REVIEW BAIMLESS LITE, O MELHOR CHEATER JÁ VISTO!
W ciągu ostatniego roku wiele rodzajów zagrożeń internetowych było aktywnych, a najpopularniejsze to: exploity Drive-by, oszustwa SMS, wiadomości Ransomware i Phishing. Dawno minęły już czasy, kiedy wirus właśnie grał psikusy lub powodował drobne uszkodzenia. Niestety, rzeczy są teraz znacznie bardziej niebezpieczne, a ataki cybernetyczne są teraz jeszcze większe niż wiadomości phishingowe i oszustwa SMS. Według najnowszego wydanego Raportu o zagrożeniach Malwarebytes, ataki bezpieczeństwa z udziałem szkodliwego oprogramowania będą coraz częściej występować w przyszłym roku - wraz z rosnącym oprogramowaniem ransomware!
Teraz, gdy rok dobiega końca, pojawił się Malwarebytes ze szczegółowym raportem o poważnych zagrożeniach, które spotkaliśmy w tym roku.
Ransomware
To jedno z obrzydliwych szkodników, z którymi mieliśmy do czynienia w tym roku. To oprogramowanie wywołujące ransomware wchodzi do sieci komputerowej i szyfruje pliki za pomocą szyfrowania kluczem publicznym. W przeciwieństwie do innych złośliwych programów klucz szyfrowania pozostaje na serwerze hakera. Zaatakowani użytkownicy są następnie proszeni o zapłacenie ogromnych okupów w wysokości od 300 do 400 USD, aby otrzymać ten klucz prywatny. Hakerzy zazwyczaj wykorzystują exploit kid do rozprzestrzeniania tego nienawistnego złośliwego oprogramowania.
Oszustwa telefoniczne
Oszustwa telefoniczne występują w taki sam sposób, jak fałszywe programy antywirusowe trafiają do systemu komputerowego z prośbą o natychmiastowe oczyszczenie. Zagraża on użytkownikowi mówiącemu, że w jego systemie jest mnóstwo szkodliwego oprogramowania i muszą płacić za oprogramowanie do czyszczenia.
"W 2013 r. Widzieliśmy oszustów jako Microsoft, pozując jako firma antywirusowa, udając, że może usuwać złośliwe oprogramowanie z komputera Mac, twierdzić, że nie można połączyć się z nieaktywnym serwerem sieciowym oznacza, że jesteś zarażony, a nawet pozujesz jako organ ścigania i wiele więcej "
Złośliwe oprogramowanie dla Androida
To złośliwe oprogramowanie najczęściej atakowane forma trojanów SMS, która jest niebezpiecznym oprogramowaniem, które wykonuje połączenia telefoniczne o najwyższej jakości lub wysyła wiadomości SMS o kosztach premium bez pozwolenia właściciela telefonu. Użytkownicy zauważają ten atak złośliwego oprogramowania tylko wtedy, gdy otrzymają nieoczekiwane ogromne rachunki.
Ataki te były głównie widoczne w Europie Wschodniej, ale znacznie się zwiększyły, co pokazuje, że w niedalekiej przyszłości zajmiemy się znacznie więcej.
Blackhole Exploit Kit
BlackHole Exploit Kit był jednym z najczęściej atakowanych złośliwych programów w latach 2012-2013, w których napastnicy konfigurowali ataki drive-by. Zawiera różne szkodliwe oprogramowanie, takie jak Zeus Trojan, ZeroAccess Rootkit, Reveton Ransomware i inne.
Hakerzy instalują własne serwery internetowe z zestawów Exploit sprzedawanych na czarnych rynkach i forach cyberprzestępczych. Pakiety exploitów zostały zasadzone, a kiedy użytkownik odwiedził stronę z exploitami, szkodliwe oprogramowanie zostało zainstalowane.
Jednak korzystanie z zestawu zmalało z powodu braku aktualizacji i aresztowania "Pauncha" rzekomego twórcy zestawu.
Ataki DDoS na banki
W tegorocznych wiadomościach było wiele ataków bankowych i ataków hakerskich, a jeden z najpopularniejszych ataków był przeciwko bankom amerykańskim w sierpniu, w którym hakerzy zaatakowali konta bankowe z opcją-odmową- ataki typu "usługa" (DDoS). Ataki te zostały wykorzystane do odwrócenia uwagi pracowników ochrony, podczas gdy miliony dolarów zostały skradzione z banków przez infiltrację systemów bankowych.
PUPs
PUP, powszechnie znane jako "potencjalnie niechciane programy", są mniej szkodliwymi, ale bardziej irytującymi złośliwymi programami. Instaluje niechciane oprogramowanie w twoim systemie, w tym agentów wyszukiwania i pasków narzędzi. Bitcoinowy górnik był jednym z najczęściej zauważanych PUP w 2013 roku.
Prognozy zagrożeń internetowych
Podczas gdy zagrożenia te zyskały ogromną uwagę w tym roku, firma ochroniarska Malwarebytes uważa, że niektóre z tych złośliwych programów prawdopodobnie będą dalej ewoluować. Formularze te będą rosły:
- Ransomware będzie ewoluował, a liczba ataków wzrośnie
- Liczba złośliwego oprogramowania na urządzeniach przenośnych i urządzeniach wzrośnie
- Ataki mające na celu wykorzystanie luk w oprogramowaniu układowym i sprzęcie użytkownika wzrosną
- W 2014 r. Liczba ataków na systemy operacyjne Mac będzie większa.
Powiedz, Malwarebytes:
"Zobaczymy, jak oprogramowanie ransomware zwiększa swoją obecność na wcześniej mniej ukierunkowanych platformach, takie jak OS X i urządzenia mobilne. "
Ponadto, firma oświadcza również, że tablety i smartfony będą bardziej podatne na takie ataki w przyszłym roku. Podczas gdy kraje takie jak Rosja napotkają więcej oszustw opartych na SMS-ach, zachodnie kraje zauważą wzrost liczby złośliwych programów, które mogą wykraść twoje dane uwierzytelniające i zakupić niechciane aplikacje na Twoje urządzenie. Te złośliwe oprogramowanie może również dodawać twoje urządzenia do botnetów w celu ataków DDoS. Zdecydowane dalsze doniesienia, że systemy operacyjne Mac są również bardziej podatne na takie cyberataki w przyszłym roku.
Zapoznaj się z pełnym i szczegółowym raportem o zagrożeniach Malwarebytes 2013 tutaj , aby dowiedzieć się więcej o największych zagrożeniach związanych ze złośliwym oprogramowaniem. rok … i te, z którymi powinieneś być ostrożny w 2014 roku.
Via: HTG.
Raport: Firmy co trzy minuty napotykają zdarzenie związane ze złośliwym oprogramowaniem
Organizacje spotykają się ze zdarzeniami związanymi ze złośliwym oprogramowaniem, które w swoich sieciach omijają tradycyjne technologie obronne co trzy minuty , zgodnie z nowym raportem opublikowanym w środę przez dostawcę zabezpieczeń FireEye.
Różnica między oprogramowaniem typu freeware, wolnym oprogramowaniem, oprogramowaniem typu open source, oprogramowaniem typu shareware, wersje próbną, itp.
Różnice między złośliwym oprogramowaniem, oprogramowaniem typu Scareware, wersjami próbnymi Spyware, Adware, Nagware, Donationware, Liteware, Freeware, Free Software, Open Source, Shareware, Abandonware itp.
Różnica między złośliwym oprogramowaniem, wirusami, rootkitami, oprogramowaniem szpiegującym, robakiem i trojanami
GT wyjaśnia: Jaka jest różnica między złośliwym oprogramowaniem, wirusem, rootkitami, spyware, robakiem i trojanami?