Malware schläft nie. Es feiert sicherlich nicht den Neujahrstag oder einen Kater.
In der Tat verändert sich Malware immer wieder, passt sich an, wird neu geschrieben und auf scheinbar unendlich viele Arten wiederveröffentlicht, mit der ausdrücklichen Absicht, Ihr Leben zu erschweren - und macht den Autoren oder Besitzern des Codes so viel Geld wie möglich.
Es ist kein guter Deal, oder?
Sicherheitsbedrohungen sind in zunehmendem Maße aus neuen Richtungen entstanden, und das wird sich 2013 nicht ändern. Es gibt neue Risiken, die Sie beachten sollten, Exploits populärer Anwendungen, immer ausgeklügeltere Phishing-Angriffe. Was genau sind Phishing und welche Techniken werden Betrüger eingesetzt? Was genau ist Phishing & welche Techniken sind Scammers verwenden? Ich war selbst nie ein Angelfan. Das liegt vor allem an einer frühen Expedition, bei der mein Cousin zwei Fische fangen konnte, während ich den Reißverschluss fing. Ähnlich wie im echten Leben sind Phishing-Scams nicht ... Read More, Malware und Scams, die auf unsere Liebe zu sozialen Netzwerken und zum Teilen von Fotos abzielen, sowie auf Bedrohungen, die mit dem Ansehen von Online-Videos verbunden sind.
YouTube-Risiken
Wer hätte gedacht, dass das Ansehen oder Hochladen von Videos auf YouTube zu einem Trojanischen Pferd führen könnte? Die Drohung liegt natürlich nicht bei YouTube selbst, sondern Betrüger, die gefälschte E-Mails senden, die behaupten, von YouTube zu sein, und sie beschuldigen, illegales Material hochgeladen zu haben.
Wie von Sophos gemeldet, lautet die Nachricht wie folgt:
Betreff: Ihr Video enthält möglicherweise rechtswidrige Inhalte
Angehängte Datei: Content_ID755658_Matches.zipNachrichtentext:
Dein Video enthält möglicherweise Inhalte, die Eigentum der Music Publishing Rights Collecting Society sind oder von dieser lizenziert wurden.Es sind keine Maßnahmen von Ihrer Seite erforderlich. Wenn Sie jedoch wissen möchten, wie sich dies auf Ihr Video auswirkt, öffnen Sie bitte die angehängte Datei mit dem Content ID-Übereinstimmungsbereich Ihres Kontos, um weitere Informationen zu erhalten.
Mit freundlichen Grüßen,
- Das YouTube-Team
Durch das Anhängen des Trojaner Troj / Agent-XXC hoffen die Absender, ihre Tools auf Ihrem System zu entpacken, Ihren PC zu verlangsamen, Einstellungen zu ändern und viele weitere Probleme zu verursachen.
Sophos AV-Tools können mit dieser Bedrohung umgehen. Sie sollten überprüfen, ob Ihre eigenen Antivirentools mit den erforderlichen Profilen aktualisiert wurden, um das Trojaner Troj / Agent-XXC zu bekämpfen, und Sie sollten immer vorsichtig bei Nachrichten mit schlechtem Englisch und seltsamen Anhängen sein.
Adobe PDF-Bedrohungen
Seit 2011 hat ein Exploit, der Adobe Acrobat und Adobe Reader angreift, Probleme für Benutzer verursacht, die mit der Verwendung von bösartigem JavaScript in Formulardaten in einem PDF-Dokument konfrontiert sind.
Der Exploit kopiert die Benutzerdaten, indem er den temporären Ordner dupliziert, so dass die Besitzer der Malware auf persönliche Informationen des Besitzers des Computers zugreifen können.
Das Entfernen dieses Exploits ist eine Kombination aus dem Suchen und Löschen der gefährlichen XFA-Datei (oder des infizierten PDF-Dokuments), dem Löschen von % temp% \ file.dll, dem Aktualisieren Ihrer Adobe-Software und dem Ausführen Ihrer Antivirus-Software mit aktualisierten Profilen.
Diese Bedrohung könnte vor allem auf Business-Computern verheerende Folgen haben - gehen Sie kein Risiko ein!
Gefälschte App-Scams
Wir haben Ihnen zuvor von Websites von Drittanbieter-App-Stores erzählt, auf denen Sie Android-Apps herunterladen und installieren können. Dies ist jedoch nicht immer sinnvoll, insbesondere dann, wenn die ausgewählte Website virenverseuchte Apps oder gefälschte Apps anbietet, die den Nutzer betrügen.
Ein Beispiel ist der Angry Birds: Star Wars App-Betrug, bei dem Ihr Telefon entführt wird und Premium-SMS-Nachrichten gesendet werden, bevor das Spiel überhaupt installiert wird! Diese Taktik ist natürlich nicht nur auf Angry Birds Spiele beschränkt - jedes Spiel oder jede App kann die gleiche Taktik anwenden.
Während App-Stores von Drittanbietern theoretisch gut sind, sollten sie sorgfältig geprüft und auf zusätzlichen Code überprüft werden, bevor Sie überhaupt daran denken, sie zu verwenden. Um die besten Ergebnisse zu erzielen, solltest du dich beim Kauf von Android-Apps und -Spielen auf Google Play verlassen.
Instagram Fehler
Android ist nicht die einzige mobile Plattform, auf der Nutzer gefährdet sind. iPhone-Nutzer, die die Instagram-App nutzen, laufen Gefahr, dass ihre Konten von einem böswilligen Nutzer im selben Netzwerk mit einem ARP- Spoofing- Angriff (Address Resolution Protocol) entführt werden.
Dies beruht auf ein paar Dingen, hauptsächlich auf dem anfänglichen Klartext-Cookie, das die Instagram-App an die Server des Photo-Sharing-Dienstes sendet. Ein Hacker kann die Sitzung entführen, die Kontrolle über einen Instagram-Account übernehmen und persönliche Informationen sammeln. Die Steuerung eines Instagram-Accounts ermöglicht Hackern möglicherweise, Malware zu verbreiten oder Fotos zu löschen, indem sie sie vielleicht durch etwas mehr für ihre Zwecke ersetzen. Diese Aktionen führen zweifellos dazu, dass das Konto für eine TOS-Verletzung gesperrt wird.
Bisher wurde noch kein Wort über die Behebung der Sicherheitslücke bekannt. Dies ist besorgniserregend, da Instagram nur ein Update durchführen muss, das sicherstellt, dass das erste Cookie über eine verschlüsselte (HTTPS) Verbindung gesendet wird.
DHL / Kurier-Spam
Wenn Sie ein regelmäßiger eBayer, Amazon-Käufer oder Nutzer eines anderen Online-Shopping-Services sind, haben Sie wahrscheinlich einige Kurierdienste besucht.
Eine der häufigsten aktuellen Bedrohungen sind Spam-E-Mails, die angeblich von DHL oder einem anderen Kurierdienst stammen. Der Betrug ist einfach: Die Nachricht teilt Ihnen mit, dass Ihr Paket an ein lokales Postamt geliefert wurde und Sie es abholen sollten (wie von GFI Software gemeldet).
Natürlich gibt es einen Trick: Sie müssen eine Postquittung herunterladen, in Wirklichkeit ein Webformular, in das Sie Ihre persönlichen Daten für den Absender der E-Mail eintragen, mit dem Sie fortfahren können.
Sehr geehrter Kunde,
Ihr Paket ist am 25. Oktober bei der Post angekommen.
Unser Postrider konnte das Paket nicht an Ihre Adresse liefern.Um ein Paket zu erhalten, müssen Sie zum nächstgelegenen DHL-Büro gehen
Zeigen Sie Ihre Postquittung.Danke für Ihre Aufmerksamkeit.
Diese klassische Phishing-by-Spam-Nachricht weist wenig technische Raffinesse auf, erhält aber Punkte für die Eingabe des Wunsches, bei der Zustellung nach Hause zu kommen. Sollten Sie eine solche Nachricht erhalten, löschen Sie sie oder markieren Sie sie zumindest als Spam.
Fazit
Die Bedrohungen werden weiter kommen - das ist eine Tatsache. Solange es Digitaltechnologie und Geld gibt, werden Banditen versuchen, eines zu nutzen, um das andere in die Finger zu bekommen.
Bewusstsein ist dein erstes und bestes Werkzeug. Antivirus-, Anti-Malware- und Anti-Spam-Tools sind genau das: Tools, mit denen Sie jede Infektion oder Bedrohung entfernen können. Indem wir uns bewusst bleiben und Details über die neuesten Internetsicherheitsbedrohungen teilen, können wir zumindest hoffen, die Betrüger in Schach zu halten ...
Bildquelle: Hacker Attack Konzept auf schwarzem Hintergrund über Shutterstock, Virus Smartphone über Shutterstock, Mr. White, Magnus Manske