Las 6 amenazas de seguridad más peligrosas de 2015

Las 6 amenazas de seguridad más peligrosas de 2015 / Seguridad

Los ataques cibernéticos continúan creciendo en 2015. Según el sitio de pruebas antivirus AV-TEST, cada día se registran más de 390,000 nuevos programas maliciosos, y la cantidad total de ataques de malware en circulación ahora ronda la marca de los 425,000,000.

En el lado positivo, la tasa de crecimiento de nuevos programas maliciosos no parece haber cambiado mucho desde el año pasado. Para finales de año, se espera que se detecten alrededor de 150,000,000 de nuevas cepas, en comparación con 142,000,000 en 2014. Para poner esto en contexto, entre 2013 y 2014 la cantidad de malware nuevo casi se duplicó de 81,000,000.

De esta gran cantidad de malware, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más significativos ... .

Porno de facebook

A finales de enero / principios de febrero, un caballo de Troya se abrió camino a través de Facebook Cinco amenazas de Facebook que pueden infectar su PC, y cómo funcionan Cinco amenazas de Facebook que pueden infectar su PC, y cómo funcionan Leer más, infectando a 110,000 usuarios en solo dos dias.

El malware funcionó al etiquetar a los amigos de un usuario infectado en una publicación, que cuando se abrió, comenzó a reproducir una vista previa de un video porno. Al final de la vista previa, les pidió que descargaran un reproductor de Flash falso para poder ver el resto de las imágenes. Esa descarga falsa es en realidad el descargador de malware.

El troyano es especialmente peligroso debido a una nueva técnica llamada “imán”. Las iteraciones anteriores del malware de las redes sociales funcionaban enviando mensajes a los amigos de una persona infectada, limitando así su progreso solo a amigos directos. La nueva técnica de etiquetar personas en una publicación pública significa que los amigos de la víctima también pueden ver la etiqueta, lo que permite que se propague más rápidamente..

Por qué es importante?

Prácticamente todo el mundo tiene una cuenta de redes sociales de alguna descripción. Si bien algunos usuarios son más expertos en seguridad que otros, los más jóvenes (Facebook lleva a los usuarios a partir de los 13 años) son posiblemente más vulnerables que la mayoría. Significa que a) su hijo podría estar expuesto a videos que realmente no deberían tener a esa edad, yb) si su hijo usa su computadora, podrían infectarla sin que usted se dé cuenta..

Espias sirios

Al mismo tiempo que ocurría el escándalo de Facebook, otro ataque de malware estaba avanzando en Medio Oriente.

Uso de una combinación de malware en Windows y Android Malware en Android: los 5 tipos que realmente necesita saber sobre Malware en Android: los 5 tipos que realmente necesita saber sobre Malware puede afectar tanto a dispositivos móviles como a dispositivos de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como el ransomware y las estafas de extorsión sexual. Lea más, un grupo que se alineó con el asediado presidente sirio Bashar Al-Assad logró reunir una gran cantidad de información sobre los rebeldes sirios. Los datos recopilados incluyen información personal, planes de batalla, ubicación de tropas, estrategias políticas e información sobre alianzas entre los diversos grupos rebeldes

El ataque funcionó mediante el uso de cuentas falsas de Skype y de redes sociales que pretendían ser simpatizantes femeninas de los rebeldes que tenían su base en el Líbano y otros países vecinos. Las cuentas atrajeron a los combatientes rebeldes hacia “chats sexy”. Después de preguntar a los rebeldes qué sistema operativo usaban, enviarían fotos, videos y otras descargas de software de chat para infectar las máquinas de sus víctimas..

Por qué es importante?

Los piratas informáticos y los ataques de malware ya no se originan únicamente en las habitaciones de los geeks. Ahora son un arma en la arena geopolítica y se están utilizando activamente para influir en los resultados de las guerras. Las historias de terror de los reactores nucleares y los silos de misiles secuestrados por un enemigo no están muy lejos.

Gusano de firmware de mac

Las Mac son impenetrables, a la derecha Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware de Mac, la fila de racismo de Reddit, los usuarios de Apple Music, YouTube pasa de Más de 301, Destiny lanza Dinklage y The Human Torch drone. Lee mas ? Incorrecto.

Si bien la cantidad de crapware, secuestradores de páginas de inicio y rastreadores de contenido basados ​​en Mac ha aumentado constantemente durante los últimos años, siempre se ha asumido (incorrectamente) que los sistemas de Apple están bloqueados de manera que las PC con Windows no lo están. haciéndolos casi invencibles al torrente de ataques que los usuarios de Microsoft tienen que soportar.

Hace poco menos de un mes, se supo que dos investigadores de White Hat habían creado con éxito el primer gusano de firmware del mundo para Mac..

Si bien este gusano no es “en el mercado” En este momento, el virus de prueba de concepto es peligroso. Se puede enviar a través de un correo electrónico, una memoria USB infectada o un dispositivo periférico (como un adaptador de Ethernet). Una vez que está en su máquina, no puede eliminarse del firmware manualmente (tendría que volver a flashear el chip), y ningún software de seguridad existente puede detectarla..

Si el concepto ha sido probado, es solo cuestión de tiempo hasta que los hackers de Black Hat empiecen a explotarlo. Si eres un usuario de Mac, toma los pasos de seguridad apropiados ahora.

Por qué es importante?

Muchos usuarios de Mac son maravillosamente ignorantes acerca de las amenazas que enfrentan y cómo combatirlas. El mercado de antivirus está muy poco desarrollado en comparación con el de Windows, lo que brinda a los posibles delincuentes una oportunidad enorme y fácil.

Jeep hackeado

La historia pirateada de Jeep ¿Pueden los hackers REALMENTE hacerse cargo de tu auto? ¿Pueden los hackers REALMENTE hacerse cargo de tu auto? Leer más titulares en todo el mundo en julio.

La vulnerabilidad surgió del nuevo deseo de los fabricantes de automóviles de convertir sus productos en “inteligente” automóviles: permite a los conductores controlar y monitorear ciertos aspectos de sus vehículos de manera remota Cómo monitorear el desempeño de su automóvil con Android Cómo monitorear el desempeño de su automóvil con Android El monitoreo de toneladas de información sobre su automóvil es increíblemente fácil y económico con su dispositivo Android: aprenda sobre ¡aquí! Lee mas .

Uno de estos sistemas, Uconnect, hace uso de una conexión celular que permite que cualquier persona que conozca la dirección IP del auto tenga acceso desde cualquier lugar del país. Uno de los hackers describió la laguna como “una super super vulnerabilidad“.

Después de obtener acceso, los piratas informáticos implantaron su propio firmware en los automóviles ¿Qué tan seguros están conectados a Internet, los autos de auto conducción? ¿Qué tan seguros están los autos autocontrolados y conectados a Internet? ¿Son seguros los autos que conducen solos? ¿Se podrían utilizar los automóviles conectados a Internet para causar accidentes, o incluso asesinar a los disidentes? Google espera que no, pero un experimento reciente muestra que todavía hay un largo camino por recorrer. Leer más sistema de entretenimiento. Luego lo usaron como un trampolín para enviar comandos a través de la red interna de computadoras del automóvil a sus componentes físicos, como el motor, los frenos, los engranajes y la dirección..

Afortunadamente, los hombres detrás del hackeo, Charlie Miller y Chris Valasek, han estado trabajando con Chysler durante casi un año para apuntalar sus vehículos. Sin embargo, al igual que el gusano Mac, el hecho de que haya funcionado un hack de prueba de concepto significa que es solo cuestión de tiempo hasta que las personas menos honestas empiecen a encontrar sus propias explotaciones..

Por qué es importante?

El hacking ha pasado de las computadoras. En la era de la casa inteligente, el coche inteligente, la televisión inteligente y todo lo demás inteligente, ahora hay puntos de acceso mucho más vulnerables que nunca. Con protocolos comunes aún no extendidos, los hackers tienen una gran variedad de objetivos. Algunos de estos objetivos tienen la capacidad de causar daño físico a una víctima, además de costarle mucho dinero.

Rowhammer

¿Cuál es el peor tipo de hack de seguridad? La respuesta es casi seguro que no se puede arreglar..

Rowhammer.js es un nuevo ataque de seguridad que fue revelado en un artículo por investigadores de seguridad a principios de este año. Es muy peligroso porque no ataca su software, sino que se dirige a un problema físico con la forma en que se construyen los chips de memoria actuales.

Al parecer, los fabricantes han sabido sobre el hackeo desde 2012, con chips de 2009 todos afectados.

Es muy preocupante porque no importa qué tipo de sistema operativo esté utilizando: Linux, Windows e iOS son igualmente vulnerables..

Lo peor de todo, puede ser explotado por una página web simple: no hay ningún requisito para que una máquina ya esté parcialmente comprometida. Como explicó un investigador detrás del artículo, “Es el primer ataque remoto por falla de hardware inducido por software“.

Por qué es importante?

Al igual que el gusano Mac, muestra que los usuarios de Linux y Apple que antes eran seguros ahora son un juego justo. También muestra que los métodos antiguos de protección antivirus Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Leer más podría no ser suficiente; los usuarios que antes se consideraban conscientes de la seguridad ahora podrían verse expuestos.

Textos de Android

Durante el verano, se informó que 950 millones de teléfonos y tabletas con Android eran vulnerables. Cómo el 95% de los teléfonos con Android puede ser hackeado con un solo texto Cómo el 95% de los teléfonos con Android puede ser hackeado con un solo texto Una nueva vulnerabilidad de Android tiene la seguridad mundo preocupado - y deja tu teléfono inteligente extremadamente vulnerable. El error StageFright permite que MMS envíe códigos maliciosos. ¿Qué puede hacer con respecto a esta seguridad? ... Lea más sobre los trucos que podrían instalar códigos maliciosos por mensaje de texto o por un sitio web.

Si un atacante tiene el número de teléfono de su víctima, puede enviar un mensaje multimedia modificado (MMS) que, una vez abierto, ejecutará el código. El propietario del teléfono no tendría idea de que estaban siendo atacados, y obviamente no habría nada malo con el dispositivo.

Se afirma que todas las versiones de Android a partir de 2.2 son susceptibles..

Al igual que con el pirateo de Jeep, esta vulnerabilidad fue encontrada por hackers de sombrero blanco que informaron a Google. Hasta el momento, no hay evidencia de que esté siendo utilizado por criminales..

Por qué es importante?

Como dijo la firma de seguridad Zimperium en una publicación reciente del blog:

“Un ataque exitoso completamente armado podría eliminar el mensaje antes de que lo veas. Solo verás la notificación. Estas vulnerabilidades son extremadamente peligrosas porque no requieren que la víctima realice ninguna acción para ser explotada.

La vulnerabilidad puede ser activada mientras duermes. Antes de que despiertes, el atacante eliminará cualquier señal de que el dispositivo se haya comprometido y continuarás tu día como siempre, con un teléfono troyano.”.

Lo que hemos perdido?

Sabemos que esto es solo una instantánea de los hacks importantes que han tenido lugar este año. Ha habido tantos que es imposible enumerarlos todos en un solo artículo..

¿Cuáles crees que fueron las más importantes? ¿Qué agregarías??

Nos encantaría escuchar sus comentarios y pensamientos en los comentarios a continuación.

Explore más acerca de: Anti-Malware, tecnología automotriz, piratería, privacidad en línea, seguridad en línea.