De nieuwste bedreigingen voor de internetbeveiliging waarvan u zich bewust moet zijn

Beveiligingsbedreigingen komen steeds vaker uit nieuwe richtingen en dat lijkt niet te veranderen in 2013. Er zijn nieuwe risico's waar u zich bewust van moet zijn, exploits van populaire applicaties, steeds geavanceerdere phishing-aanvallen, malware en oplichting gericht tegen onze liefde voor sociale netwerken en delen van foto's en bedreigingen die zijn gekoppeld aan het bekijken van online video's.

Beveiligingsbedreigingen komen steeds vaker uit nieuwe richtingen en dat lijkt niet te veranderen in 2013. Er zijn nieuwe risico's waar u zich bewust van moet zijn, exploits van populaire applicaties, steeds geavanceerdere phishing-aanvallen, malware en oplichting gericht tegen onze liefde voor sociale netwerken en delen van foto's en bedreigingen die zijn gekoppeld aan het bekijken van online video's.
Advertentie

nieuwste internetbeveiligingsbedreigingen Malware slaapt nooit. Het is zeker geen nieuwjaarsdag of een kater.

In feite is malware altijd aan het veranderen, aanpassen, herschreven en opnieuw uitgebracht op een schijnbaar oneindig aantal manieren, met de uitdrukkelijke bedoeling om je leven moeilijk te maken - en de schrijvers of eigenaars van de code zoveel mogelijk geld te laten maken.

Het is toch geen goede deal, toch?

Beveiligingsbedreigingen komen steeds vaker uit nieuwe richtingen en dat lijkt niet te veranderen in 2013. Er zijn nieuwe risico's waar u zich bewust van moet zijn, exploits van populaire applicaties, steeds geavanceerdere phishing-aanvallen Wat precies is phishing en welke technieken zijn oplichters? Wat is precies Phishing en welke technieken zijn oplichters? Ik ben zelf nooit fan van vissen geweest. Dit komt voornamelijk door een vroege expeditie waarbij mijn neef erin slaagde om twee vissen te vangen terwijl ik rits ving. Net als bij het echte vissen, zijn phishing-aanvallen niet ... Meer lezen over malware en oplichting gericht op onze liefde voor sociale netwerken en delen van foto's, en bedreigingen in verband met het bekijken van online video's.

YouTube-risico's

Wie had gedacht dat het bekijken of uploaden van video naar YouTube kan leiden tot een Trojaans paard? De dreiging ligt natuurlijk niet bij YouTube zelf, maar oplichters die spoofe-mails sturen die beweren van YouTube te zijn en je ervan beschuldigen materiaal te uploaden dat als illegaal wordt beschouwd.

Zoals gemeld door Sophos, is het bericht als volgt:

Onderwerp: je video bevat mogelijk illegale inhoud
Bijgevoegd bestand: Content_ID755658_Matches.zip

Bericht lichaam:
Je video bevat mogelijk content die eigendom is van of in licentie is gegeven door Music Publishing Rights Collecting Society.

Geen actie vereist van uw kant; Als je echter wilt weten hoe dit van invloed is op je video, open je het bijgevoegde bestand met Content ID Matches-sectie van je account voor meer informatie.

Oprecht,
- Het YouTube-team

Door het Troj / Agent-XXC Trojaanse paard te bevestigen, hopen de afzenders hun hulpprogramma's op uw systeem uit te pakken, uw pc te vertragen, instellingen te wijzigen en nog veel meer problemen te veroorzaken.

Sophos AV-tools kunnen met deze dreiging omgaan. U moet controleren of uw eigen antivirusprogramma's zijn bijgewerkt met de benodigde profielen om Troj / Agent-XXC Trojaans paard aan te pakken, en altijd op uw hoede zijn voor berichten met slechte Engelse en oneven bijlagen.

Adobe PDF-dreigingen

Sinds 2011 heeft een exploit die Adobe Acrobat en Adobe Reader aanvalt, problemen veroorzaakt voor gebruikers die geen gebruik maken van kwaadaardig JavaScript in formuliergegevens in een PDF-document.

nieuwste internetbeveiligingsbedreigingen

De exploit kopieert de gegevens van de gebruiker door de tijdelijke map te kopiëren, waardoor de eigenaars van de malware toegang hebben tot persoonlijke informatie van de eigenaar van de computer.

Het verwijderen van deze exploit is een combinatie van het vinden en verwijderen van het gevaarlijke XFA-bestand (of het geïnfecteerde PDF-document), het verwijderen van % temp% \ file.dll, het bijwerken van uw Adobe-software en het uitvoeren van uw antivirussoftware met bijgewerkte profielen.

Deze dreiging kan met name grote schade aanrichten op zakelijke computers - neem geen risico!

Fake App Scams

We hebben u eerder verteld over app-websites van derden waar u Android-apps kunt downloaden en hoe u ze kunt installeren. Dit is echter niet altijd verstandig, vooral als de gekozen website viat-geïnfecteerde apps of nep-apps aanbiedt die de gebruiker bedriegen.

computer beveiligingsrisico's

Een voorbeeld hiervan is de Angry Birds: Star Wars app-scam, waarbij je telefoon wordt gehackt en wordt gebruikt om premium SMS-berichten te verzenden voordat de game zelfs is geïnstalleerd! Deze tactiek is natuurlijk niet beperkt tot Angry Birds-spellen - elke game of app kan dezelfde tactiek aannemen.

Hoewel app-stores van derden in theorie goed zijn, moeten ze grondig worden doorgelicht en moeten downloads worden gecontroleerd op aanvullende code voordat je erover nadenkt ze te gebruiken. Voor de beste resultaten kunt u vertrouwen op Google Play bij het kopen van Android-apps en -games.

Instagram Bug

Android is niet het enige mobiele platform waar gebruikers gevaar lopen. iPhone-gebruikers die de Instagram-app gebruiken, lopen het risico dat hun account wordt gekaapt door een kwaadwillende gebruiker op hetzelfde netwerk met behulp van een spoofing- aanval op het ARP- adres (Address Resolution Protocol).

computer beveiligingsrisico's

Dit is afhankelijk van een paar dingen, voornamelijk de initiële tekstcookie die de Instagram-app naar de servers van de dienst voor het delen van foto's stuurt. Een hacker kan de sessie kapen, de controle over een Instagram-account overnemen en persoonlijke informatie verzamelen. Het besturen van een Instagram-account kan een hacker in staat stellen om malware te verspreiden of foto's te verwijderen, eventueel te vervangen door iets meer in overeenstemming met hun doeleinden. Deze acties zullen er ongetwijfeld toe leiden dat het account wordt geblokkeerd voor een TOS-schending.

Tot nu toe is er nog geen sprake van dat de kwetsbaarheid wordt opgelost. Dit is zorgwekkend, want alles wat Instagram hoeft te doen is een update pushen die ervoor zorgt dat de initiële cookie via een gecodeerde (HTTPS) verbinding wordt verzonden.

DHL / Courier Spam

Als je een gewone eBayer, Amazon-shopper of een andere online-winkeldienst bent, heb je waarschijnlijk een paar bezoeken van koerierservices gehad.

Een van de meest voorkomende huidige dreigingen is spam-e-mail die claimt afkomstig te zijn van DHL of een andere koeriersdienst. De zwendel is eenvoudig: het bericht meldt dat uw pakket is afgeleverd bij een lokaal postkantoor en u moet het gaan ophalen (zoals gerapporteerd door GFI Software).

Er is natuurlijk een truc: u moet een postbonnetje downloaden, in werkelijkheid een webformulier waarin u uw persoonlijke gegevens invoert voor de afzender van de e-mail waarmee u wegloopt.

Geachte klant,

Je pakket is 25 oktober bij het postkantoor aangekomen.
Onze postruiter kon het pakket niet aan uw adres leveren.

Om een ​​pakket te ontvangen, moet je naar het dichtstbijzijnde DHL-kantoor en
toon uw postbewijs.

Bedankt voor uw aandacht.

Dit klassieke bericht met phishing-by-spam staat technisch gezien laag, maar krijgt punten voor het vastleggen van de wens om thuis te zijn wanneer de bezorging wordt gedaan. Als u een bericht zoals dit ontvangt, verwijdert u het of geeft u het op zijn minst aan als spam.

Conclusie

De dreigingen zullen blijven komen - dit is een feit. Zolang er digitale technologie en geld is, zullen bandieten proberen er een te gebruiken om de andere te pakken te krijgen.

nieuwste internetbeveiligingsbedreigingen

Bewustzijn is uw eerste en beste hulpmiddel. Antivirus-, anti-malware- en antispamhulpmiddelen zijn precies dat: hulpprogramma's waarmee u elke infectie of bedreiging kunt verwijderen. Door op de hoogte te blijven en details van de nieuwste internetbeveiligingsbedreigingen te delen, kunnen we op zijn minst hopen de oplichters op afstand te houden ...

Image Credit: Hacker Attack Concept op zwarte achtergrond via Shutterstock, Virus-smartphone via Shutterstock, Mr White, Magnus Manske

In this article