Achten Sie auf diese neuen Sicherheitsbedrohungen im Jahr 2017

Achten Sie auf diese neuen Sicherheitsbedrohungen im Jahr 2017

Mit jedem Jahr vertrauen wir unsere digitalen Geräte an, um mehr von unseren persönlichen Informationen zu speichern, wobei das Internet zum Rückgrat der modernen Welt wird. Dies hat unermesslichen Nutzen für Milliarden von Menschen auf der ganzen Welt gebracht, aber es öffnet auch eine riesige Chance für diejenigen, die uns verletzen wollen. Kriminalität ist nicht mehr an die Geografie gebunden — jemand, den Sie nie getroffen haben, aus einem Land, das Sie nie besucht haben, könnte Sie ansprechen.

Einige Bedrohungen, mit denen wir vertraut geworden sind (Phishing, Viren und Spam), sind jetzt Grundnahrungsmittel in unserem Online-Leben. Jedes Jahr bringt jedoch eine neue Reihe von Technologien mit neuen Errungenschaften mit sich. Wir haben einige der wichtigsten Sicherheitsbedrohungen von 2017 zusammengetragen und was Sie dagegen tun können.

1. Pinkslipbot

Worum es geht: Ein Wurm, der zum Herunterladen zusätzlicher Malware, zum Abrufen von Bankdaten und zum Empfangen von Befehlen von einem Remote-Command-and-Control-Server verwendet wird.

#Pinkslipbot wurde erstmals im Jahr 2007 von @McAfee_Labs entdeckt. 10 Jahre später, es ist zurück. Unsere Einblicke und Recherchen. http://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

— McAfee (@McAfee) 27. Juli 2017

Was es tut: Pinkslipbot zielt darauf ab, alle Finanz- und Bankdaten durch eine Sammlung von Tools zu sammeln und zu sammeln. wie Keylogger, MITM-Browser-Attacken und digitales Zertifikat-Diebstahl. Obwohl Pinkslipbot schon seit 2007 existiert, hat McAfee im Jahr 2017 eine neue Version entdeckt. Wie man überprüft, ob man die Pinkslipbot Malware beherbergt Wie man prüft, ob man die Pinkslipbot Malware beherbergt Der QakBot / Pinkslipbot Banking Trojaner sammelt Banking-Anmeldeinformationen und kann als Steuerungsserver verweilen und agieren – lange nachdem ein Sicherheitsprodukt seinen ursprünglichen Zweck beendet hat. Bist du infiziert? Weiterlesen . Die Malware wurde ursprünglich entwickelt, um Anmeldeinformationen für Online-Banking und andere digitale Finanzdienstleistungen zu sammeln. Die neue Variante wurde aktualisiert, so dass sie jetzt als Trojaner, als Wurm und als Teil eines Botnets fungiert. Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt? Sie erhalten wahrscheinlich jeden Tag Hunderte Spam-gefilterte Junk-E-Mails. Das heißt, es gibt hunderte und tausende von Leuten da draußen, die sitzen … Read More. Es wird geschätzt, dass Pinkslipbot mehr als 500.000 Computer kontrolliert.

Betroffen sind Sie, wenn: Malware kann aus verschiedenen Quellen heruntergeladen werden, häufig jedoch von böswilligen oder manipulierten Websites. Welche Websites sind am wahrscheinlichsten, um Sie mit Malware zu infizieren? Welche Websites infizieren Sie am wahrscheinlichsten mit Malware? Sie denken vielleicht, dass Pornoseiten, das Dark Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, um mit Malware infiziert zu werden. Aber Sie würden sich irren. Weiterlesen . Ein weiterer wichtiger Infektionspunkt sind Phishing-E-Mails. So erkennen Sie eine Phishing-E-Mail So erkennen Sie eine Phishing-E-Mail Das Abfangen einer Phishing-E-Mail ist schwierig! Betrüger stellen sich als PayPal oder Amazon vor und versuchen, Ihr Passwort und Kreditkarteninformationen zu stehlen, da ihre Täuschung fast perfekt ist. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr und ihre gefährlichen Anhänge So erkennen Sie eine gefährliche E-Mail-Anlage So erkennen Sie eine gefährliche E-Mail-Anlage E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, aber E-Mail-Anhänge können schädlich sein. Suchen Sie nach den üblichen Warnzeichen. Weiterlesen .

Wie Sie es überprüfen können: Da Pinkslipbot seit mehr als einem Jahrzehnt in verschiedenen Formen existiert, sollte die modernste Antivirensoftware die Bedrohung sofort beseitigen können. Sollten Sie dennoch auf Sicherheit angewiesen sein, hat McAfee ein Tool veröffentlicht, das nach jeder Instanz von Pinkslipbot sucht.

So wird es entfernt: Ihr Virenschutzprogramm sollte in der Lage sein, die Malware zu entfernen, nachdem sie erkannt wurde. Die aktualisierte Version 2017 ändert jedoch auch die Optionen für die Portweiterleitung, um Ihren Computer als Teil seines Botnets betriebsbereit zu halten. Ihr Antivirus wird diese Änderungen wahrscheinlich nicht erkennen und schwer zu erkennen sein. Das McAfee-Tool ist auch in der Lage, die Malware zu entfernen, und wenn Sie die Bedienungsanleitung befolgen, können Sie alle Port-Weiterleitungsprobleme Pinkslipbot behoben werden.

2. Xavier

Was es ist: Eine schädliche Anzeigenbibliothek, die in einer Reihe von Android-Apps vorinstalliert ist.

#Xavier ist eine neue Trojaner-Android-Anzeigenbibliothek. Holen Sie sich die Details: http://t.co/Z06h2gXaDp #SimplySecurity

— Trend Micro (@TrendMicro) 16. Juni 2017

Was es bewirkt: Die Xavier-Anzeigenbibliothek Hat Xavier Malware infizierte Apps auf Ihrem Android-Gerät? Hat Xavier Malware infizierte Apps auf Ihrem Android-Gerät? Eine neue Sicherheitslücke, Xavier, wurde auf Android entdeckt – und sie wurde schon seit einiger Zeit ausgenutzt. Sind Ihre Geräte betroffen? Und was können Sie dagegen tun? Read More ist Teil einer Malvertising-Kampagne Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps auf der sicheren Seite Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Ein Grund, warum wir einen Anstieg an fortgeschrittener Malware sehen, die unsere Computer erreicht ist die Verbesserung der Malware-Bereitstellung. Abgesehen von der Zunahme von Phishing-Kampagnen haben Sicherheitsforscher einen signifikanten Anstieg von Malvertising festgestellt. Lesen Sie More, um Ihr Gerät mit Malware zu infizieren und Daten zu stehlen. Die bösartigen Anzeigen können APKs ohne Benachrichtigung auf älteren Android-Geräten auf Ihrem Smartphone installieren. Xavier ermöglicht die Remote-Codeausführung und gibt Hackern vollen Zugriff auf Ihr Telefon. Darüber hinaus ist es auch in der Lage, Ihre persönlichen Daten, Gerätemarke und -modell, SIM-Karten-IDs und eine Liste der installierten Apps zu sammeln.

Sie werden betroffen sein, wenn: Trend Micro 75 Apps identifiziert hat, die Xavier Malvertising für Ihr Android-Telefon bereitgestellt haben. Wenn Sie eine dieser Apps installiert haben, sind Sie davon betroffen. Die Anzeigenbibliothek war jedoch für jeden Android-Entwickler verfügbar und wurde möglicherweise nicht nur von Trend Micro bereitgestellt.

So können Sie nachsehen: Vergleichen Sie alle installierten Apps mit der Trend Micro-Liste. Selbst wenn Sie es geschafft haben, die aufgeführten Apps zu vermeiden, besteht immer noch die Möglichkeit, dass Sie davon betroffen sind. Um auf Nummer sicher zu gehen, halten Sie Ausschau nach Anzeichen dafür, dass Ihr Android-Gerät mit Malware infiziert wurde Wurde Ihr Android-Telefon mit Malware infiziert? Wurde Ihr Android-Telefon mit Malware infiziert? Wie kommt Malware auf ein Android-Gerät? Schließlich installieren die meisten Nutzer nur Apps über den Play Store, und Google achtet genau darauf, um sicherzustellen, dass sich Malware nicht durchsetzt, oder? … Read More.

So wird es entfernt: Deinstallieren Sie sofort alle Apps, die Trend Micro als Dienst für Xavier Malvertising identifiziert hat. Du kannst sie auch aus deiner Google Play App-Bibliothek entfernen, damit du sie nicht versehentlich in der Zukunft neu installierst. So minimieren Sie das Infektionsrisiko Wie gelangt Malware in Ihr Smartphone? Wie kommt Malware in Ihr Smartphone? Warum möchten Malware-Anbieter Ihr Smartphone mit einer infizierten App infizieren und wie kommt Malware in erster Linie in eine mobile App? Lesen Sie weiter, überprüfen Sie die App-Rezensionen und installieren Sie Apps nur von seriösen Entwicklern.

3. OSX / Dok-Malware

Was es ist: MacOS-spezifische Malware, die den gesamten HTTPS-Datenverkehr abfangen und lesen kann.

Update: Neue Varianten von #Mac #OSXDok #malware gefunden. Weitere Informationen erhalten Sie unter: http://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

— Check Point Software (@CheckPointSW) 9. Mai 2017

Was es tut: Durch den Missbrauch eines signierten Entwicklerzertifikats kann die Malware ohne jedes Problem. Sobald es installiert ist, ersetzt es den AppStore-Login Ihres Systems durch seinen eigenen, sodass die Malware jedes Mal ausgeführt wird, wenn Ihr System neu gestartet wird. Sie werden daraufhin benachrichtigt, dass ein Sicherheitsproblem gefunden wurde, und fordern Sie zur Aktualisierung Ihres Administratorkennworts auf. Nach Eingabe Ihres Passworts verfügt die Malware über Administratorrechte für Ihr System. Es verwendet dieses, um Ihren Internetverkehr durch einen Proxyserver zu lenken und jede Website mit gefälschten Sicherheitszertifikaten nachzuahmen.

Sie sind betroffen Wenn: Die ursprüngliche Infektion stammt von einem E-Mail-Anhang namens Dokument.zip. Wenn Sie es heruntergeladen und versucht haben, es zu öffnen, zeigt die Malware ein gefälschtes “ Paket ist beschädigt ” Fehlermeldung, während Sie sich immer noch in den Ordner / Users / Shared kopieren.

Wie Sie dies überprüfen können: Die Infektion stammt von dem E-Mail-Anhang namens Dokument.zip. Wenn Sie versucht haben, diese Datei zu öffnen, und das obige Szenario vertraut ist, dann sind Sie wahrscheinlich infiziert. Apple hat das ursprüngliche gefälschte Entwicklerzertifikat bereits widerrufen. Die Malware-Entwickler haben jedoch Wege gefunden, um die Bedrohung noch zu beseitigen.

Wie man es säubert:

4. NotPetya

Was es ist: Eine Sorte sich schnell ausbreitender Ransomware, die 2017 an Bedeutung gewann.

Einige unserer Regierungsagenturen und Privatunternehmen wurden von ein Virus. Sie müssen nicht in Panik geraten, wir setzen unsere größten Anstrengungen ein, um das Problem anzugehen? pic.twitter.com/RsDnwZD5Oj

— Ukraine / ??????? (@Ukraine) 27. Juni 2017

Was es tut: Ransomware ist eine besonders bösartige Form von Malware Die globale Ransomware-Attacke und wie Sie Ihre Daten Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen können Ein massiver Cyberangriff hat Computer rund um den Globus getroffen. Wurden Sie von der höchst virulenten selbstreplizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu bezahlen? Weiterlesen . Sobald Ihr Computer infiziert ist, verschlüsselt die Malware alle Ihre Dateien – auf Ihrer Festplatte und in der Cloud Ja, Ransomware kann Ihren Cloud Storage verschlüsseln Ja, Ransomware kann Ihren Cloud Storage verschlüsseln Mehrere Ransomware-Varianten greifen nicht nur Ihre Hauptfestplatte an, sondern auch andere Systemlaufwerke – inklusive Cloud Lager! Es ist an der Zeit zu überlegen, wie Sie Ihre Dateien sichern und wo sie aufbewahrt werden. Weiterlesen . Es wird dann ein Lösegeld verlangen, bevor es freigeschaltet wird. Selbst wenn die Zahlung erfolgt ist, gibt es keine Garantie dafür, dass Ihre Dateien tatsächlich freigegeben werden. Eine ähnliche Ransomware namens WannaCry traf Mitte 2017 viele Regierungsinstitutionen und große Unternehmen weltweit.

Sie werden betroffen sein Wenn: Ransomware kann jeden treffen, wenn Sie Pech haben, infiziert zu werden. NotPetya infiziert Computer wahllos Alles, was Sie über die NotPetya Ransomware wissen müssen Alles, was Sie über die NotPetya Ransomware wissen müssen Eine gefährliche Form der Ransomware namens NotPetya verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen und wir haben definitiv einige Antworten. Lesen Sie weiter, ohne auf Ihre persönlichen Umstände zu achten. Wie bei allen Malware kann es jedoch Anzeichen dafür geben, dass Ihr Computer infiziert ist.

So können Sie nachsehen: Es ist nicht notwendig, nach NotPetya oder einer anderen Ransomware zu suchen, sie werden Sie wissen lassen, dass sie dort sind. In den meisten Fällen hat der Angreifer kein Interesse an Ihren Dateien – Sie sind nach dem Lösegeld.

Wie man es säubert: Wenn Sie mit NotPetya (oder irgendeiner anderen Form von Ransomware) infiziert werden, zahlen Sie nicht das Lösegeld Do not Pay Up – Wie man Ransomware schlägt! Zahle nicht – wie man Ransomware schlägt! Stellen Sie sich vor, jemand würde vor Ihrer Haustür stehen und sagen: „Hey, da sind Mäuse in Ihrem Haus, von denen Sie nichts wussten. Geben Sie uns 100 Dollar und wir werden sie los.“ Dies ist die Ransomware … Lesen Sie mehr. Trennen Sie stattdessen die Verbindung zum Internet, kehren Sie zu einem früheren Systemwiederherstellungspunkt zurück und stellen Sie Ihre Dateien aus einer Sicherung wieder her. Um vor Ransomware geschützt zu sein, müssen Sie im Voraus Vorkehrungen treffen, wie zum Beispiel die Aufrechterhaltung eines regelmäßigen Backups.estore Guide Die Windows Backup and Restore Guide-Katastrophen passieren. Wenn Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen können. Weiterlesen . Stellen Sie sicher, dass alle Ihre Apps und Software auf dem neuesten Stand sind, und installieren Sie eine Antivirensoftware. Die 10 besten kostenlosen Anti-Virus Programme Die 10 besten kostenlosen Anti-Virus Programme Sie müssen wissen: Sie benötigen einen Virenschutz. Macs, Windows und Linux PCs brauchen es alle. Du hast wirklich keine Entschuldigung. Also schnapp dir eine dieser zehn und schütze deinen Computer! Lesen Sie weiter, wird auch seinen Teil dazu beitragen, Sie zu schützen.

5. LeakerLocker

Was es ist: Ransomware für Ihr Android-Telefon.

Zwei neue Varianten von Android #LockerLocker wurden von unseren Laboren gefunden und an Google gemeldet. #RansomLocker pic.twitter.com/dqUGOfY6Zd

— Avast Threat Labs (@AvastThreatLabs) 14. Juli 2017

Was es bewirkt: Die meisten Ransomware-Varianten infizieren Ihr Gerät, verschlüsseln Ihre Dateien und fordern dann ein Lösegeld, um sie wieder freizuschalten. LeakerLocker zielt stattdessen auf den Sperrbildschirm Ihres Android-Telefons ab Vorsicht LeakerLocker: Ransomware, die Ihr Handy sichert Vorsicht LeakerLocker: Ransomware, die Ihr Handy verriegelt Wie klingt $ 50 als Lösegeldzahlung? Nein, seien Sie nicht versucht – wenn Ihr Android-Gerät von LeakerLocker infiziert wurde, werden die Betrüger Sie nie gehen lassen. Hier ist was zu tun. Weiterlesen . Es sammelt alle Daten auf Ihrem Gerät und erpresst Sie, um das Lösegeld zu bezahlen, um das Gerät zu entsperren und zu verhindern, dass Ihre Daten durchsickern.

Sie werden betroffen sein, wenn: McAfee entdeckt, dass LeakerLocker in zwei bestimmten Android-Apps lauert: Wallpapers Blur HD und Booster & Reiniger Pro. Kumulativ hatten diese Apps rund 15.000 Downloads, als die Malware entdeckt wurde. Wenn Sie eine dieser Apps installiert haben, sind Sie möglicherweise betroffen. Wie bereits erwähnt, lässt Ransomware Sie jedoch schnell wissen, dass es dort ist.

So können Sie nachsehen: Obwohl es in diesen beiden spezifischen Apps versteckt war, kann es andere Infektionspunkte geben, die ursprünglich nicht entdeckt wurden. Die Malware läuft auf Android-Handys als Android / Ransom.LeakerLocker.A! Pkg. Wenn Sie dies auf Ihrem Gerät sehen, wurden Sie von LeakerLocker infiziert.

Wie man es reinigt: Löse das Lösegeld nicht! Das gilt für alle Ransomware, besonders aber für LeakerLocker. McAfees Forschungen und anekdotische Beweise legen nahe, dass keine Nutzerdaten von LeakerLocker verbreitet wurden. Stattdessen kann die Malware darauf angewiesen sein, intensiven psychologischen Druck auszuüben, um Sie zur Zahlung zu bewegen. Google hat die störenden Apps bereits aus dem Play Store entfernt, so dass eine Neuinstallation nicht möglich ist. Sicherheitssoftware auf Ihrem Telefon installieren Benötigt Ihr Smartphone Sicherheits- und Antivirensoftware? Benötigt Ihr Smartphone Sicherheits- und Antivirensoftware? Benötigt Ihr Android-Handy einen Antivirus? Was ist mit deinem iPad? Ihr BlackBerry oder Windows Phone? Die Antwort ist eigentlich etwas kompliziert. Werfen wir einen Blick auf Ihre Möglichkeiten. Read More ist auch eine gute Idee und kann helfen, Bedrohungen wie LeakerLocker zu erkennen, bevor sie greifen.

Malware ist überall verfügbar

Ransomware hat seine Reichweite im Jahr 2017 erweitert, mit mehr Kriminellen, die versuchen, Sie aus dem Geld zu bringen. Besserer Zugriff auf Ransomware-Tools hat es traditionellen Kriminellen einfacher gemacht, in das digitale Zeitalter einzutreten. Ransomware-as-a-Service Bringt Chaos zu jedem Ransomware-as-a-Service bringt Chaos zu jedem Ransomware bewegt sich von seinen Wurzeln als Werkzeug von Kriminellen und Übeltätern in eine besorgniserregende Dienstleistungsbranche, in der jeder einen Ransomware-Dienst abonnieren und Nutzer wie Sie und mich ansprechen kann. Weiterlesen . Glücklicherweise gibt es Möglichkeiten, sich selbst zu schützen.

Die richtige Cyberhygiene Verbessern Sie Ihre Cyberhygiene in 5 einfachen Schritten Verbessern Sie Ihre Cyberhygiene in 5 einfachen Schritten In der digitalen Welt ist „Cyberhygiene“ genauso wichtig wie die persönliche Körperhygiene. Regelmäßige Systemprüfungen sind erforderlich, zusammen mit neuen, sichereren Online-Gewohnheiten. Aber wie können Sie diese Veränderungen vornehmen? Weitere Informationen und regelmäßige Sicherheitsüberprüfungen durchführen 10 Sicherheitsüberprüfungen Jeder sollte regelmäßig 10 Sicherheitsüberprüfungen durchführen, die alle regelmäßig durchführen sollten Die Sicherheit muss nicht langwierig sein. Sie können hier nur ein paar Minuten verbringenund dort Ihr Online-Leben zu sichern. Versuchen Sie diese wichtigen Methoden zu starten. Lesen Sie mehr kann von Vorteil sein. Malware und Ransomware mögen die Sicherheitsbedrohungen von 2017 sein, aber der bescheidene Virus lauert immer noch online 10 Einfache Weisen, nie einen Virus zu bekommen 10 Einfache Weisen, nie einen Virus zu bekommen Mit ein wenig Grundschulung können Sie das Problem von Viren und Malware auf Ihren Computern und mobilen Geräten. Jetzt können Sie sich beruhigen und das Internet genießen! Weiterlesen . Sich bewusst zu sein und sich vor Bedrohungen zu schützen, ist weitaus weniger stressig als der Eintritt in den Schadenskontrollmodus, wenn das Schlimmste passiert.

Haben Sie eine dieser neuen Sicherheitsbedrohungen erlebt? Wie hast du sie überwunden? Gibt es irgendwelche, die du vermisst? Lasst es uns in den Kommentaren wissen!

Bildnachweis: kentoh / Depositphotos

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.