5 nuove minacce alla sicurezza nel 2017 per cui dovresti fare attenzione
Con il passare degli anni, affidiamo i nostri dispositivi digitali a memorizzare più informazioni personali, con Internet che diventa la spina dorsale del mondo moderno. Ciò ha portato un enorme vantaggio a miliardi di persone in tutto il mondo, ma ha anche aperto un'enorme opportunità per coloro che vogliono farci del male. Il crimine non è più vincolato dalla geografia: qualcuno che non hai mai incontrato, da un paese in cui non sei mai stato, potrebbe bersagliarti.
Alcune minacce con cui abbiamo acquisito familiarità (phishing, virus e spam) sono ormai punti fermi delle nostre vite online. Tuttavia, ogni anno che passa porta con sé una nuova serie di tecnologie, con nuovi exploit al seguito. Abbiamo raccolto insieme alcune delle più importanti minacce per la sicurezza del 2017 e cosa puoi fare al riguardo.
1. Pinkslipbot
Cos'è: Un worm utilizzato per scaricare malware aggiuntivo, raccogliere credenziali bancarie e ricevere comandi da un server remoto di comando e controllo.
#Pinkslipbot è stato scoperto per la prima volta nel 2007 da @McAfee_Labs. 10 anni dopo, è tornato. Le nostre intuizioni e ricerche. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2
- McAfee (@McAfee), 27 luglio 2017
Cosa fa: Pinkslipbot mira a raccogliere e raccogliere tutte le credenziali finanziarie e bancarie attraverso una raccolta di strumenti come keylogger, attacchi al browser MITM e furti di certificati digitali. Anche se Pinkslipbot è presente sul mercato dal 2007, McAfee ha scoperto una variante appena aggiornata nel 2017 Come verificare se stai ospitando il malware Pinkslipbot Come verificare se stai ospitando il malware Pinkslipbot Il trojan bancario QakBot / Pinkslipbot sta raccogliendo credenziali bancarie, e può indugiare e agire come un server di controllo - molto tempo dopo che un prodotto di sicurezza interrompe il suo scopo originale. Sei infetto? Leggi di più . Il malware è stato inizialmente progettato per raccogliere credenziali di accesso per servizi bancari online e altri servizi finanziari digitali. La nuova variante è stata aggiornata in modo che ora agisca come un Trojan, un worm e come parte di una botnet Il tuo PC è uno zombi? E che cos'è un computer Zombie, comunque? [MakeUseOf Explains] Il tuo PC è uno zombi? E che cos'è un computer Zombie, comunque? [MakeUseOf Explains] Ti sei mai chiesto da dove arriva tutto lo spam su Internet? Ogni giorno riceverai centinaia di email spazzatura filtrate dallo spam. Significa che ci sono centinaia e migliaia di persone là fuori, seduti ... Per saperne di più. Si stima che Pinkslipbot controlli oltre 500.000 computer.
Sarai interessato se: I malware possono essere scaricati da un certo numero di fonti diverse, ma spesso provengono da siti Web malevoli o compromessi Quali siti Web sono più propensi a infettare il malware? Quali siti web sono più propensi a infettarti con malware? Potresti pensare che i siti porno, il web oscuro o altri siti Web sgradevoli siano i luoghi più probabili in cui il tuo computer può essere infettato da malware. Ma avresti torto. Leggi di più . Un altro importante punto di infezione sono le e-mail di phishing Come individuare un e-mail di phishing Come individuare un e-mail di phishing Catturare un e-mail di phishing è difficile! I truffatori si pongono come PayPal o Amazon, cercando di rubare la password e le informazioni della carta di credito, il loro inganno è quasi perfetto. Ti mostriamo come individuare la frode. Per saperne di più e dei loro allegati pericolosi Come individuare un allegato di posta elettronica pericoloso Come individuare un allegato di posta elettronica pericolosa Le e-mail possono essere pericolose. Leggere i contenuti di una e-mail dovrebbe essere sicuro se si dispone delle ultime patch di sicurezza, ma gli allegati e-mail possono essere dannosi. Cerca i segnali di avvertimento comuni. Leggi di più .
Come controllarlo: Poiché Pinkslipbot è presente in varie forme da oltre un decennio, la maggior parte dei moderni software antivirus dovrebbe essere in grado di rimuovere immediatamente la minaccia. Tuttavia, se hai ancora bisogno di essere rassicurato, McAfee ha rilasciato uno strumento che eseguirà la scansione per rilevare qualsiasi istanza di Pinkslipbot.
Come pulirlo: Il tuo antivirus dovrebbe essere in grado di rimuovere il malware dopo che è stato rilevato. Tuttavia, la variante aggiornata 2017 modifica anche le opzioni di inoltro della porta per mantenere operativo il computer come parte della sua botnet. Probabilmente il tuo antivirus non rileva queste modifiche e possono essere difficili da individuare. Lo strumento McAfee è anche in grado di rimuovere il malware e, se segui il manuale dell'utente, sarà in grado di correggere qualsiasi problema di inoltro della porta creato da Pinkslipbot.
2. Xavier
Cos'è: Una libreria di annunci dannosi preinstallata in diverse app Android.
#Xavier è una nuova libreria di annunci Android Trojan. Ottieni i dettagli: https://t.co/Z06h2gXaDp #SimplySecurity
- Trend Micro (@TrendMicro) 16 giugno 2017
Cosa fa: La libreria di annunci Xavier ha Xavier App di malware infetti sul tuo dispositivo Android? App di Xavier Malware Infected sul tuo dispositivo Android? Una nuova vulnerabilità, Xavier, è stata scoperta su Android ed è stata sfruttata per qualche tempo. I tuoi dispositivi sono interessati? E cosa puoi fare a riguardo? Leggi di più fa parte di una campagna di malvertising Non essere una vittima del malvertising: mantieni la sicurezza con questi suggerimenti Non essere vittima del malvertising: mantieni la sicurezza con questi suggerimenti Un motivo per cui stiamo assistendo a un aumento del malware avanzato che raggiunge i nostri computer è il miglioramento della consegna del malware. A parte gli aumenti del phishing, le campagne, i ricercatori di sicurezza hanno notato un aumento significativo del malvertising. Leggi altro per infettare il tuo dispositivo con malware e rubare dati. Gli annunci dannosi sono in grado di installare gli APK sul telefono senza notifica sui dispositivi Android precedenti. Xavier consente l'esecuzione di codice in modalità remota, consentendo agli hacker l'accesso completo al telefono. Oltre a ciò, è anche in grado di raccogliere i dati personali, la marca e il modello del dispositivo, gli identificatori della SIM card e un elenco di app installate.
Sarai interessato se: Trend Micro ha identificato 75 app che servivano Xavier malvertising sul tuo telefono Android. Se hai installato una di queste app, ne risentirai. Tuttavia, la libreria di annunci era disponibile per qualsiasi sviluppatore Android e poteva essere servita da più di quelli identificati da Trend Micro.
Come controllarlo: Confronta le app che hai installato sull'elenco di Trend Micro. Anche se sei riuscito a evitare le app elencate, c'è ancora la possibilità che tu sia stato colpito. Per essere sicuro, tieni d'occhio tutti i segnali che il tuo dispositivo Android è stato infettato da malware. Il tuo telefono Android è stato infettato da malware? Il tuo telefono Android è stato infettato da malware? Come si diffonde il malware su un dispositivo Android? Dopotutto, la maggior parte degli utenti installa le app solo attraverso il Play Store e Google ne segue attentamente per assicurarsi che il malware non entri in rete, giusto? ... Continua a leggere .
Come pulirlo: Disinstallare immediatamente tutte le app che Trend Micro ha identificato come serventi per il malvertising di Xavier. Puoi rimuoverli anche dalla tua raccolta di app Google Play, in modo da non doverli reinstallare per errore in futuro. Per ridurre al minimo il rischio di infezione Come fa il malware a entrare nel tuo smartphone? Come arriva il malware nel tuo smartphone? Perché i fornitori di malware desiderano infettare il tuo smartphone con un'app infetta e in che modo il malware entra in un'app mobile in primo luogo? Leggi di più, assicurati di controllare le recensioni di un'app e di installare app solo da sviluppatori stimabili.
3. Malware OSX / Dok
Cos'è: malware specifico per macOS che può intercettare e leggere tutto il traffico HTTPS.
Aggiornamento: nuove varianti di #Mac #OSXDok #malware rilevate. Ottieni maggiori informazioni: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S
- Software Check Point (@CheckPointSW), 9 maggio 2017
Cosa fa: Abusando di un certificato di sviluppatore firmato, il malware è in grado di installare senza alcun problema. Una volta installato, sostituisce l'accesso all'AppStore del sistema con il proprio, in modo che il malware venga eseguito ogni volta che il sistema si riavvia. Quindi avvisa che è stato trovato un problema di sicurezza e chiede l'aggiornamento della password dell'amministratore. Dopo aver immesso la password, il malware ha i diritti di amministratore per il tuo sistema. Lo usa per indirizzare il traffico Internet attraverso un server proxy e impersonare qualsiasi sito Web utilizzando certificati di sicurezza falsi.
Sarai interessato se: L'infezione originale proviene da un allegato di posta elettronica denominato Dokument.zip. Se hai scaricato e provato ad aprirlo, il malware mostra un falso “il pacchetto è danneggiato” messaggio di errore, mentre si copia ancora nella cartella / Users / Shared.
Come controllarlo: L'infezione ha origine con l'allegato e-mail denominato Dokument.zip. Se hai tentato di aprire questo file e lo scenario di cui sopra sembra familiare, probabilmente sei infetto. Apple ha già revocato il certificato originale falso sviluppatore. Tuttavia, i creatori di malware sono stati in grado di trovare un modo per aggirare questo problema in modo che la minaccia esista ancora.
Come pulirlo: Per rimuovere l'infezione è necessario iniziare chiudendo tutte le app aperte, in particolare Safari. Quindi dovrai rimuovere il server proxy incriminato e LaunchAgents Il nuovo malware OSX / Dok si impossessa del tuo Mac: cosa fare e come prevenirlo Il nuovo malware OSX / Dok si impossessa del tuo Mac: cosa fare e come prevenirlo sei un utente Mac che abbassa gli utenti Windows "a rischio di virus", il malware OSX / Dok appena doppiato è un campanello d'allarme. Ecco come prevenirlo o rimuoverlo. Leggi di più . Infine, la rimozione del falso certificato per sviluppatori libererà il tuo Mac dal malware OSX / Dok. Per proteggersi dalle infezioni, scopri come individuare le e-mail di phishing e fai attenzione agli allegati e-mail sospetti. Come individuare un allegato di posta elettronica pericoloso Come individuare un allegato di posta elettronica pericolosa Le e-mail possono essere pericolose. Leggere i contenuti di una e-mail dovrebbe essere sicuro se si dispone delle ultime patch di sicurezza, ma gli allegati e-mail possono essere dannosi. Cerca i segnali di avvertimento comuni. Ulteriori informazioni - anche se provengono da contatti di cui ti fidi 7 Suggerimenti importanti sulla sicurezza delle email che dovresti sapere su 7 Suggerimenti importanti per la sicurezza delle email che dovresti sapere La sicurezza in Internet è un argomento che tutti sappiamo essere importante, ma spesso risiede nel passato recessi delle nostre menti, ingannando noi stessi nel credere che "non succederà a me". Se ... Per saperne di più !
4. NotPetya
Cos'è: Un ceppo di ransomware in rapida espansione che è salito alla ribalta nel 2017.
Alcune delle nostre agenzie governative, aziende private sono state colpite da un virus. Non c'è bisogno di andare nel panico, stiamo mettendo il massimo impegno per affrontare il problema? pic.twitter.com/RsDnwZD5Oj
- Ucraina / ??????? (@Ucraina) 27 giugno 2017
Cosa fa: Il ransomware è una forma particolarmente pericolosa di malware The Global Ransomware Attack e How to Protect Your Data The Global Ransomware Attack e come proteggere i tuoi dati Un enorme attacco informatico ha colpito computer in tutto il mondo. Sei stato colpito dal ransomware altamente virulento e autoreplicante? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Leggi di più . Una volta che il tuo computer è stato infettato, il malware crittograferà tutti i tuoi file sul tuo disco rigido e nel cloud Sì, il ransomware può crittografare il cloud storage Sì, il ransomware può crittografare il cloud storage Diverse varianti di ransomware non solo attaccano il disco rigido principale, ma altre unità di sistema, incluso lo storage cloud! È giunto il momento di considerare come eseguire il backup dei file e dove tenerli. Leggi di più . Richiederà quindi un riscatto da pagare prima di sbloccarli. Anche una volta effettuato il pagamento, non vi è alcuna garanzia che i file vengano effettivamente rilasciati. Un simile ransomware noto come WannaCry ha colpito molte istituzioni governative e grandi aziende a livello mondiale a metà 2017.
Sarai interessato se: Il ransomware può colpire chiunque se sei abbastanza sfortunato da essere infettato. NotPetya infetta indiscriminatamente i computer Tutto quello che c'è da sapere su NotPetya Ransomware Tutto quello che c'è da sapere sul NotPetya Ransomware Una forma sgradevole di ransomware soprannominato NotPetya si sta attualmente diffondendo in tutto il mondo. Probabilmente hai qualche domanda e abbiamo sicuramente delle risposte. Per saperne di più, non prestare attenzione alle circostanze personali. Tuttavia, come con tutti i malware, ci possono essere segni che il tuo computer è infetto.
Come controllarlo: Non è necessario controllare NotPetya o altri ransomware per farti sapere che ci sono. Nella maggior parte dei casi l'attaccante non ha alcun interesse per i tuoi file - sono in cerca dei soldi del riscatto.
Come pulirlo: Se vieni infettato da NotPetya (o da qualsiasi altra forma di ransomware), non pagare il riscatto Do not Pay Up - How To Beat Ransomware! Non pagare - How To Beat Ransomware! Provate a immaginare se qualcuno si è presentato a casa vostra e ha detto: "Ehi, in casa ci sono topi di cui non sapevate, dateci $ 100 e ce ne sbarazzeremo". Questo è il Ransomware ... Leggi di più. Invece, disconnettersi da Internet, ripristinare un precedente punto di Ripristino configurazione di sistema e ripristinare i file da un backup. Per essere protetti dal ransomware è necessario prendere precauzioni prima del tempo, come mantenere un backup regolare. La guida di backup e ripristino di Windows La guida di backup e ripristino di Windows si verificano disastri. A meno che tu non voglia perdere i tuoi dati, hai bisogno di una buona routine di backup di Windows. Ti mostreremo come preparare i backup e ripristinarli. Leggi di più . Assicurati che tutte le tue app e il software siano aggiornati e installa qualche forma di software antivirus I 10 migliori programmi anti-virus gratuiti I 10 migliori programmi anti-virus gratuiti Devi sapere ormai: hai bisogno della protezione antivirus. Mac, PC Windows e Linux ne hanno tutti bisogno. Davvero non hai scuse. Quindi prendi uno di questi dieci e inizia a proteggere il tuo computer! Leggi di più, farà anche la sua parte nel proteggerti.
5. LeakerLocker
Cos'è: Ransomware per il tuo telefono Android.
Due nuove varianti di Android #LeakerLocker trovate e segnalate a Google dai nostri laboratori #RansomLocker pic.twitter.com/dqUGOfY6Zd
- Avast Threat Labs (@AvastThreatLabs), 14 luglio 2017
Cosa fa: La maggior parte delle varianti di ransomware infetta il tuo dispositivo, cripta i tuoi file, quindi richiedi un riscatto per sbloccarli di nuovo. LeakerLocker punta invece alla schermata di blocco del tuo telefono Android Attenzione LeakerLocker: Ransomware che blocca il tuo cellulare Attenzione LeakerLocker: Ransomware che blocca il tuo cellulare Come fa $ 50 come pagamento di riscatto? No, non essere tentato: se il tuo dispositivo Android è stato infettato da LeakerLocker, i truffatori non ti lasceranno mai andare. Ecco cosa fare. Leggi di più . Raccoglie tutti i dati sul dispositivo e ti ricatta per pagare il riscatto per sbloccare il dispositivo e impedire che i dati vengano trapelati.
Sarai interessato se: McAfee ha scoperto LeakerLocker in agguato in due app Android specifiche: Sfondi Sfocatura HD e Booster & Cleaner Pro. Complessivamente queste app hanno avuto circa 15.000 download quando il malware è stato scoperto. Se hai installato una di queste app, potresti essere stato interessato. Tuttavia, come notato in precedenza, il ransomware ti mostra abbastanza velocemente che è lì.
Come controllarlo: Sebbene fosse nascosto all'interno di queste due app specifiche, potrebbero esserci altri punti di infezione che inizialmente non erano stati scoperti. Il malware funziona su telefoni Android come Android / Ransom.LeakerLocker.A! Pkg. Se vedi questo in esecuzione sul tuo dispositivo, allora sei stato infettato da LeakerLocker.
Come pulirlo: Non pagare il riscatto! Questo è vero per tutti i ransomware, ma in particolare per LeakerLocker. La ricerca di McAfee e prove aneddotiche suggeriscono che nessun dato utente sia stato trapelato da LeakerLocker. Invece, il malware potrebbe fare affidamento sull'applicazione di un'intensa pressione psicologica per farti pagare. Google ha già rimosso le app incriminate dal Play Store, quindi la reinstallazione non è possibile. Installazione del software di sicurezza sul telefono Lo smartphone richiede sicurezza e software antivirus? Il tuo smartphone ha bisogno di sicurezza e software antivirus? Il tuo telefono Android ha bisogno di un antivirus? E il tuo iPad? Il tuo BlackBerry o Windows Phone? La risposta è in realtà un po 'complicata. Diamo un'occhiata alle tue opzioni. Leggi di più è anche una buona idea e può aiutare a rilevare minacce come LeakerLocker prima che prendano piede.
Il malware è tutto intorno
Il ransomware ha esteso la sua portata nel 2017, con più criminali che tentano di tirarti fuori dai soldi. Un maggiore accesso agli strumenti di ransomware ha reso più facile per i criminali tradizionali entrare nell'era digitale Ransomware-as-a-Service porterà il caos a tutti Ransomware-as-a-service porterà il caos a tutti Ransomware si sta muovendo dalle sue radici come strumento di criminali e malfattori in un'industria dei servizi preoccupante, in cui chiunque può abbonarsi a un servizio di ransomware e prendere di mira utenti come te e me. Leggi di più . Fortunatamente, ci sono modi per proteggersi.
Seguendo una corretta igiene informatica Migliora la tua igiene informatica in 5 semplici passaggi Migliora la tua igiene informatica in 5 semplici passaggi Nel mondo digitale, "l'igiene informatica" è importante quanto l'igiene personale del mondo reale. Sono necessari controlli regolari del sistema e nuove abitudini online più sicure. Ma come puoi fare questi cambiamenti? Altre informazioni e controlli regolari di sicurezza 10 Controlli di sicurezza che tutti dovrebbero eseguire regolarmente 10 controlli di sicurezza che tutti dovrebbero eseguire regolarmente La sicurezza non deve essere una preoccupazione prolissa. Puoi trascorrere qualche minuto qua e là per proteggere la tua vita online. Prova questi metodi vitali per iniziare. Leggi di più può essere utile. Malware e ransomware potrebbero essere le minacce alla sicurezza del 2017, ma l'umile virus è ancora in agguato online 10 semplici modi per non ottenere mai un virus 10 semplici modi per non ottenere mai un virus Con un po 'di formazione di base, è possibile evitare completamente il problema dei virus e malware sui tuoi computer e dispositivi mobili. Ora puoi calmarti e goderti internet! Leggi di più . Essere consapevoli e proteggersi dalle minacce è molto meno stressante di dover entrare in modalità controllo danno quando succede il peggio.
Hai mai sperimentato una di queste nuove minacce alla sicurezza? Come li hai superati? Ci sono alcuni che pensi che ci siamo persi? Fateci sapere nei commenti!
Immagine di credito: kentoh / Depositphotos
Scopri di più su: malware, sicurezza online, ransomware, sicurezza smartphone.