Werbung
Malware schläft nie. Es wird sicherlich kein Neujahrstag gefeiert oder es kommt zu keinem Kater.
Tatsächlich ändert sich Malware ständig, passt sich an, wird neu geschrieben und auf scheinbar unendlich viele Arten neu veröffentlicht die ausdrückliche Absicht, Ihnen das Leben schwer zu machen - und den Autoren oder Eigentümern des Codes so viel Geld wie möglich zu machen möglich.
Es ist kein gutes Geschäft, oder?
Sicherheitsbedrohungen kommen zunehmend aus neuen Richtungen und das wird sich 2013 voraussichtlich nicht ändern. Es gibt neue Risiken, die Sie kennen sollten, Exploits beliebter Anwendungen, die immer ausgefeilter werden Phishing-Angriffe Was genau ist Phishing und welche Techniken verwenden Betrüger?Ich war selbst noch nie ein Fan des Fischens. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelungen ist, zwei Fische zu fangen, während ich einen Reißverschluss gefangen habe. Ähnlich wie beim echten Fischen sind Phishing-Betrug nicht ... Weiterlesen
, Malware und Betrug, die auf unsere Liebe zu sozialen Netzwerken und zum Teilen von Fotos abzielen, sowie Bedrohungen im Zusammenhang mit dem Anzeigen von Online-Videos.YouTube-Risiken
Wer hätte gedacht, dass das Ansehen oder Hochladen von Videos auf YouTube zu einem Trojanischen Pferd führen könnte? Die Bedrohung liegt natürlich nicht bei YouTube selbst, sondern bei Betrügern, die gefälschte E-Mails senden, die angeblich von YouTube stammen, und Sie beschuldigen, Material hochgeladen zu haben, das als illegal gilt.
Wie berichtet von Sophoslautet die Nachricht wie folgt:
Gegenstand:Dein Video enthält möglicherweise illegale Inhalte
Angehängte Datei:Content_ID755658_Matches.zipNachrichtentext:
Ihr Video enthält möglicherweise Inhalte, die Eigentum der Music Publishing Rights Collecting Society sind oder von dieser lizenziert werden.Es sind keine Maßnahmen von Ihrer Seite erforderlich. Wenn Sie jedoch erfahren möchten, wie sich dies auf Ihr Video auswirkt, öffnen Sie die angehängte Datei mit dem Abschnitt "Inhalts-ID-Übereinstimmungen" Ihres Kontos, um weitere Informationen zu erhalten.
Mit freundlichen Grüßen,
- Das YouTube-Team
Durch das Anbringen des Trojaners Troj / Agent-XXC hoffen die Absender, ihre Tools auf Ihr System zu entpacken, Ihren PC zu verlangsamen, Einstellungen zu ändern und viel mehr Probleme zu verursachen.
Sophos AV-Tools können mit dieser Bedrohung umgehen. Sie sollten überprüfen, ob Ihre eigenen Antiviren-Tools mit den erforderlichen Profilen aktualisiert sind, um das Trojaner Troj / Agent-XXC zu bekämpfen, und immer vorsichtig mit Nachrichten mit schlechtem Englisch und ungeraden Anhängen sein.
Adobe PDF-Bedrohungen
Seit 2011 hat ein Exploit, der Adobe Acrobat und Adobe Reader angreift, Probleme für Benutzer verursacht, die die Verwendung von bösartigem JavaScript in Formulardaten in einem PDF-Dokument missachten.
Der Exploit kopiert die Daten des Benutzers durch Duplizieren des temporären Ordners, sodass die Besitzer der Malware auf die persönlichen Informationen des Besitzers des Computers zugreifen können.
Das Entfernen dieses Exploits ist eine Kombination aus Suchen und Löschen der gefährlichen XFA-Datei (oder des infizierten PDF-Dokuments) und Löschen % temp% \ file.dll, Aktualisieren Ihrer Adobe-Software und Ausführen Ihrer Antivirensoftware mit aktualisierten Profilen.
Diese Bedrohung kann insbesondere auf Geschäftscomputern zu Chaos führen - gehen Sie kein Risiko ein!
Gefälschte App-Betrug
Wir haben Sie bereits über App Store-Websites von Drittanbietern informiert, auf denen Sie Android-Apps herunterladen und installieren können. Dies ist jedoch nicht immer sinnvoll, insbesondere wenn auf der ausgewählten Website mit Viren infizierte Apps oder gefälschte Apps verkauft werden, die den Benutzer betrügen.
Ein solches Beispiel ist der App-Betrug Angry Birds: Star Wars, bei dem Ihr Telefon entführt und zum Senden von SMS-Nachrichten mit Premium-Rate verwendet wird, bevor das Spiel überhaupt installiert ist! Diese Taktik ist natürlich nicht auf Angry Birds-Spiele beschränkt - jedes Spiel oder jede App kann dieselbe Taktik anwenden.
Während App Stores von Drittanbietern theoretisch gut sind, sollten sie gründlich überprüft und Downloads auf zusätzlichen Code überprüft werden, bevor Sie überhaupt daran denken, sie zu verwenden. Um die besten Ergebnisse zu erzielen, verlassen Sie sich beim Kauf von Android-Apps und -Spielen auf Google Play.
Instagram Bug
Android ist nicht die einzige mobile Plattform, auf der Benutzer gefährdet sind. iPhone-Nutzer, die die Instagram-App ausführen, laufen Gefahr, dass ihre Konten von einem böswilligen Benutzer im selben Netzwerk mit einem Gerät entführt werden ARP (Adressauflösungsprotokoll) Spoofing Attacke.
Dies hängt von einigen Dingen ab, hauptsächlich dem anfänglichen Nur-Text-Cookie, das die Instagram-App an die Server des Foto-Sharing-Dienstes sendet. Ein Hacker kann die Sitzung entführen, die Kontrolle über ein Instagram-Konto übernehmen und persönliche Informationen abrufen. Durch die Kontrolle eines Instagram-Kontos kann ein Hacker möglicherweise Malware verbreiten oder Fotos löschen und diese möglicherweise durch etwas ersetzen, das ihren Zwecken entspricht. Diese Aktionen führen zweifellos dazu, dass das Konto wegen eines Verstoßes gegen die Nutzungsbedingungen gesperrt wird.
Bisher gab es kein Wort darüber, dass die Sicherheitsanfälligkeit behoben wurde. Dies ist besorgniserregend, da Instagram lediglich ein Update veröffentlichen muss, das sicherstellt, dass das erste Cookie über eine verschlüsselte (HTTPS) Verbindung gesendet wird.
DHL / Kurier-Spam
Wenn Sie ein regulärer eBayer, Amazon-Käufer oder Benutzer eines anderen Online-Einkaufsdienstes sind, haben Sie wahrscheinlich einige Besuche von Kurierdiensten erhalten.
Eine der häufigsten aktuellen Bedrohungen sind Spam-E-Mails, die angeblich von DHL oder einem anderen Kurierdienst stammen. Der Betrug ist einfach: Die Nachricht besagt, dass Ihr Paket an ein lokales Postamt geliefert wurde und Sie es abholen sollten (wie von gemeldet GFI-Software).
Natürlich gibt es einen Trick: Sie müssen eine Postquittung herunterladen, in Wirklichkeit ein Webformular, in das Sie Ihre persönlichen Daten eingeben, damit der Absender der E-Mail mitgehen kann.
Sehr geehrter Kunde,
Ihr Paket ist am 25. Oktober bei der Post eingetroffen.
Unser Postfahrer konnte das Paket nicht an Ihre Adresse liefern.Um ein Paket zu erhalten, müssen Sie zum nächstgelegenen DHL-Büro gehen und
Zeigen Sie Ihren Postbeleg.Danke für Ihre Aufmerksamkeit.
Diese klassische Phishing-by-Spam-Nachricht weist nur eine geringe technische Raffinesse auf, erhält jedoch Punkte, um den Wunsch zu erfüllen, bei der Zustellung zu Hause zu sein. Wenn Sie eine solche Nachricht erhalten, löschen Sie sie oder markieren Sie sie zumindest als Spam.
Fazit
Die Bedrohungen werden weiter kommen - das ist eine Tatsache. Solange es digitale Technologie und Geld gibt, werden Banditen versuchen, eines zu nutzen, um das andere in die Hände zu bekommen.
Bewusstsein ist Ihr erstes und bestes Werkzeug. Antiviren-, Anti-Malware- und Anti-Spam-Tools sind genau das: Tools, mit denen Sie Infektionen oder Bedrohungen entfernen können. Wenn wir jedoch über die neuesten Sicherheitsbedrohungen im Internet auf dem Laufenden bleiben und Details austauschen, können wir zumindest hoffen, die Betrüger in Schach zu halten…
Bildnachweis:Hacker-Angriffskonzept auf schwarzem Hintergrund über Shutterstock,Virus Smartphone über Shutterstock, Herr weiß,Magnus Manske
Christian Cawley ist stellvertretender Redakteur für Sicherheit, Linux, DIY, Programmierung und Tech Explained. Er produziert auch The Really Useful Podcast und verfügt über umfangreiche Erfahrung im Desktop- und Software-Support. Christian ist ein Mitarbeiter des Linux Format Magazins. Er ist ein Bastler von Raspberry Pi, ein Lego-Liebhaber und ein Retro-Gaming-Fan.