Các cuộc tấn công mạng tiếp tục phát triển trong năm 2015. Theo trang web thử nghiệm chống vi-rút AV-TEST, hơn 390.000 chương trình độc hại mới hiện được đăng ký mỗi ngày và tổng số cuộc tấn công bằng phần mềm độc hại đang lưu hành hiện nay là khoảng 425.000.000.
Về mặt tích cực, tốc độ phát triển của phần mềm độc hại mới dường như không thay đổi nhiều so với năm ngoái. Vào cuối năm nay, dự kiến sẽ có khoảng 150.000.000 chủng virus mới được phát hiện, tăng từ 142.000.000 vào năm 2014. Trong bối cảnh đó, từ năm 2013 đến năm 2014, số lượng phần mềm độc hại mới tăng gần gấp đôi từ 81.000.000.
Trong số lượng lớn phần mềm độc hại này, một số phần mềm độc hại quan trọng hơn những phần mềm khác. Đây là tóm tắt của chúng tôi về năm điều quan trọng nhất….
Khiêu dâm trên Facebook
Vào cuối tháng Giêng / đầu tháng Hai, một con ngựa thành Troy đã xé nát Facebook, lây nhiễm cho 110.000 người dùng chỉ trong hai ngày.
Phần mềm độc hại hoạt động bằng cách gắn thẻ bạn bè của người dùng bị nhiễm vào một bài đăng, khi mở ra, bài đăng này sẽ bắt đầu phát bản xem trước của một video khiêu dâm. Ở cuối bản xem trước, nó yêu cầu họ tải xuống một trình phát Flash giả để có thể xem phần còn lại của cảnh phim. Bản tải xuống giả mạo đó thực sự là trình tải xuống phần mềm độc hại.
Trojan đặc biệt nguy hiểm do một kỹ thuật mới gọi là "nam châm". Các lần lặp lại trước đây của phần mềm độc hại trên mạng xã hội hoạt động bằng cách gửi tin nhắn cho bạn bè của người bị nhiễm, do đó chỉ giới hạn tiến trình của nó đối với những người bạn trực tiếp. Kỹ thuật mới gắn thẻ mọi người trong một bài đăng công khai có nghĩa là bạn bè của bạn bè nạn nhân cũng có thể nhìn thấy thẻ đó - do đó cho phép nó lan truyền nhanh hơn.
Tại sao nó lại quan trọng?
Hầu như mọi người đều có một tài khoản mạng xã hội về một số mô tả. Trong khi một số người dùng hiểu biết về bảo mật hơn những người khác, thì những người trẻ nhất (Facebook nhận người dùng từ 13 tuổi) được cho là dễ bị tấn công hơn hầu hết. Điều đó có nghĩa là a) con bạn có thể xem những video mà chúng thực sự không nên ở độ tuổi đó và b) nếu con bạn sử dụng máy tính của bạn, chúng có thể lây nhiễm nó mà bạn không nhận ra.
Điệp viên Syria
Cùng lúc với vụ bê bối Facebook đang xảy ra, một cuộc tấn công bằng phần mềm độc hại khác cũng đang diễn ra rầm rộ ở Trung Đông.
Sử dụng kết hợp phần mềm độc hại trên Windows và Android, một nhóm liên kết với Tổng thống Syria Bashar Al-Assad đã lôi kéo được một lượng lớn thông tin tình báo về phiến quân Syria. Dữ liệu được thu thập bao gồm thông tin cá nhân, kế hoạch chiến đấu, địa điểm đóng quân, chiến lược chính trị và thông tin về liên minh giữa các nhóm nổi dậy khác nhau
Cuộc tấn công hoạt động bằng cách sử dụng Skype giả mạo và các tài khoản mạng xã hội với mục đích là những phụ nữ ủng hộ phiến quân có trụ sở tại Lebanon và các quốc gia xung quanh khác. Các tài khoản đã dụ các chiến binh nổi dậy tham gia vào "các cuộc trò chuyện gợi cảm". Sau khi hỏi phiến quân chúng đã sử dụng hệ điều hành nào, chúng sẽ gửi ảnh, video và các bản tải xuống phần mềm trò chuyện khác để lây nhiễm vào máy của nạn nhân.
Tại sao nó lại quan trọng?
Các cuộc tấn công của tin tặc và phần mềm độc hại không còn chỉ bắt nguồn từ phòng ngủ của những người đam mê công nghệ nữa. Chúng hiện là một vũ khí trong lĩnh vực địa chính trị và đang được sử dụng tích cực để tác động đến kết quả của các cuộc chiến tranh. Những câu chuyện kinh hoàng về lò phản ứng hạt nhân và hầm chứa tên lửa bị kẻ thù chiếm đoạt không còn xa.
Mac Firmware Worm
Mac là không thể xuyên qua, phải không? Sai.
Mặc dù số lượng crapware dựa trên Mac, những kẻ xâm nhập trang chủ và trình theo dõi nội dung đã tăng đều đặn trong vài năm qua, nhưng (không chính xác) người ta vẫn cho rằng hệ thống của Apple bị khóa theo những cách mà PC chạy Windows thì không - do đó khiến chúng gần như bất khả chiến bại trước các cuộc tấn công torrent mà người dùng Microsoft phải chịu đựng.
Cách đây chưa đầy một tháng, có tin tức cho biết hai nhà nghiên cứu mũ trắng đã tạo thành công phần mềm vi chương trình đầu tiên trên thế giới cho Mac.
Mặc dù hiện tại loại sâu này không được "bán trên thị trường" - vi-rút bằng chứng là rất nguy hiểm. Nó có thể được gửi qua email, thanh USB bị nhiễm hoặc thiết bị ngoại vi (như bộ điều hợp Ethernet). Sau khi nó ở trên máy của bạn, nó không thể được gỡ bỏ khỏi chương trình cơ sở theo cách thủ công (bạn phải flash lại chip) và nó không thể bị phát hiện bởi bất kỳ phần mềm bảo mật hiện có nào.
Nếu khái niệm này đã được chứng minh, chỉ còn là vấn đề thời gian cho đến khi các hacker mũ đen bắt đầu khai thác nó. Nếu bạn là người dùng Mac, hãy thực hiện các bước bảo mật thích hợp ngay bây giờ.
Tại sao nó lại quan trọng?
Rất nhiều người dùng Mac hoàn toàn không biết về các mối đe dọa mà họ phải đối mặt và cách chống lại chúng. Thị trường chống vi-rút chưa được phát triển đáng kể so với thị trường của Windows, mang đến cho bọn tội phạm một cơ hội lớn và dễ dàng.
Xe Jeep bị tấn công
Câu chuyện về chiếc xe Jeep bị tấn công đã gây xôn xao khắp thế giới vào tháng 7.
Lỗ hổng bảo mật xuất phát từ mong muốn biến sản phẩm của họ thành những chiếc xe "thông minh" - cho phép người lái xe điều khiển và giám sát từ xa một số khía cạnh của xe.
Một hệ thống như vậy - Uconnect - sử dụng kết nối di động cho phép bất kỳ ai biết địa chỉ IP của ô tô đều có thể truy cập từ bất kỳ đâu trong nước. Một trong những tin tặc đã mô tả lỗ hổng này là " một lỗ hổng siêu đẹp ".
Sau khi có được quyền truy cập, các tin tặc đã cấy phần sụn của chính chúng vào hệ thống giải trí của ô tô. Sau đó, họ sử dụng nó như một bàn đạp để gửi các lệnh thông qua mạng máy tính nội bộ của ô tô tới các bộ phận vật lý của nó như động cơ, phanh, bánh răng và hệ thống lái.
Rất may, những người đứng sau vụ hack, Charlie Miller và Chris Valasek, đã làm việc với Chysler trong gần một năm để nâng cấp phương tiện của họ. Tuy nhiên, giống như sâu Mac, việc hack bằng chứng khái niệm hoạt động có nghĩa là chỉ là vấn đề thời gian cho đến khi những người kém trung thực hơn bắt đầu tìm ra cách khai thác của riêng họ.
Tại sao nó lại quan trọng?
Hacking đã chuyển sang từ máy tính. Trong thời đại của nhà thông minh, ô tô thông minh, TV thông minh và mọi thứ thông minh khác, giờ đây có rất nhiều điểm truy cập dễ bị tấn công hơn bao giờ hết. Với các giao thức chung chưa phổ biến, tin tặc có rất nhiều mục tiêu. Một số mục tiêu trong số này có khả năng gây tổn hại về thể chất cho nạn nhân, cũng như khiến họ phải trả giá rất nhiều.
Rowhammer
Loại hack bảo mật tồi tệ nhất là gì? Câu trả lời gần như chắc chắn là không thể sửa được.
Rowhammer.js là một cuộc tấn công bảo mật mới đã được tiết lộ trong một bài báo của các nhà nghiên cứu bảo mật vào đầu năm nay. Nó rất nguy hiểm vì nó không tấn công phần mềm của bạn mà thay vào đó nhắm vào một vấn đề vật lý về cách cấu tạo các chip bộ nhớ hiện tại.
Rõ ràng các nhà sản xuất đã biết về vụ hack từ năm 2012, với các chip từ năm 2009 đều bị ảnh hưởng.
Thật đáng lo ngại vì bạn đang sử dụng loại hệ điều hành nào không quan trọng - Linux, Windows và iOS đều dễ bị tổn thương như nhau.
Tệ nhất là nó có thể bị khai thác bởi một trang web đơn giản - không có yêu cầu đối với một máy tính đã bị xâm phạm một phần. Như một nhà nghiên cứu đằng sau bài báo giải thích, " Đây là cuộc tấn công phần cứng do phần mềm gây ra từ xa đầu tiên ".
Tại sao nó lại quan trọng?
Giống như sâu Mac, nó cho thấy người dùng Linux và Apple an toàn trước đây giờ là trò chơi công bằng. Nó cũng cho thấy rằng các phương pháp bảo vệ chống vi-rút cũ có thể không đủ; những người dùng trước đây tự coi mình là người biết bảo mật giờ đây có thể thấy mình bị lộ.
Android Texts
Trong suốt mùa hè, đã có báo cáo rằng 950 triệu điện thoại và máy tính bảng Android dễ bị tấn công có thể cài mã độc qua tin nhắn văn bản hoặc qua trang web.
Nếu kẻ tấn công có số điện thoại của nạn nhân, chúng có thể gửi một tin nhắn đa phương tiện (MMS) đã sửa đổi, sau khi được mở, sẽ thực thi mã. Chủ sở hữu điện thoại sẽ không biết rằng họ đang bị tấn công và rõ ràng sẽ không có gì sai với thiết bị.
Người ta khẳng định rằng tất cả các phiên bản Android từ 2.2 trở đi đều dễ bị lỗi.
Cũng giống như vụ hack xe Jeep, vụ khai thác này được tìm thấy bởi những tin tặc mũ trắng, những người đã báo cáo nó cho Google. Tuy nhiên, không có bằng chứng nào cho thấy nó đang được bọn tội phạm sử dụng.
Tại sao nó lại quan trọng?
Như công ty bảo mật Zimperium đã nói trong một bài đăng trên blog gần đây:
"Một cuộc tấn công thành công được vũ khí hóa hoàn toàn có thể xóa tin nhắn trước khi bạn nhìn thấy nó. Bạn sẽ chỉ thấy thông báo. Các lỗ hổng này cực kỳ nguy hiểm vì chúng không yêu cầu nạn nhân thực hiện bất kỳ hành động nào để bị khai thác. Lỗ hổng có thể được kích hoạt khi bạn ngủ. . Trước khi bạn thức dậy, kẻ tấn công sẽ xóa mọi dấu hiệu cho thấy thiết bị đã bị xâm phạm và bạn sẽ tiếp tục một ngày như bình thường — với một chiếc điện thoại bị tấn công ".
Chúng ta đã bỏ lỡ điều gì?
Chúng tôi biết đây chỉ là một bức ảnh chụp nhanh các vụ hack quan trọng đã diễn ra trong năm nay. Có rất nhiều thứ đến nỗi không thể liệt kê hết chúng trong một bài báo.
Bạn nghĩ điều nào là quan trọng nhất? Bạn sẽ thêm gì?
Chúng tôi rất muốn nghe phản hồi và suy nghĩ của bạn trong các bình luận bên dưới.