Las 6 amenazas de seguridad más peligrosas de 2015

Los ciberataques continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación. De esta gran cantidad, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes en lo que va de año ...

Los ciberataques continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación.  De esta gran cantidad, algunos son más importantes que otros.  Aquí está nuestro resumen de los cinco más importantes en lo que va de año ...
Anuncio

Los ataques cibernéticos continúan creciendo en 2015. Según el sitio de pruebas antivirus AV-TEST, más de 390, 000 nuevos programas maliciosos se registran cada día, y la cantidad total de ataques de malware en circulación ronda los 425, 000, 000.

En el lado positivo, la tasa de crecimiento de nuevo malware no parece haber cambiado mucho desde el año pasado. Para fines de año, se espera que se hayan detectado alrededor de 150, 000, 000 nuevas cepas, en comparación con 142, 000, 000 en 2014. Para poner esto en contexto, entre 2013 y 2014 la cantidad de nuevo malware casi se duplicó de 81, 000, 000.

De esta gran cantidad de malware, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes ...

Facebook Porn

A finales de enero / principios de febrero, un caballo de Troya se abrió camino a través de Facebook Cinco amenazas de Facebook que pueden afectar su PC, y cómo funcionan Cinco amenazas de Facebook que pueden afectar a su PC, y cómo funcionan Lea más, infectando a 110, 000 usuarios en solo dos dias.

El malware funcionó etiquetando a los amigos de un usuario infectado en una publicación, que cuando se abrió, comenzó a reproducir una vista previa de un video porno. Al final de la vista previa, les pidió que descargaran un reproductor Flash falso para poder ver el resto del metraje. Esa descarga falsa es en realidad el programa de descarga de malware.

El troyano es especialmente peligroso debido a una nueva técnica llamada "imán". Las versiones anteriores de malware de redes sociales funcionaban al enviar mensajes a los amigos de una persona infectada, lo que limitaba su progreso a solo dirigir amigos. La nueva técnica de etiquetar personas en una publicación pública significa que la etiqueta puede ser vista por amigos de los amigos de la víctima también, lo que permite que se propague más rápido.

¿Por qué es importante?

Prácticamente todo el mundo tiene una cuenta de redes sociales de alguna descripción. Mientras que algunos usuarios son más conocedores de la seguridad que otros, los más jóvenes (Facebook toma a los usuarios a partir de los 13 años) son posiblemente más vulnerables que la mayoría. Significa que a) su hijo podría estar expuesto a videos que realmente no deberían tener a esa edad, yb) si su hijo usa su computadora, podrían infectarla sin que usted se dé cuenta.

Espías sirios

Al mismo tiempo que estaba ocurriendo el escándalo de Facebook, otro ataque de malware estaba retumbando en Medio Oriente.

Uso de una combinación de malware en Windows y Android Malware en Android: los 5 tipos que realmente necesita saber sobre malware en Android: los 5 tipos que realmente necesita saber sobre malware pueden afectar tanto a los dispositivos móviles como a los de escritorio. Pero no tengas miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerte contra amenazas como el ransomware y las estafas de sextorsión. Leer más, un grupo que se alineó con el asediado presidente sirio Bashar Al-Assad logró transportar una gran cantidad de información sobre los rebeldes sirios. Los datos recopilados incluyeron información personal, planes de batalla, ubicaciones de las tropas, estrategias políticas e información sobre las alianzas entre los diversos grupos rebeldes.

El ataque funcionó mediante el uso de cuentas falsas de Skype y redes sociales que pretendían ser partidarias de los rebeldes que tenían su base en el Líbano y otros países vecinos. Las cuentas atrajeron a los combatientes rebeldes a "chats sexys". Después de preguntar a los rebeldes qué sistema operativo usaban, enviaban fotos, videos y otras descargas de software de chat para infectar las máquinas de sus víctimas.

¿Por qué es importante?

Los hackers y los ataques de malware ya no se originan únicamente en las habitaciones de geeks. Ahora son un arma en la arena geopolítica y se utilizan activamente para influir en los resultados de las guerras. Las historias de horror de reactores nucleares y silos de misiles que son secuestrados por un enemigo no están muy lejos.

Gusano de firmware Mac

Los Mac son impenetrables, la derecha Mac Malware es real, Reddit prohibe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware Mac, la fila Reddit racism, los usuarios de Apple Music, YouTube pasa de 301+, Destiny elimina Dinklage y The Human Torch. Lee mas ? Incorrecto.

Si bien la cantidad de crapware basados ​​en Mac, secuestradores de páginas de inicio y seguidores de contenido ha estado aumentando constantemente en los últimos años, siempre se ha asumido (incorrectamente) que los sistemas de Apple están bloqueados de manera que las PC basadas en Windows no lo son. haciéndolos casi invencibles ante el torrente de ataques que los usuarios de Microsoft tienen que soportar.

Hace poco más de un mes, llegaron noticias de que dos investigadores de sombrero blanco habían creado con éxito el primer gusano de firmware del mundo para Mac.

Si bien este gusano no está "en el mercado" en este momento, el virus de prueba de concepto es peligroso. Se puede entregar a través de un correo electrónico, una memoria USB infectada o un dispositivo periférico (como un adaptador Ethernet). Una vez que esté en su máquina, no se podrá eliminar manualmente del firmware (deberá volver a flashear el chip) y no podrá ser detectado por ningún software de seguridad existente.

Si el concepto ha sido probado, es solo cuestión de tiempo hasta que los hackers de black hat comiencen a explotarlo. Si eres un usuario de Mac, sigue los pasos de seguridad adecuados.

¿Por qué es importante?

Muchos usuarios de Mac ignoran las amenazas que enfrentan y cómo combatirlas. El mercado de antivirus está significativamente menos desarrollado que el de Windows, lo que proporciona a los posibles delincuentes una oportunidad enorme y sencilla.

Jeep pirateado

La historia del Jeep pirateado ¿Pueden los hackers REALMENTE apoderarse de tu auto? ¿Pueden los hackers REALMENTE apoderarse de su automóvil? Leer más fue noticia en todo el mundo en julio.

La vulnerabilidad surgió del deseo nuevo de los fabricantes de convertir sus productos en autos "inteligentes", permitiendo a los conductores controlar y controlar ciertos aspectos de sus vehículos de forma remota. Cómo controlar el rendimiento de su automóvil con Android Cómo controlar el rendimiento de su automóvil con Android Monitoring toneladas de información sobre su automóvil es increíblemente fácil y económico con su dispositivo Android. ¡Infórmese aquí! Lee mas .

Uno de estos sistemas, Uconnect, utiliza una conexión celular que permite a cualquier persona que conozca la dirección IP del automóvil obtener acceso desde cualquier parte del país. Uno de los hackers describió la laguna como " una vulnerabilidad súper agradable ".

Después de obtener acceso, los piratas informáticos implantaron su propio firmware en el automóvil. ¿Qué tan seguros están los automóviles con auto-conexión a Internet? ¿Qué tan seguros son los automóviles de autoconexión conectados a Internet? ¿Son seguros los autos autónomos? ¿Podrían los automóviles conectados a Internet ser utilizados para causar accidentes, o incluso asesinar a los disidentes? Google espera que no, pero un experimento reciente muestra que todavía hay un largo camino por recorrer. Leer más sistema de entretenimiento. Luego lo usaron como un trampolín para enviar comandos a través de la red interna de computadoras del auto a sus componentes físicos como el motor, los frenos, los engranajes y la dirección.

Afortunadamente, los hombres detrás del truco, Charlie Miller y Chris Valasek, han estado trabajando con Chysler durante casi un año para apuntalar sus vehículos. Sin embargo, al igual que el gusano Mac, el hecho de que un truco de prueba de concepto funcione significa que es solo cuestión de tiempo hasta que las personas menos honestas comiencen a encontrar sus propias explotaciones.

¿Por qué es importante?

La piratería se ha movido de las computadoras. En la era de la casa inteligente, el automóvil inteligente, la televisión inteligente y todo lo demás inteligente, ahora hay puntos de acceso mucho más vulnerables que nunca. Con los protocolos comunes aún no generalizados, los piratas informáticos tienen una amplia gama de objetivos. Algunos de estos objetivos tienen la capacidad de causar daño físico a la víctima, además de costarles mucho dinero.

Rowhammer

¿Cuál es el peor tipo de hack de seguridad? La respuesta es casi con certeza una que no se puede arreglar.

Rowhammer.js es un nuevo ataque de seguridad que fue revelado en un documento por investigadores de seguridad a principios de este año. Es tan peligroso porque no ataca su software, sino que se enfoca en un problema físico con la forma en que se construyen los chips de memoria actuales.

Aparentemente, los fabricantes han sabido del hack desde 2012, con chips del 2009 todos afectados.

Es tan preocupante porque no importa qué tipo de sistema operativo estés usando, Linux, Windows e iOS son igualmente vulnerables.

Lo peor de todo es que puede explotarse mediante una simple página web: no existe un requisito para que una máquina ya esté parcialmente comprometida. Como explicó un investigador detrás del documento: " Es el primer ataque de falla de hardware inducida por software remoto ".

¿Por qué es importante?

Al igual que el gusano Mac, muestra que los usuarios previamente seguros de Linux y Apple ahora son un juego limpio. También muestra que los viejos métodos de protección antivirus. Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Lea más podría no ser suficiente; los usuarios que antes pensaban en sí mismos como conscientes de la seguridad ahora podrían verse expuestos.

Textos de Android

Durante el verano se informó que la asombrosa cifra de 950 millones de teléfonos y tabletas con Android era vulnerable Cómo se puede piratear el 95% de los teléfonos Android con un solo texto Cómo se puede piratear el 95% de los teléfonos Android con un solo texto Una nueva vulnerabilidad de Android tiene la seguridad mundo preocupado, y deja a su teléfono inteligente extremadamente vulnerable. El error StageFright permite que MMS envíe código malicioso. Qué puede hacer con respecto a esta seguridad ... Lea más sobre los piratas informáticos que podrían instalar código malicioso a través de un mensaje de texto o de un sitio web.

Si un atacante tiene el número de teléfono de su víctima, puede enviar un mensaje multimedia modificado (MMS) que, una vez abierto, ejecutará el código. El propietario del teléfono no tendría idea de que estaban siendo atacados, y no habría nada obviamente mal con el dispositivo.

Se afirma que todas las versiones de Android desde 2.2 en adelante son susceptibles.

Al igual que con el truco de Jeep, este exploit fue encontrado por hackers de sombrero blanco que lo informaron a Google. Hasta el momento, no hay evidencia de que esté siendo utilizado por delincuentes.

¿Por qué es importante?

Como dijo la firma de seguridad Zimperium en una publicación de blog reciente:

"Un ataque exitoso completamente armado podría eliminar el mensaje antes de que lo veas. Solo verás la notificación. Estas vulnerabilidades son extremadamente peligrosas porque no requieren que la víctima tome ninguna medida para ser explotada.

La vulnerabilidad puede activarse mientras duerme. Antes de despertarse, el atacante eliminará cualquier señal de que el dispositivo se vea comprometido y continuará su día como siempre, con un teléfono troyano ".

¿Qué nos hemos perdido?

Sabemos que esto es solo una instantánea de los importantes hackeos que han tenido lugar este año. Ha habido tantos que es imposible enumerarlos a todos en un solo artículo.

¿Cuál crees que fue el más importante? ¿Qué agregarías?

Nos encantaría escuchar sus comentarios y opiniones en los comentarios a continuación.

In this article