Les 6 menaces de sécurité les plus dangereuses de 2015

2015-menaces-de-sécurité

Les cyberattaques continuent de croître en 2015. Selon le site de test antivirus AV-TEST, plus de 390 000 nouveaux programmes malveillants sont désormais enregistrés chaque jour, et le nombre total d’attaques de logiciels malveillants en circulation se situe désormais autour de 425 000 000.

Du côté positif, le taux de croissance des nouveaux logiciels malveillants ne semble pas avoir beaucoup changé depuis l’année dernière. D’ici la fin de l’année, on s’attend à ce qu’environ 150 000 000 de nouvelles souches aient été détectées, contre 142 000 000 en 2014. Pour mettre cela en contexte, entre 2013 et 2014, le nombre de nouveaux logiciels malveillants a presque doublé, passant de 81 000 000.

Parmi cette grande quantité de logiciels malveillants, certains sont plus importants que d’autres. Voici notre aperçu des cinq plus importants ?

Facebook Porno

Fin janvier/début février, un cheval de Troie s’est frayé un chemin à travers Facebook, infectant 110 000 utilisateurs en seulement deux jours. Fin janvier/début février, un cheval de Troie s’est frayé un chemin à travers Facebook, infectant 110 000 utilisateurs en seulement deux jours.

Le logiciel malveillant a fonctionné en marquant les amis d’un utilisateur infecté dans un message qui, une fois ouvert, a commencé à lire un aperçu d’une vidéo porno. À la fin de l’aperçu, il leur a été demandé de télécharger un faux lecteur Flash afin de pouvoir voir le reste des images. Ce faux téléchargement est en fait le téléchargeur de logiciels malveillants.

Le cheval de Troie est particulièrement dangereux en raison d’une nouvelle technique appelée “aimant”. Les versions précédentes des logiciels malveillants de médias sociaux fonctionnaient en envoyant des messages aux amis d’une personne infectée, limitant ainsi sa progression aux seuls amis directs. La nouvelle technique de marquage des personnes dans un message public signifie que le tag peut également être vu par les amis des amis de la victime, ce qui lui permet de se propager plus rapidement.

Pourquoi c’est important?

Pratiquement tout le monde a un compte de médias sociaux d’une certaine description. Alors que certains utilisateurs sont plus avertis que d’autres en matière de sécurité, les plus jeunes (Facebook prend les utilisateurs à partir de 13 ans) sont sans doute plus vulnérables que la plupart. Cela signifie que a) votre enfant pourrait être exposé à des vidéos qu’il ne devrait vraiment pas avoir à cet âge, et b) si votre enfant utilise votre ordinateur, il pourrait l’infecter sans que vous vous en rendiez compte.

Espions syriens

En même temps que le scandale Facebook se déroulait, une autre attaque de malware grondait au Moyen-Orient.

En utilisant une combinaison de logiciels malveillants sur Windows et Android, un groupe aligné sur le président syrien Bashar Al-Assad a réussi à rassembler une grande quantité de renseignements sur les rebelles syriens. Les données collectées comprenaient des informations personnelles, des plans de bataille, des emplacements de troupes, des stratégies politiques et des informations sur les alliances entre les différents groupes rebelles. En utilisant une combinaison de logiciels malveillants sur Windows et Android, un groupe qui s’est aligné sur le président syrien Bashar Al-Assad a réussi à se connecter. une grande quantité de renseignements sur les rebelles syriens. Les données recueillies comprenaient des informations personnelles, des plans de bataille, des emplacements de troupes, des stratégies politiques et des informations sur les alliances entre les différents groupes rebelles.

L’attaque a fonctionné en utilisant de faux comptes Skype et de réseaux sociaux qui prétendaient être des femmes partisanes des rebelles basés au Liban et dans d’autres pays environnants. Les récits ont attiré les combattants rebelles dans des “chats sexy”. Après avoir demandé aux rebelles quel système d’exploitation ils utilisaient, ils envoyaient des photos, des vidéos et d’autres téléchargements de logiciels de chat pour infecter les machines de leurs victimes.

Pourquoi c’est important?

Les pirates et les attaques de logiciels malveillants ne proviennent plus uniquement des chambres des geeks. Ils sont maintenant une arme dans l’arène géopolitique et sont activement utilisés pour influencer les résultats des guerres. Les histoires d’horreur de réacteurs nucléaires et de silos de missiles détournés par un ennemi ne sont pas loin.

Ver de micrologiciel Mac

Les Mac sont impénétrables, n’est-ce pas ? Tort. Les Mac sont impénétrables, n’est-ce pas ? Tort.

Alors que la quantité de crapwares, de pirates de page d’accueil et de traqueurs de contenu basés sur Mac n’a cessé d’augmenter au cours des dernières années, il a toujours été supposé (à tort) que les systèmes Apple sont verrouillés d’une manière que les PC basés sur Windows ne font pas. presque invincibles au torrent d’attaques auxquelles les utilisateurs de Microsoft doivent résister.

Il y a un peu moins d’un mois, la nouvelle a annoncé que deux chercheurs chapeau blanc avaient créé avec succès le premier ver de micrologiciel au monde pour Mac.

Bien que ce ver ne soit pas “sur le marché” pour le moment, le virus de preuve de concept est dangereux. Il peut être livré via un e-mail, une clé USB infectée ou un périphérique (comme un adaptateur Ethernet). Une fois qu’il est sur votre machine, il ne peut pas être supprimé manuellement du micrologiciel (vous devrez reflasher la puce) et il ne peut être détecté par aucun logiciel de sécurité existant.

Si le concept a été prouvé, ce n’est qu’une question de temps avant que les hackers black hat commencent à l’exploiter. Si vous êtes un utilisateur Mac, prenez dès maintenant les mesures de sécurité appropriées.

Pourquoi c’est important?

De nombreux utilisateurs de Mac ignorent parfaitement les menaces auxquelles ils sont confrontés et comment les combattre. Le marché des antivirus est nettement sous-développé par rapport à celui de Windows, offrant aux criminels potentiels une opportunité énorme et facile.

Jeep piratée

L’histoire de la Jeep piratée a fait la une des journaux du monde entier en juillet. L’histoire de la Jeep piratée a fait la une des journaux du monde entier en juillet.

La vulnérabilité est née du nouveau désir des constructeurs automobiles de transformer leurs produits en voitures « intelligentes » permettant aux conducteurs de contrôler et de surveiller à distance certains aspects de leurs véhicules. La vulnérabilité est née du nouveau désir des constructeurs automobiles de transformer leurs produits en voitures « intelligentes » permettant aux conducteurs de contrôler et de surveiller à distance certains aspects de leurs véhicules.

Un de ces systèmes, Uconnect, utilise une connexion cellulaire qui permet à toute personne connaissant l’adresse IP de la voiture d’y accéder depuis n’importe où dans le pays. L’un des pirates a décrit l’échappatoire comme “une super belle vulnérabilité“.

Après avoir obtenu l’accès, les pirates ont implanté leur propre micrologiciel sur le système de divertissement de la voiture. Ils l’ont ensuite utilisé comme tremplin pour envoyer des commandes via le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, les engrenages et la direction. Après avoir obtenu l’accès, les pirates ont implanté leur propre micrologiciel sur le système de divertissement de la voiture. Ils l’ont ensuite utilisé comme tremplin pour envoyer des commandes via le réseau informatique interne de la voiture à ses composants physiques tels que le moteur, les freins, les engrenages et la direction.

Heureusement, les hommes derrière le piratage, Charlie Miller et Chris Valasek, travaillent avec Chysler depuis près d’un an afin de consolider leurs véhicules. Cependant, comme le ver Mac, le fait qu’un piratage de preuve de concept ait fonctionné signifie que ce n’est qu’une question de temps avant que des personnes moins honnêtes commencent à trouver leurs propres exploitations.

Pourquoi c’est important?

Le piratage a quitté les ordinateurs. À l’ère de la maison intelligente, de la voiture intelligente, de la télévision intelligente et de tout le reste, il existe désormais des points d’accès beaucoup plus vulnérables que jamais. Les protocoles communs n’étant pas encore répandus, les pirates ont un large éventail de cibles. Certaines de ces cibles ont la capacité de causer des dommages physiques à une victime, ainsi que de lui coûter beaucoup d’argent. Le piratage a quitté les ordinateurs. À l’ère de la maison intelligente, de la voiture intelligente, de la télévision intelligente et de tout le reste, il existe désormais des points d’accès beaucoup plus vulnérables que jamais. Les protocoles communs n’étant pas encore répandus, les pirates ont un large éventail de cibles. Certaines de ces cibles ont la capacité de causer des dommages physiques à une victime, ainsi que de lui coûter beaucoup d’argent.

Marteau à rames

Quel est le pire type de piratage de sécurité ? La réponse est presque certainement celle qui ne peut pas être corrigée.

Rowhammer.js est une nouvelle attaque de sécurité qui a été révélée dans un article par des chercheurs en sécurité plus tôt cette année. C’est tellement dangereux parce qu’il n’attaque pas votre logiciel, mais cible plutôt un problème physique avec la façon dont les puces de mémoire actuelles sont construites.

Apparemment, les fabricants sont au courant du piratage depuis 2012, les puces de 2009 étant toutes concernées.

C’est tellement inquiétant car peu importe le type de système d’exploitation que vous utilisez – Linux, Windows et iOS sont tous également vulnérables.

Pire encore, il peut être exploité par une simple page Web, il n’est pas nécessaire qu’une machine soit déjà partiellement compromise. Comme l’a expliqué un chercheur à l’origine de l’article, “Il s’agit de la première attaque à distance par défaut matériel induite par un logiciel“.

Pourquoi c’est important?

Comme le ver Mac, cela montre que les utilisateurs de Linux et d’Apple, auparavant sûrs, sont désormais un jeu équitable. Cela montre également que les anciennes méthodes de protection antivirus pourraient ne pas suffire ; les utilisateurs qui se considéraient auparavant comme conscients de la sécurité pourraient désormais se retrouver exposés. Comme le ver Mac, cela montre que les utilisateurs de Linux et d’Apple, auparavant sûrs, sont désormais un jeu équitable. Cela montre également que les anciennes méthodes de protection antivirus pourraient ne pas suffire ; les utilisateurs qui se considéraient auparavant comme conscients de la sécurité pourraient désormais se retrouver exposés.

Textes Android

Au cours de l’été, il a été signalé qu’un nombre impressionnant de 950 millions de téléphones et de tablettes Android étaient vulnérables aux piratages susceptibles d’installer un code malveillant par SMS ou via un site Web. Au cours de l’été, il a été signalé qu’un nombre impressionnant de 950 millions de téléphones et de tablettes Android étaient vulnérables aux piratages susceptibles d’installer un code malveillant par SMS ou via un site Web.

Si un attaquant a le numéro de téléphone de sa victime, il peut envoyer un message multimédia modifié (MMS) qui, une fois ouvert, exécutera le code. Le propriétaire du téléphone n’aurait aucune idée qu’il était attaqué, et il n’y aurait manifestement rien de mal avec l’appareil.

Il est affirmé que toutes les versions d’Android à partir de 2.2 sont sensibles.

Comme pour le piratage de Jeep, cet exploit a été trouvé par des pirates informatiques qui l’ont signalé à Google. Pour l’instant, rien ne prouve qu’il soit utilisé par des criminels.

Pourquoi c’est important?

Comme l’a déclaré la société de sécurité Zimperium dans un récent article de blog :

“Une attaque réussie entièrement militarisée pourrait supprimer le message avant que vous ne le voyiez. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car elles ne nécessitent aucune action de la victime pour être exploitées. La vulnérabilité peut être déclenchée pendant que vous dormez . Avant que vous ne vous réveilliez, l’attaquant supprimera tout signe de compromission de l’appareil et vous continuerez votre journée comme d’habitude – avec un téléphone infecté par un cheval de Troie”.

Qu’avons-nous manqué ?

Nous savons que ce n’est qu’un aperçu des hacks importants qui ont eu lieu cette année. Il y en a eu tellement qu’il est impossible de tous les énumérer dans un seul article.

Selon vous, lesquels étaient les plus importants ? Qu’ajouteriez-vous ?

Nous aimerions entendre vos commentaires et réflexions dans les commentaires ci-dessous.

Leave a Comment

Your email address will not be published. Required fields are marked *