5 novas ameaças à segurança em 2017, você deve observar

Cada ano que passa traz um novo conjunto de tecnologias, com novas explorações a reboque. Reunimos algumas das ameaças de segurança mais importantes de 2017 e o que você pode fazer com elas.

Cada ano que passa traz um novo conjunto de tecnologias, com novas explorações a reboque.  Reunimos algumas das ameaças de segurança mais importantes de 2017 e o que você pode fazer com elas.
Propaganda

A cada ano que passa, nós confiamos nossos dispositivos digitais para armazenar mais informações pessoais, com a internet se tornando a espinha dorsal do mundo moderno. Isso trouxe benefícios imensuráveis ​​para bilhões de pessoas em todo o mundo, mas também abriu uma enorme oportunidade para aqueles que querem nos ferir. O crime não é mais limitado pela geografia - alguém que você nunca conheceu, de um país para o qual você nunca esteve, pode estar mirando em você.

Algumas ameaças com as quais nos familiarizamos (phishing, vírus e spam) agora são pontos essenciais de nossas vidas on-line. No entanto, cada ano que passa traz consigo um novo conjunto de tecnologias, com novas explorações a reboque. Reunimos algumas das ameaças de segurança mais importantes de 2017 e o que você pode fazer com elas.

1. Pinkslipbot

O que é: Um worm usado para baixar malware adicional, coletar credenciais bancárias e receber comandos de um servidor remoto de comando e controle.

#Pinkslipbot foi descoberto pela primeira vez em 2007 por @McAfee_Labs. 10 anos depois, está de volta. Nossos insights e pesquisas. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 de julho de 2017

O que ela faz: O Pinkslipbot tem como objetivo coletar e coletar todas as credenciais bancárias e financeiras por meio de uma coleção de ferramentas como keyloggers, ataques a navegadores MITM e roubo de certificados digitais. Embora o Pinkslipbot esteja disponível desde 2007, a McAfee descobriu uma variante atualizada em 2017 Como verificar se você está abrigando o malware do Pinkslipbot Como verificar se você está abrigando o malware do Pinkslipbot O cavalo de Troia bancário QakBot / Pinkslipbot está colhendo credenciais bancárias e pode permanecer e agir como um servidor de controle - muito tempo depois que um produto de segurança interromper sua finalidade original. Você está infectado? Consulte Mais informação . O malware foi projetado inicialmente para coletar credenciais de login para serviços bancários on-line e outros serviços financeiros digitais. A nova variante foi atualizada para que agora funcione como um Trojan, um worm e como parte de uma botnet. O seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Você já se perguntou de onde vem todo o spam na Internet? Você provavelmente recebe centenas de e-mails indesejados filtrados por spam todos os dias. Isso significa que existem centenas e milhares de pessoas lá fora, sentadas ... Leia Mais. Estima-se que o Pinkslipbot controle mais de 500.000 computadores.

Você será afetado Se: O malware pode ser baixado de várias fontes diferentes, mas geralmente é de sites mal-intencionados ou comprometidos Quais sites são mais propensos a infectá-lo com malware? Quais sites são mais propensos a infectar você com malware? Você pode pensar que sites pornográficos, a Dark Web ou outros sites desagradáveis ​​são os locais mais prováveis ​​para que seu computador seja infectado por malware. Mas você estaria errado. Consulte Mais informação . Outro ponto importante de infecção são os e-mails de phishing Como identificar um e-mail de phishing Como identificar um e-mail de phishing É difícil detectar um e-mail de phishing! Os golpistas posam como PayPal ou Amazon, tentando roubar sua senha e informações de cartão de crédito, pois sua decepção é quase perfeita. Nós mostramos a você como identificar a fraude. Leia mais e seus anexos perigosos Como identificar um anexo de e-mail perigoso Como identificar um anexo de e-mail perigoso Os e-mails podem ser perigosos. A leitura do conteúdo de um email deve ser segura se você tiver os patches de segurança mais recentes, mas os anexos de email podem ser prejudiciais. Procure os sinais de aviso comuns. Consulte Mais informação .

Como verificar: Como o Pinkslipbot existe em várias formas há mais de uma década, a maioria dos softwares antivírus modernos deve ser capaz de remover imediatamente a ameaça. No entanto, caso você ainda precise de tranquilidade, a McAfee lançou uma ferramenta que fará a varredura de qualquer detecção de qualquer instância do Pinkslipbot.

Como limpá-lo: seu antivírus deve ser capaz de remover o malware depois que ele for detectado. No entanto, a variante 2017 atualizada também altera suas opções de encaminhamento de porta para manter seu computador operacional como parte de sua botnet. Seu antivírus provavelmente não detectará essas alterações e elas podem ser difíceis de detectar. A ferramenta McAfee também é capaz de remover o malware e, se você seguir o manual do usuário, poderá corrigir os problemas de encaminhamento de porta que o Pinkslipbot criou.

2. Xavier

O que é: uma biblioteca de anúncios maliciosos pré-instalada em vários aplicativos do Android.

#Xavier é uma nova biblioteca de anúncios do Trojan Android. Veja os detalhes: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 de junho de 2017

O que ela faz: A biblioteca de anúncios Xavier tem aplicativos infectados por malware Xavier no seu dispositivo Android? Tem Xavier Malware Infected Apps no seu dispositivo Android? Uma nova vulnerabilidade, Xavier, foi descoberta no Android - e foi explorada por algum tempo. Seus dispositivos são afetados? E o que você pode fazer sobre isso? Leia mais é parte de uma campanha de malvertising Não seja uma vítima de Malvertising: Fique seguro com estas dicas Não seja uma vítima de Malvertising: Fique seguro com estas dicas Uma razão pela qual estamos vendo um aumento no malware avançado chegar aos nossos computadores é a melhoria da entrega de malware. Além de aumentos de phishing, campanhas, pesquisadores de segurança têm notado um aumento significativo de malvertising. Leia mais com o objetivo de infectar seu dispositivo com malware e roubar dados. Os anúncios maliciosos podem instalar APKs no seu telefone sem notificação em dispositivos Android mais antigos. Xavier permite a execução remota de código, dando aos hackers acesso total ao seu telefone. Além disso, também é capaz de coletar seus dados pessoais, marca e modelo do dispositivo, identificadores do cartão SIM e uma lista de aplicativos instalados.

Você será afetado Se: a Trend Micro identificou 75 aplicativos que estavam servindo o Xverier Malvertising ao seu telefone Android. Se você instalou algum desses aplicativos, será afetado. No entanto, a biblioteca de anúncios estava disponível para qualquer desenvolvedor do Android e pode ter sido veiculada por mais do que apenas aqueles identificados pela Trend Micro.

Como verificar: Compare os aplicativos que você instalou na lista da Trend Micro. Mesmo se você conseguiu evitar os aplicativos listados, ainda há uma chance de você ter sido afetado. Por segurança, fique atento a quaisquer sinais de que seu dispositivo Android foi infectado por malware O seu telefone Android foi infectado por malware? Seu celular Android foi infectado por malware? Como o malware entra em um dispositivo Android? Afinal de contas, a maioria dos usuários instala apenas aplicativos através da Play Store, e o Google mantém um controle rigoroso sobre isso para garantir que o malware não seja espremido, certo? ... Leia mais.

Como limpá-lo: Desinstale imediatamente quaisquer aplicativos Trend Micro identificados como servindo Malvertising Xavier. Você também pode removê-los da sua biblioteca de aplicativos do Google Play para não reinstalá-los acidentalmente no futuro. Para minimizar o risco de infecção Como o malware entra no seu smartphone? Como o malware entra no seu smartphone? Por que os fornecedores de malware querem infectar seu smartphone com um aplicativo infectado e como o malware entra em um aplicativo móvel? Leia mais, confira as análises de um aplicativo e instale aplicativos somente de desenvolvedores confiáveis.

3. OSX / Dok Malware

O que é: malware específico do MacOS que pode interceptar e ler todo o tráfego HTTPS.

Atualização: Novas variantes do #Mac #OSXDok #malware detectadas. Obtenha mais informações: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Check Point Software (@CheckPointSW) 9 de maio de 2017

O que faz: abusando de um certificado de desenvolvedor assinado, o malware é capaz de instalar sem qualquer problema. Depois de instalado, ele substitui o AppStore Login do seu sistema por si mesmo, para que o malware seja executado sempre que o sistema for reinicializado. Em seguida, ele avisa que um problema de segurança foi encontrado e solicita sua senha de administrador para ser atualizada. Depois de digitar sua senha, o malware tem direitos de administrador para o seu sistema. Ele usa isso para rotear o tráfego da Internet por meio de um servidor proxy e representar qualquer site usando certificados de segurança falsos.

Você será afetado Se: A infecção original vem de um anexo de email chamado Dokument.zip . Se você baixou e tentou abri-lo, o malware exibe uma falsa mensagem de erro “pacote está danificado”, enquanto ainda se copia para a pasta / Users / Shared.

Como verificar: a infecção é originada pelo anexo de email denominado Dokument.zip . Se você tentou abrir esse arquivo e o cenário acima parece familiar, provavelmente está infectado. A Apple já revogou o certificado de desenvolvedor falso original. No entanto, os criadores de malware foram capazes de encontrar maneiras de contornar isso, para que a ameaça ainda exista.

Como limpá-lo: Para remover a infecção, você precisará começar a fechar todos os aplicativos abertos, especialmente o Safari. Então você precisa remover o servidor proxy ofender e LaunchAgents Novo OSX / Dok Malware assume o seu Mac: O que fazer e como impedi-lo Novo OSX / Dok Malware assume o seu Mac: O que fazer e como evitá-lo se você é um usuário de Mac que menospreza os usuários do Windows "propensos a vírus", o malware OSX / Dok recém-dublado é uma chamada de ativação. Veja como evitar ou removê-lo. Consulte Mais informação . Por fim, remover o certificado de desenvolvedor falso livrará o seu Mac do malware OSX / Dok. Para se proteger contra infecções, saiba como identificar e-mails de phishing e cuidado com anexos de e-mail suspeitos Como localizar um anexo de e-mail perigoso Como localizar um anexo de e-mail perigoso Os e-mails podem ser perigosos. A leitura do conteúdo de um email deve ser segura se você tiver os patches de segurança mais recentes, mas os anexos de email podem ser prejudiciais. Procure os sinais de aviso comuns. Leia mais - mesmo que sejam de contatos confiáveis ​​7 Dicas importantes sobre segurança de e-mail que você deve saber 7 Dicas importantes sobre segurança de e-mail que você deve saber Sobre segurança na Internet é um tópico que todos sabemos ser importante, mas geralmente fica no caminho de volta. recessos de nossas mentes, enganando-nos em acreditar que "isso não vai acontecer comigo". Se ... Leia mais!

4. NotPetya

O que é: uma variedade de ransomware que se espalha rapidamente e que ganhou proeminência em 2017.

Algumas das nossas agências governamentais, empresas privadas, foram atingidas por um vírus. Não há necessidade de entrar em pânico, estamos nos esforçando ao máximo para resolver o problema? pic.twitter.com/RsDnwZD5Oj

- Ucrânia / ??????? (@Ukraine) 27 de junho de 2017

O que ele faz: O Ransomware é uma forma particularmente perigosa de malware O ataque do Global Ransomware e como proteger seus dados O ataque global do Ransomware e como proteger seus dados Um ataque cibernético em massa atingiu computadores em todo o mundo. Você foi afetado pelo ransomware auto-replicante altamente virulento? Se não, como você pode proteger seus dados sem pagar o resgate? Consulte Mais informação . Uma vez que seu computador esteja infectado, o malware criptografará todos os seus arquivos - no seu disco rígido e na nuvem Sim, Ransomware pode criptografar seu Cloud Storage Sim, Ransomware pode criptografar seu Cloud Storage Várias variantes de ransomware não apenas atacam seu disco rígido principal, mas outras unidades do sistema - incluindo armazenamento em nuvem! Chegou a hora de considerar como você faz backup de seus arquivos e onde mantê-los. Consulte Mais informação . Em seguida, ele exigirá um resgate a ser pago antes de desbloqueá-los. Mesmo que o pagamento seja feito, não há garantia de que seus arquivos serão realmente liberados. Um ransomware similar conhecido como WannaCry atingiu muitas instituições governamentais e grandes empresas em todo o mundo em meados de 2017.

Você será afetado Se: O Ransomware pode afetar qualquer pessoa, se você tiver o azar de ser infectado. NotPetya infecta os computadores indiscriminadamente Tudo o que você precisa saber sobre o NotPetya Ransomware Tudo o que você precisa saber sobre o NotPetya Ransomware Uma forma desagradável de ransomware apelidado de NotPetya está atualmente se espalhando pelo mundo. Você provavelmente tem algumas perguntas e definitivamente temos algumas respostas. Leia mais, não prestando atenção às suas circunstâncias pessoais. No entanto, como acontece com todo malware, pode haver sinais de que seu computador está infectado.

Como verificar: Não há necessidade de verificar NotPetya ou qualquer outro ransomware, eles informam que estão lá. Na maioria dos casos, o invasor não tem interesse em seus arquivos - eles estão atrás do dinheiro do resgate.

Como limpá-lo: Se você se infectar com NotPetya (ou qualquer outra forma de ransomware), não pague o resgate Não pague - Como vencer o ransomware! Não pague - Como vencer o ransomware! Imagine se alguém aparecesse à sua porta e dissesse: "Ei, há ratos em sua casa que você não conhecia. Dê-nos 100 dólares e vamos nos livrar deles". Este é o Ransomware ... Leia Mais. Em vez disso, desconecte-se da Internet, reverta para um ponto anterior de restauração do sistema e restaure seus arquivos a partir de um backup. Para ser protegido contra ransomware, é necessário tomar precauções com antecedência, como manter um backup regular. O Guia de Backup e Restauração do Windows O Guia de Backup e Restauração do Windows Ocorrem desastres. A menos que esteja disposto a perder seus dados, você precisa de uma boa rotina de backup do Windows. Mostraremos como preparar backups e restaurá-los. Consulte Mais informação . Certificando-se de que todos os seus aplicativos e software estão totalmente atualizados e instalando algum tipo de software antivírus Os 10 melhores programas antivírus gratuitos Os 10 melhores programas antivírus gratuitos Você já deve saber: você precisa de proteção antivírus. Macs, Windows e Linux todos precisam disso. Você realmente não tem desculpa. Então pegue um desses dez e comece a proteger seu computador! Leia mais, também irá desempenhar o seu papel em proteger você.

5. LeakerLocker

O que é: Ransomware para o seu telefone Android.

Duas novas variantes do Android #LeakerLocker encontradas e relatadas ao Google pelos nossos laboratórios #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 de julho de 2017

O que ele faz: a maioria das variantes de ransomware infecta seu dispositivo, criptografa seus arquivos e exige um resgate para desbloqueá-los novamente. LeakerLocker vez alveja tela de bloqueio do seu telefone Android Beware LeakerLocker: Ransomware que bloqueia seu celular Cuidado LeakerLocker: Ransomware que bloqueia seu celular Como som $ 50 como um pagamento de resgate? Não, não fique tentado - se o seu dispositivo Android foi infectado pelo LeakerLocker, os golpistas nunca o deixarão ir. Veja o que fazer. Consulte Mais informação . Ele reúne todos os dados no seu dispositivo e o chantageia para pagar o resgate, a fim de desbloquear o dispositivo e impedir que seus dados sejam vazados.

Você será afetado Se: A McAfee descobriu o LeakerLocker escondido em dois aplicativos Android específicos: Wallpapers Blur HD e Booster & Cleaner Pro . Cumulativamente, esses aplicativos tinham cerca de 15.000 downloads quando o malware foi descoberto. Se você instalou esses aplicativos, talvez tenha sido afetado. No entanto, conforme observado anteriormente, o ransomware informa rapidamente que está lá.

Como verificar: embora estivesse oculto dentro desses dois aplicativos específicos, pode haver outros pontos de infecção que não foram descobertos inicialmente. O malware é executado em telefones Android como Android / Ransom.LeakerLocker.A! Pkg . Se você ver isso em execução no seu dispositivo, então você foi infectado pelo LeakerLocker.

Como limpá-lo: não pague o resgate! Isso vale para todos os ransomwares, mas particularmente com o LeakerLocker. A pesquisa da McAfee e as evidências sugerem que nenhum dado do usuário foi vazado pelo LeakerLocker. Em vez disso, o malware pode estar confiando em aplicar pressão psicológica intensa para fazer você pagar. O Google já removeu os aplicativos ofensivos da Play Store para que a reinstalação não seja possível. Instalando o software de segurança em seu telefone Seu Smartphone Precisa de Software de Segurança e Antivírus? Seu Smartphone Precisa de Software de Segurança e Antivírus? O seu telefone Android precisa de um antivírus? E quanto ao seu iPad? Seu BlackBerry ou Windows Phone? A resposta é na verdade um pouco complicada. Vamos dar uma olhada nas suas opções. Ler mais também é uma boa idéia e pode ajudar a detectar ameaças como o LeakerLocker antes que elas se instalem.

Malware está por toda parte

O Ransomware ampliou seu alcance em 2017, com mais criminosos tentando tirar dinheiro de você. Maior acesso a ferramentas de ransomware tornou mais fácil para os criminosos tradicionais entrarem na era digital Ransomware como um serviço trará caos para todos Ransomware como um serviço trará o caos a todos Ransomware está saindo de suas raízes como a ferramenta de criminosos e malfeitores em uma indústria de serviços preocupante, na qual qualquer um pode assinar um serviço de ransomware e segmentar usuários como você e eu. Consulte Mais informação . Felizmente, existem maneiras de se proteger.

Seguindo a adequada higiene cibernética Melhore sua higiene cibernética em 5 etapas fáceis Melhore sua higiene cibernética em 5 etapas fáceis No mundo digital, a "higiene cibernética" é tão importante quanto a higiene pessoal no mundo real. Verificações regulares do sistema são necessárias, juntamente com novos hábitos on-line mais seguros. Mas como você pode fazer essas mudanças? Leia mais e execute verificações de segurança regulares 10 verificações de segurança Todos devem executar regularmente 10 verificações de segurança Todos devem executar com regularidade A segurança não precisa ser uma preocupação prolixa. Você pode gastar apenas alguns minutos aqui e ali para garantir sua vida online. Tente esses métodos vitais para começar. Leia mais pode ser benéfico. Malware e ransomware podem ser as ameaças de segurança de 2017, mas o humilde vírus ainda se esconde online também 10 maneiras fáceis de nunca obter um vírus 10 maneiras fáceis de nunca obter um vírus Com um pouco de treinamento básico, você pode evitar completamente o problema de vírus e vírus. malware em seus computadores e dispositivos móveis. Agora você pode se acalmar e aproveitar a internet! Consulte Mais informação . Estar ciente e proteger-se contra ameaças é muito menos estressante do que ter que entrar no modo de controle de danos quando o pior acontece.

Você já experimentou alguma dessas novas ameaças à segurança? Como você os superou? Há algum que você acha que perdemos? Deixe-nos saber nos comentários!

Crédito da imagem: kentoh / Depositphotos

In this article