série de ataques perigosos visando dispositivos da Internet das coisas e escravizando-os em botnet operações. Vamos pegar o BCMUPnP_Hunter rede de bots que é dirigida especificamente contra os dispositivos IdC. O botnet explora uma vulnerabilidade de idade de cinco anos que parece ser deixada sem correção por muitos dispositivos e fornecedores. O botnet que infectou cerca de 100,000 dispositivos da Internet das coisas desde o seu lançamento.

Evolved Phishing

AI também poderia turbinar phishing, dizem pesquisadores de segurança. AI poderia ser adotada por golpistas na criação de mensagens de phishing que os humanos não podem identificar.

Outra coisa com ataques de phishing evoluídos é sua capacidade de ignorar a autenticação de dois fatores. Uma nova ferramenta de código aberto chamado Modlishka fez manchetes por demonstrar como ele pode ignorar sites e serviços de autenticação de dois fatores. Isto não é feito por façanhas de lançamento, mas sim por uma campanha de phishing. A abordagem tem provado ser muito eficaz, especialmente contra um maior número de alvos.

Em dezembro, Google e Yahoo também foram alvo em ataques de phishing sofisticados que foram capazes de desvio 2FA. O e-mail de phishing distribuídos nesta campanha usou um especialmente criado “alerta de segurança” que enganou alvos para visitar domínios maliciosos que foram feitos para olhar como Google e Yahoo. O que se destaca nesta operação phishing é o método utilizado para desvio 2FA, e o registro de domínios que contundentemente lembram o original, serviços legítimos.

No 2019, vamos continuar a testemunhar nova, mais complicado abordagens de phishing.

Ataques Open Source

Em novembro do ano passado, um hacker furtivamente com sucesso um backdoor em uma biblioteca de código aberto amplamente utilizado com o propósito de roubar fundos armazenados em carteiras Bitcoin.

Em outras palavras, uma biblioteca JavaScript open source com 2 milhão de downloads, chamado evento-stream, foi distribuído com uma porta de roubo bitcoin. Os pesquisadores de segurança acreditam que o ataque “alvo um número seleto de desenvolvedores em uma empresa, copay, que um ambiente de desenvolvimento muito específico tinha criado”. Vale ressaltar que a própria carga útil não funcionar em computadores dos desenvolvedores alvo; em vez, ele iria ser empacotado em um aplicativo voltado para o consumidor quando os desenvolvedores construíram uma liberação. O objetivo final desse esforço malicioso era roubar Bitcoin dos usuários finais desta aplicação.




Outro vetor de ataque curioso envolveria se tornar um administrador de um projeto open-source, pesquisador de segurança Bruce Scheneir apontou:

Muitos projetos de código aberto atingir um nível de “maturidade” onde ninguém realmente precisa de todos os novos recursos e não há um monte de novos bugs sendo encontrado, e os contribuintes para estes projectos diminuir, muitas vezes a um único mantenedor que é geralmente grato por desenvolvedores que tomam um interesse nestes projetos mais antigos e oferecem para compartilhar a choresome, trabalho intermitente de manter os projetos vivos. Ironicamente, estas são muitas vezes projetos com milhões de usuários, que confiam-los especificamente por causa de sua stolid, maturidade desinteressante.

O cenário descrito é um vetor de engenharia social assustador para a distribuição de malware, onde uma ameaça ator voluntários para ajudar a manter o projeto. Essa pessoa só precisa fazer algumas pequenas, contribuições positivas, e se comprometer acesso ao projeto. Em seguida, um emplastro malicioso é libertado, e voila, milhões de usuários e aplicativos se infectar.

Também vale a pena mencionar que a UE é patrocinando programas de recompensas de bugs para vulnerabilidades em 14 projetos de software de código aberto populares. pesquisadores e caçadores de recompensas interessados ​​serão convidados a apresentar as suas descobertas usando o HackerOne e Intigriti da Deloitte crowdsourced plataformas de segurança.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo