Die 6 gefährlichsten Sicherheitsbedrohungen von 2015

Die 6 gefährlichsten Sicherheitsbedrohungen von 2015 / Sicherheit

Cyber-Angriffe nehmen auch 2015 weiter zu. Laut der Antivirentestseite AV-TEST werden jeden Tag mehr als 390.000 neue Schadprogramme registriert, und die Gesamtzahl der im Umlauf befindlichen Malware-Angriffe liegt jetzt bei 425.000.000.

Auf der positiven Seite scheint sich die Wachstumsrate neuer Malware seit dem letzten Jahr nicht wesentlich geändert zu haben. Bis Ende des Jahres werden voraussichtlich rund 150.000.000 neue Stämme entdeckt werden (2014: 142.000.000). In diesem Zusammenhang hat sich die Anzahl neuer Malware zwischen 2013 und 2014 von 81.000.000 fast verdoppelt.

Einige von dieser riesigen Menge an Malware sind wichtiger als andere. Hier ist unser Überblick über die fünf wichtigsten… .

Facebook-Porno

Ende Januar / Anfang Februar riss ein trojanisches Pferd seinen Weg durch Facebook. Fünf Facebook-Bedrohungen, die Ihren PC infizieren können, und wie sie funktionieren. Fünf Facebook-Bedrohungen, die Ihren PC infizieren können, und darüber, wie sie funktionieren, lesen 110.000 Benutzer nur zwei Tage.

Die Malware funktionierte, indem sie die Freunde eines infizierten Benutzers in einem Beitrag markierte, der beim Öffnen eine Vorschau eines Porno-Videos wiedergab. Am Ende der Vorschau wurden sie aufgefordert, einen gefälschten Flash-Player herunterzuladen, um das restliche Material sehen zu können. Dieser gefälschte Download ist eigentlich der Malware-Downloader.

Der Trojaner ist besonders gefährlich aufgrund einer neuen Technik “Magnet”. Frühere Iterationen von Social Media-Malware funktionierten, indem Nachrichten an die Freunde einer infizierten Person gesendet wurden, wodurch der Fortschritt nur für direkte Freunde eingeschränkt wurde. Die neue Technik des Markierens von Personen in einem öffentlichen Beitrag bedeutet, dass das Tag auch von Freunden der Freunde des Opfers gesehen werden kann, sodass es sich schneller verbreiten kann.

Warum ist es wichtig??

Praktisch jeder hat einen Social-Media-Account mit einer Beschreibung. Während einige Benutzer sicherer sind als andere, sind die jüngsten Nutzer (bei Facebook Nutzer ab 13 Jahren) anfälliger als die meisten anderen. Das bedeutet, a) Ihr Kind könnte Videos ausgesetzt sein, die es in diesem Alter eigentlich nicht sein sollte, und b) wenn Ihr Kind Ihren Computer benutzt, könnte es ihn infizieren, ohne dass Sie es merken.

Syrische Spione

Zur gleichen Zeit, als der Facebook-Skandal stattfand, dröhnte ein weiterer Malware-Angriff im Nahen Osten.

Verwenden einer Kombination aus Malware unter Windows und Android Malware unter Android: Die 5 Arten, die Sie wirklich über Malware wissen müssen: Die 5 Arten, die Sie wirklich über Malware wissen müssen, können sowohl mobile Geräte als auch Desktop-Geräte betreffen. Aber keine Angst: Ein bisschen Wissen und die richtigen Vorsichtsmaßnahmen können Sie vor Bedrohungen wie Ransomware und Sextortion-Betrug schützen. Read More, einer Gruppe, die sich mit dem umkämpften syrischen Präsidenten Bashar Al-Assad verband, gelang es, eine Menge Informationen über syrische Rebellen einzuholen. Zu den erfassten Daten gehörten persönliche Informationen, Schlachtpläne, Truppenstandorte, politische Strategien und Informationen zu Allianzen zwischen den verschiedenen Rebellengruppen

Der Angriff funktionierte mit gefälschten Skype- und Social-Media-Konten, die angeblich weibliche Unterstützer der im Libanon und in den umliegenden Ländern stationierten Rebellen waren. Die Berichte lockten die Rebellenkämpfer an “sexy chats”. Nachdem sie die Rebellen gefragt hatten, welches Betriebssystem sie benutzten, schickten sie Fotos, Videos und andere Chat-Software-Downloads, um die Computer ihrer Opfer zu infizieren.

Warum ist es wichtig??

Hacker und Malware-Angriffe stammen nicht mehr nur aus den Schlafzimmern der Geeks. Sie sind jetzt eine Waffe in der geopolitischen Arena und werden aktiv eingesetzt, um die Kriegsergebnisse zu beeinflussen. Horrorgeschichten über Atomreaktoren und Raketensilos, die von einem Feind entführt werden, sind nicht weit entfernt.

Mac Firmware-Wurm

Macs sind undurchdringlich, richtig Mac Malware ist real, Reddit verbietet Rassismus… [Tech News Digest] Mac Malware ist real, Reddit verbietet Rassismus… [Tech News Digest] Demaskieren von Mac-Malware, die Reddit-Rassismus-Reihe, Apple Music-Nutzer und YouTube 301+, Destiny lässt Dinklage fallen und die Drohne The Human Torch. Weiterlesen ? Falsch.

Während die Anzahl der Mac-basierten Crapware, Homepage-Hijacker und Content-Tracker in den letzten Jahren stetig gestiegen ist, wurde immer (falsch) davon ausgegangen, dass Apple-Systeme auf eine Art und Weise gesperrt sind, die Windows-PCs nicht sind - also Sie sind fast unbesiegbar für die Flut von Angriffen, denen Microsoft-Benutzer standhalten müssen.

Vor etwas weniger als einem Monat wurde bekannt, dass zwei White Hat-Forscher den weltweit ersten Firmware-Wurm für Mac erfolgreich entwickelt hatten.

Während dieser Wurm nicht ist “auf dem Markt” Im Moment ist der Proof-of-Concept-Virus gefährlich. Es kann entweder per E-Mail, einem infizierten USB-Stick oder einem Peripheriegerät (wie einem Ethernet-Adapter) zugestellt werden. Sobald Sie sich auf Ihrem Computer befinden, kann er nicht manuell von der Firmware entfernt werden (Sie müssten den Chip erneut flashen), und er kann von keiner vorhandenen Sicherheitssoftware erkannt werden.

Wenn das Konzept bewiesen ist, ist es nur eine Frage der Zeit, bis Black-Hat-Hacker beginnen, es auszunutzen. Wenn Sie ein Mac-Benutzer sind, ergreifen Sie jetzt die entsprechenden Sicherheitsmaßnahmen.

Warum ist es wichtig??

Viele Mac-Benutzer wissen nichts von den Bedrohungen, mit denen sie konfrontiert werden, und wie sie bekämpft werden können. Der Antiviren-Markt ist im Vergleich zu Windows deutlich unterentwickelt und bietet potenziellen Kriminellen eine große und einfache Möglichkeit.

Gehackter Jeep

Die gehackte Jeep-Geschichte Können Hacker wirklich Ihr Auto übernehmen? Können Hacker wirklich Ihr Auto übernehmen? Read More machte im Juli weltweit Schlagzeilen.

Die Verwundbarkeit entstand aus dem neu entdeckten Wunsch der Automobilhersteller, aus ihren Produkten zu machen “Clever” Autos - So können Fahrer bestimmte Aspekte ihrer Fahrzeuge aus der Ferne steuern und überwachen. So überwachen Sie die Leistung Ihres Autos mit Android Wie überwachen Sie die Leistung Ihres Autos mit Android Die Überwachung von Informationen über Ihr Fahrzeug ist mit Ihrem Android-Gerät unglaublich einfach und billig - erfahren Sie mehr hier! Weiterlesen .

Ein solches System - Uconnect - nutzt eine Mobilfunkverbindung, über die jeder, der die IP-Adresse des Fahrzeugs kennt, von überall im Land Zugang erhält. Einer der Hacker beschrieb die Lücke als “eine super nette verwundbarkeit“.

Nachdem sie sich Zugang verschafft hatten, implantierten die Hacker ihre eigene Firmware in das Auto. Wie sicher sind internetgestützte, selbstfahrende Autos? Wie sicher sind autonome Autos, die mit dem Internet verbunden sind? Sind selbstfahrende Autos sicher? Können mit dem Internet verbundene Automobile Unfälle verursachen oder sogar Dissidenten ermorden? Google hofft dies nicht, aber ein aktuelles Experiment zeigt, dass es noch ein weiter Weg ist. Lesen Sie mehr Entertainment-System. Anschließend nutzten sie es als Sprungbrett, um Befehle über das interne Computernetzwerk des Fahrzeugs an seine physischen Komponenten wie Motor, Bremsen, Getriebe und Lenkung zu senden.

Zum Glück arbeiten die Männer hinter dem Hack, Charlie Miller und Chris Valasek, seit fast einem Jahr mit Chysler zusammen, um ihre Fahrzeuge zu sichern. Wie beim Mac-Wurm bedeutet die Tatsache, dass ein Proof-of-Concept-Hack funktioniert hat, jedoch nur eine Frage der Zeit, bis weniger ehrliche Menschen ihre eigenen Ausbeutungen finden.

Warum ist es wichtig??

Hacking hat sich vom Computer weiterentwickelt. Im Zeitalter von Smart Home, Smart Car, Smart TV und Smart alles andere gibt es heute weitaus anfälliger Zugangspunkte als je zuvor. Aufgrund der noch nicht weit verbreiteten gängigen Protokolle verfügen Hacker über eine Vielzahl von Zielen. Einige dieser Ziele können einem Opfer körperlichen Schaden zufügen und kosten viel Geld.

Rowhammer

Was ist die schlimmste Art von Sicherheits-Hack? Die Antwort ist fast sicher eine, die nicht behoben werden kann.

Rowhammer.js ist ein neuer Sicherheitsangriff, der von Sicherheitsforschern Anfang dieses Jahres in einem Artikel aufgedeckt wurde. Es ist so gefährlich, weil es Ihre Software nicht angreift, sondern stattdessen ein physisches Problem mit dem Aufbau der aktuellen Speicherchips anstrebt.

Anscheinend wissen die Hersteller seit 2012 über den Hack, wobei alle Chips aus 2009 betroffen sind.

Es ist so besorgniserregend, weil es egal ist, welche Art von Betriebssystem Sie verwenden - Linux, Windows und iOS sind alle gleichermaßen anfällig.

Am schlimmsten ist, dass es von einer einfachen Webseite ausgenutzt werden kann - es ist nicht erforderlich, dass eine Maschine bereits teilweise gefährdet ist. Wie ein Forscher hinter dem Papier erklärte, “Es ist der erste durch Software verursachte Hardwarefehler“.

Warum ist es wichtig??

Wie der Mac-Wurm zeigt es, dass zuvor sichere Linux- und Apple-Benutzer ein faires Spiel sind. Es zeigt auch, dass alte Methoden des Antivirenschutzes, warum Sie Microsoft Security Essentials durch ein ordnungsgemäßes Antivirus-Programm ersetzen sollten, warum Sie Microsoft Security Essentials durch ein ordnungsgemäßes Antivirus-Programm ersetzen sollten. Benutzer, die sich zuvor als sicherheitsbewusst angesehen haben, werden jetzt möglicherweise exponiert.

Android-Texte

Während des Sommers wurde berichtet, dass erstaunliche 950 Millionen Android-Handys und -Tablets verwundbar waren. Wie 95% der Android-Handys mit einem einzigen Text gehackt werden können Wie 95% der Android-Handys mit einem einzigen Text gehackt werden können Eine neue Android-Sicherheitsanfälligkeit bietet die Sicherheit Die Welt ist besorgt - und das macht Ihr Smartphone extrem anfällig. Mit dem StageFright-Fehler kann bösartiger Code von MMS gesendet werden. Was können Sie gegen diese Sicherheit tun? Lesen Sie mehr zu Hacks, bei denen schädlicher Code per SMS oder über eine Website installiert werden kann.

Wenn ein Angreifer die Telefonnummer seines Opfers hat, kann er eine modifizierte Multimedia-Nachricht (MMS) senden, die nach dem Öffnen den Code ausführen würde. Der Besitzer des Telefons hätte keine Ahnung, dass sie angegriffen wurden, und an dem Gerät wäre nichts offensichtlich falsch.

Es wird behauptet, dass alle Versionen von Android ab 2.2 anfällig sind.

Wie auch beim Jeep-Hack wurde dieser Exploit von White-Hat-Hackern gefunden, die ihn an Google gemeldet hatten. Bisher gibt es keine Beweise dafür, dass Kriminelle es verwenden.

Warum ist es wichtig??

Wie die Sicherheitsfirma Zimperium kürzlich in einem Blogbeitrag sagte:

“Ein vollständig bewaffneter Angriff könnte die Nachricht löschen, bevor Sie sie sehen. Sie sehen nur die Benachrichtigung. Diese Sicherheitsanfälligkeiten sind extrem gefährlich, da das Opfer keine Maßnahmen ergreifen muss, um ausgenutzt zu werden.

Die Sicherheitsanfälligkeit kann im Schlaf ausgelöst werden. Bevor Sie aufwachen, entfernt der Angreifer alle Anzeichen der Beeinträchtigung des Geräts, und Sie werden Ihren Tag wie gewohnt fortsetzen - mit einem Trojaner”.

Was haben wir vermisst??

Wir wissen, dass dies nur eine Momentaufnahme der wichtigen Hacks ist, die dieses Jahr stattgefunden haben. Es gab so viele, dass es unmöglich ist, sie alle in einem einzigen Artikel aufzulisten.

Welches war Ihrer Meinung nach am wichtigsten? Was würdest du hinzufügen??

Wir würden uns freuen, Ihre Rückmeldungen und Gedanken in den Kommentaren zu hören.

Erfahren Sie mehr über: Anti-Malware, Kfz-Technologie, Hacking, Online-Datenschutz, Online-Sicherheit.