7 Нових небезпечних атак трюків

Відео: 10 найбільш небезпечних трюків В ІСТОРІЇ КІНО

7 нових небезпечних атак трюків
Методи хакерів стають все витонченішими. Для спрямованого фішингу вони збирають персональні дані своїх жертв, зламують пристрої Smart TV і запускають шкідливі програми без інтернет-з`єднання, використовуючи звук.

спрямований фішинг
При направленому фішинг (Spear Phishing) мова йде про форму фішингу, що має певну мету. У минулому ця хакерська виверт використовувалася для того, щоб заманити в пастку якомога більшу кількість користувачів. Спрямований фішинг, навпаки, намагається використовувати в електронному листі максимально можливий обсяг особистих даних. Наприклад, спамери нишпорять по таким відкритим сервісів, як Facebook, і інших мережевих джерел даних, щоб мати можливість звертатися до одержувача по імені. У поєднанні з удаваним справжнім дизайном банків, PayPal або Amazon подібного роду повідомлення викликають у користувача впевненість в законне походження документа та схиляють до натискання на фішингову посилання, прикріплену до листа. Чим точніше інформація про потерпілого, тим підступніше стають атаки. Якщо фішингових шахрай, наприклад, знає коло робочих обов`язків жертви в його фірмі, він направляє йому повідомлення з відповідним запрошенням на конференцію. Якщо шкідливий код відправляється як вкладення, нападники все більше роблять ставку на заражені документи. При цьому вони вважають за краще використовувати експлоїти «нульового дня» (Zero Day). Документи проходять через більшість спам-фільтрів, а потім через вразливі місця в системі безпеки отримують великі права доступу.

ЗАСТЕРЕЖЕННЯ: регулярно встановлюйте оновлення і завжди перевіряйте походження сторонніх даних.

Атаки на Smart TV
Сучасні системи Smart TV за допомогою платформи HbbTV (Hybrid Broadcast Broadband TV) відображають інтернет-контент провайдерів. Однак на відміну від браузерів в них немає настільки ж розвинених систем захисту. Користувач не може визначити, чи є легітимним контент, що надходить на його ТВ-пристрій через HbbTV, або ж він був підтасований. Наприклад, хакери можуть за допомогою перехоплення Wi-Fi сигналу перенаправляти трансляції на небажаний контент, створювати фальшиві субтитри і навіть генерувати криптовалюта. Content Spoofing, тобто підміна законного змісту підтасованим контентом за допомогою атаки MITM (Man in the middle, «людина посередині») також можлива. Деякі виробники розумних телевізорів не використовують в роботі ПО своїх пристроїв шифрування SSL, що значно полегшує завдання хакерам і дозволяє їм підміняти контент прямо під час трансляції.

ЗАСТЕРЕЖЕННЯ: використовуйте актуальне вбудоване програмне забезпечення виробника телевізійного пристрою з його офіційного сайту.

Clickjacking



При клікджекінге контент сайту непомітно змішується з елементами іншого сайту. Один з найбільш вражаючих прикладів клікджекінга: за допомогою даного методу зловмисники отримували доступ до веб-камер і мікрофонів користувачів. Для цього злочинці завантажили сторінку налаштувань плагіна для браузера Adobe Flash в невидимий плаваючий фрейм. У той час як відвідувач натискав на вигляд нешкідливі кнопки на сторінці, він в першу чергу підтверджував кожної Flash-анімації доступ до вебкамере і мікрофона комп`ютера.

ЗАСТЕРЕЖЕННЯ: захист пропонують свіжі версії браузерів. Вони зчитують заголовки сторінок і блокують підозрілі фрейми.

звукові віруси



Звучить як в науково-фантастичному фільмі: звукові віруси використовують для крадіжки інформації низькочастотні звукові сигнали, при цьому для них зовсім не обов`язково, щоб ПК був з`єднаний з Мережею. Генерується шкідливою програмою сигналу для контакту достатньо 20 м по прямій, що було встановлено в ході експерименту дослідники Інституту комунікації, інформаційних процесів і ергономіки Товариства Фрауенгофера (FKIE: Institute for Communication, Information Processing and Ergonomics). При цьому за допомогою аудіосигналу вони створили бездротову самоорганізується мережу (ad-hoc). Потім за допомогою Логгер клавіатури перехоплені дані «перестрибнули» в ПК, що знаходяться в сусідніх офісних приміщеннях. Для цього використовувалася програма, спочатку розроблена для комунікації під водою. Але, як видно, метод працює не тільки в лабораторії. Так, консультант з питань безпеки Драгі Руйу недавно повідомив про незвичну поведінку свого лептопа. Система, яку він як раз тільки що налаштував, раптово зробила оновлення BIOS. Потім вона стала передавати дані, продовжуючи процес і після того як Руї відключив мережеву карту і Bluetooth. Завантаження через CD-ROM пристрій забороняв, зміни конфігурації він скасував. Незабаром і інші ноутбуки, що знаходяться поблизу, продемонстрували аналогічну поведінку.

ЗАСТЕРЕЖЕННЯ: щоб зупинити зараження, досить відключити звукову карту і мікрофон, так як вірус поширюється через низькочастотні звуки.

Експлуатація пристроїв AR
Пристрої AR (Augmented-Reality, «доповнена реальність»), як, наприклад, Google Glass, що розширюють сприйняття користувачами корисної інформації, все частіше потрапляють під приціл хакерів. Метою атаки стають камери: зокрема, зломщики можуть перехоплювати зображення під час введення PIN або паролів і використовувати їх для своїх цілей. Glass і його аналоги також дають детальну довідку про щоденну активності. Фахівці антивірусної компанії Trend Micro вважають, що пристрої доповненої реальності в найближчі роки стануть найбажанішими цілями для отримання персональних даних.

ЗАСТЕРЕЖЕННЯ: завжди підтримуйте актуальний стан вбудованого ПЗ пристроїв.

Camfecting
Неприємна річ: через віддалене підключення хакери отримують доступ до веб-камері ноутбука і знімають інтимні деталі з життя своєї жертви. Впровадження програмних «жучків» в камеру користувача отримало назву camfecting. Щоб підключитися до камери, хакер спочатку заражає комп`ютер жертви відповідної шкідливою програмою. Найчастіше це відбувається за допомогою трояна. Він або надсилається у вкладенні (через фішинг), або запускається як Drive-by-Download або заноситься в заражених відеофайлах.

ЗАСТЕРЕЖЕННЯ: уникайте відкриття вкладень, використовуйте брандмауери і антивіруси, а також надійно захищену бездротову мережу.

Атака Watering Hole
Атаки Watering Hole безпосередньо маніпулюють легальними сайтами, зокрема, інтернет-магазинів або банків. При цьому використовуються вразливі місця в безпеці, наприклад, застарілі операційні системи серверів, і коди впроваджуються на веб-сторінки. Це може бути Drive-by-Download, тобто завантаження, яка встановлюється при виклику ресурсу. Зломщики вибирають підлягає маніпуляції веб-сервер в залежності від мети атаки. Для масових атак вони вважають за краще заражати популярні сайти, до яких має доступ якомога більшу кількість користувачів. При цілеспрямованих атаках, наприклад, з метою економічного шпигунства, атакуются ресурси, які жертва вважає безпечними (сайт ділового партнера атакується і т. П.). Так, в 2013 році невідомі заразили комп`ютери співробітників Facebook і Apple через ресурс їх розробника. Але для більшості подібних атак, а саме близько чверті, використовуються порно-сайти.

ЗАСТЕРЕЖЕННЯ: для захисту від атак Watering Hole заходи повинні приймати власники веб-ресурсів. Наприклад, використовувати процедуру «Server Hardening» - видалити з ОС компоненти, які не мають вирішального значення для виконання завдань. Надалі адміністраторам слід завжди підтримувати актуальність програм і веб-додатків, наприклад, ПО форумів. До того ж важливими є надійні і індивідуальні паролі для користувачів.

ІНШЕ

Перевага flash-камер фото

Перевага flash-камер

Відео: Плаваюча камера в Adobe Flash Pro Sony HDR-PJ320E Сьогодні відеокамера - це зовсім не громіздке пристрій, який…

Spb wallet фото

Spb wallet

Відео: Spb Wallet 2 on S60 devices SPB Wallet - знайоме користувачам ПК додаток для зберігання значущої конфіденційної…

Рейтинг шкідливого по фото

Рейтинг шкідливого по

Відео: найшкідливіші комп`ютерні ВІРУСИ !!! Всесвітньо відомий розробник і виробник антивірусного програмного…

Витік даних через smart tv фото

Витік даних через smart tv

Відео: Налаштування Smart Tv на телевізорах LG WebOS3.0 (2016 рік) Телевізори та інша техніка для домашніх розваг…

Самостійне просування сайту фото

Самостійне просування сайту

Відео: Поради для просування сайту в пошукових системах. Самостійне просування сайту. Поради експерта Після того, як…

» » 7 Нових небезпечних атак трюків