Ειδήσεις | Emsisoft Cyprus – Free download Anti-malware – Anti Virus

Ειδήσεις

Υφιστάμενες παγίδες ηλεκτρονικού ταχυδρομείου, παραδείγματα Phishing examples και συμβουλές για το πως να τις αναγνωρίζετε

Σας έχει τύχει ποτέ να ξαφνιαστείτε λαμβάνοντας ένα ηλεκτρονικό μήνυμα από μια πασίγνωστη εταιρεία όπως η DHL, Amazonή κάποιο συγκεκριμένο χρηματοπιστωτικό ίδρυμα; Αν όχι, θα πρέπει να ξαφνιαστείτε ειδικά αν δεν έχετε δουλέψει μαζί τους στο παρελθόν. Τα ηλεκτρονικά μηνύματα αυτά δεν αποστέλλονται από τις προαναφερθέντες εταιρείες, αλλά αντίθετα από απατεώνες. Στο άρθρο αυτό θα μοιραστούμε μερικά παραδείγματα από ηλεκτρονικά μηνύματα παγίδες και θα εξηγήσουμε πώς να τα αναγνωρίζετε και να προστατεύστε από αυτά.

Πως δουλεύουν οι παγίδες

Οι απατεώνες χρησιμοποιούν πολύ γνωστά ονόματα εταιριών για δύο λόγους; αρχικά, τα ονόματα αυτά παρουσιάζονται έμπιστα και δεύτερο, οι πιθανότητες ο παραλήπτης να είναι όντως πελάτης της εταιρείας αυτής είναι μεγάλες. Οι σκοποί των ψεύτικων αυτών ηλεκτρονικών μηνυμάτων ποικίλουν από το να προσπαθήσουν «μόνο» να κατασκοπεύσουν τον παραλήπτη και να μαζέψουν πληροφορίες, μέχρι να προσπαθήσουν να βλάψουν τον υπολογιστή σας με κακόβουλα προγράμματα ή ακόμη και να σας πάρουν χρήματα χρησιμοποιώντας διάφορες μεθόδους.

Παράδειγμα 1:

Funds Transfer Phishing

Εικόνα:
Αγαπητέ κάτοχε τραπεζικού λογαριασμού,

Είμαι στη δυσάρεστη θέση να σε ενημερώσω ότι η Μεταφορά Κεφαλαίου που αποστείλατε για λογαριασμό σας έχει κρατηθεί από την τράπεζα μας.

Αριθμός συναλλαγής: 17067329608

Υφιστάμενη κατάσταση της συναλλαγής:

Παρακαλώ όπως εξετάσετε τις λεπτομέρειες της συναλλαγής το συντομότερο.

T.K. Shaw

Διαχειριστής Ταμείου

Αυτό είναι ένα κλασσικό παράδειγμα της προσπάθειας να σας παγιδεύσουν, αλλά ευτυχώς ένα πολύ κακό. This is a classic phishing attempt, though fortunately a very bad one. Το γεγονός ότι η γραμματική είναι πολύ λανθασμένη το κάνει πιο εμφανές, όπως και η έλλειψη διεύθυνσης της εταιρείας. Όχι μόνο δεν είναι ασαφής η εταιρεία στης οποία ο κ. Shawδουλεύει αλλά επίσης και η αμφίβολη ηλεκτρονική διεύθυνση θα πρέπει να σας προβληματίσει.

Επίσης θα πρέπει να προσέξατε πως το ηλεκτρονικό μήνυμα δεν απευθύνεται στο όνομα σας προσωπικά. Τώρα ας δούμε καλύτερα τον σύνδεσμο στον οποίο καλείστε να πατήσετε. Το στιγμιότυπο οθόνης δείχνει καθαρά πως ένα ύποπτο URLκρύβεται πίσω από τον σύνδεσμο. Πρέπει να περάσετε απλά το ποντίκι πάνω από τον σύνδεσμο για να εμφανιστεί η διεύθυνση. Αν παρόλα αυτά τα ύποπτα σημάδια πατήσετε τον σύνδεσμο, θα σας ζητηθεί να εισάγεται τα στοιχεία της πιστωτικής σας κάρτας σε μια αμφισβητήσιμη ιστοσελίδα. Αν προχωρήσετε εισάγοντας τα στοιχεία σας θα πρέπει να αναμένετε να βρείτε μια μη εξουσιοδοτημένη συναλλαγή στο επόμενο λογαριασμό της πιστωτικής σας κάρτας.

Παράδειγμα 2:

PayPal Phishing

Εικόνα:

Γεια σας,

Πρόσφατα έχουμε διαπιστώσει πως διαφορετικοί υπολογιστές είχαν πρόσβαση στον λογαριασμό σας, και υπήρξαν πολλαπλές προσπάθειες εισαγωγής λανθασμένου κωδικού ασφαλείας πριν την σύνδεση. Έτσι ο λογαριασμός σας έχει περιοριστεί.

Για να επανέλθει ο λογαριασμός του PayPalσας, θα πρέπει να ανανεώσετε τις πληροφορίες του λογαριασμού σας.

Είναι εύκολο:

  1. Κατεβάστε την φόρμα που επισυνάπτεται και ανοίξτε την σε ένα ασφαλές παράθυρο.
  2. Αφού ανοίξετε, θα σας δοθούν τα βήματα για να επαναφέρετε την πρόσβαση και ακολουθήστε τις οδηγίες.

Η ανανέωση των στοιχείων του λογαριασμού σας είναι απαραίτητη αφού βοηθά στην αποτροπή της κλοπής των στοιχείων σας.

Με εκτίμηση,

PayPal

Αυτή είναι ελαφρώς μια καλύτερη προσπάθεια και έχει σκοπό σους παραλήπτες που χρησιμοποιούν την υπηρεσία τους PayPal. Ισχυρίζονται πως λανθασμένες εισαγωγές κωδικού ασφαλείας έχουν εισαχθεί και ο παραλήπτης θα πρέπει να ανοίξει το αρχείο που είναι συνημμένο στο ηλεκτρονικό μήνυμα. Έπειτα ο παραλήπτης ζητείται να εισάγει τις πληροφορίες του λογαριασμού, και αν όντως τις εισάγουν τότε ο απατεώνας αποκτά πλήρη πρόσβαση στον λογαριασμό του PayPalτου.

Συνήθως αφού οι χρήστες έχουν ένα θετικό υπόλοιπο στο PayPalή τουλάχιστον έχουν φυλαγμένα τα στοιχεία της τράπεζας ή της πιστωτικής τους κάρτας φυλαγμένες με PayPal, ο σκοπός είναι εμφανής. Τα χρήματα του θύματος μεταφέρονται αμέσως σε άλλους λογαριασμούς PayPalκαι μετέπειτα στις τσέπες των απατεώνων. Έτσι, ανοίγοντας το συνημμένο αρχείο είναι πολύ πιθανόν να επηρεάσει τον υπολογιστή του θύματος με κακόβουλα προγράμματα.

Επίσης, το γεγονός ότι το ηλεκτρονικό μήνυμα δεν απευθύνεται στον πελάτη προσωπικά κάνει την απειλή πιο εμφανή. Τα επίσημα ηλεκτρονικά μηνύματα από το PayPalξεκινούν πάντα απευθυνόμενα σε εσάς προσωπικά. Ούτε το PayPalαλλά ούτε οποιαδήποτε άλλη εταιρεία θα σας στείλει ηλεκτρονικό μήνυμα ζητώντας σας να εισάγετε τα προσωπικά σας στοιχεία ή να ανοίξετε συνημμένο αρχείο, με την εξαίρεση κάποιων αρχείων PDFσε κάποιες σπάνιες περιπτώσεις.

Παράδειγμα 3:

Η παγίδα αυτή βασίζεται στο γεγονός ότι οι άνθρωποι είναι περίεργοι από τη φύση τους. Έτσι και αλλιώς περιέχει μια συναλλαγή τράπεζας και το ηλεκτρονικό μήνυμα συμπεριλαμβάνει συνημμένο αρχείο. Δυστυχώς πολλοί παραλήπτες τέτοιων ηλεκτρονικών μηνυμάτων δεν απευθύνονται σε αυτούς προσωπικά και πιο πιθανόν δεν έχον κάποια συναλλαγή που να εκκρεμεί. Η παρουσίαση του ηλεκτρονικού μηνύματος δεν φαίνεται ούτε επαγγελματική.

Η πρόθεση του απατεώνα είναι αυτή που είναι ενδιαφέρον: επιθυμούν να ανοίξετε το αρχείο ZIPπου αναφέρεται ως αρχείο PDF. Μόλις ανοίξετε το αρχείο ZIP, θα περιέχει ένα εκτελέσιμο αρχείο report485770.pdf.exe το οποίο παρουσιάζεται ως PDFfile.

Ο απατεώνας μπήκε κιόλας στον κόπο να προσθέσει ένα εικονίδιο του AdobeAcrobat για το αρχείο. Οποιοσδήποτε πέσει στην παγίδα να ανοίξει την πόρτα του υπολογιστή του στο κακόβουλο αρχείο, όπως το υποτιθέμενο αθώο αρχείο είναι στην πραγματικότητα μια απειλή που αναγνωρίζεται από το EmsisoftAnti-MalwareasWin32.Garnarue.

Πως να προστατευθείτε

Όλα αυτά τα παραδείγματα είναι γνήσια και δεν αναγνωρίζονται από φίλτρα ανεπιθύμητης αλληλογραφίας σε κοινά προγράμματα ηλεκτρονικών μηνυμάτων όπως το MicrosoftOutlookκαι Thunderbird. Έτσι το ρίσκο σας είναι μεγαλύτερο και θα πρέπει να μην παραλειφθεί αφού πρόκειται για το πορτοφόλι σας ή την ασφάλεια του υπολογιστή σας και τα δεδομένα που περιέχει.

Τα εισερχόμενα ηλεκτρονικά μηνύματα θα πρέπει πάντα να εξετάζονται πριν να ανοίγονται οποιαδήποτε συνημμένα αρχεία ή σύνδεσμοι. Ναέχετεπάνταταακόλουθασημείαστομυαλόσας.

  • Ποιος είναι ο αποστολέας του ηλεκτρονικού μηνύματος στο πεδίο “Προς”; Αν το ηλεκτρονικό μήνυμα δεν απευθύνεται στην δική σας διεύθυνση μάλλον πρόκειται για παγίδα
  • Η ηλεκτρονική διεύθυνση του αποστολέα δεν φαίνεται να είναι λογική. Οι περισσότερες εταιρείες χρησιμοποιούν διευθύνσεις όπως name@company.comή τουλάχιστον γενικές διευθύνσεις όπως service@company.com ή support@company.com.
  • Το μήνυμα απευθύνεται στο όνομα σας; Η εταιρείες μεταφορών, φίλοι και συγγενείς συνήθως γνωρίζουν το όνομα σας και έτσι σας στέλνουν προσωπικά ηλεκτρονικά μηνύματα.
  • Η παρουσίαση του μηνύματος φαίνεται επαγγελματική και αρμόζει με την ταυτότητα της εταιρείας; Οι νόμιμοι αποστολείς προσέχουν το στυλ και την γραφική παρουσίαση, ενώ οι απατεώνες δεν το συνηθίζουν. Τα ηλεκτρονικά μηνύματα που περιέχουν πολλά γραμματικά λάθη μάλλον πρόκειται για παγίδες.
  • Οι σύνδεσμοι που περιέχονται στο μήνυμα σας πηγαίνουν όντως στη σελίδα της εταιρείας; Περνώντας το ποντίκι πάνω από τον σύνδεσμο, μπορείτε να δείτε καθαρά την σελίδα που σας παραπέμπει. Αν η διεύθυνση σας φαίνεται περίεργη καλύτερα να μείνετε μακριά!
  • Τι είδους αρχεία είναι συνημμένα στο ηλεκτρονικό μήνυμα; Συνήθως θα λάβετε αρχεία PDFή DOC , αφού δεν υπάρχει λόγος να τα συμπιέσετε σε αρχεία ZIP. Ποτέ μην τρέξετε αρχεία τύπου exe! Να είστε πάντα προσεκτικοί με τις επεκτάσεις των αρχείων.

Όσο πιο πολύ ισχύουν αυτά τα σημεία, τόσο μεγαλύτερη είναι η πιθανότητα το αρχείο αυτό να είναι παγίδα. Μπορείτε επίσης να προστατέψετε τον εαυτό σας ακολουθώντας τους τρείς αυτούς κανόνες:

  • Επιλέξετε την παρουσίαση των ηλεκτρονικών μηνυμάτων ως “απλό κείμενο” παρά σε μορφή HTML. Αυτό θα κάνει τα ηλεκτρονικά μηνύματα να φαίνονται λιγότερο περίεργα, αλλά θα σας επιτρέψουν να αναγνωρίζετε τους ψεύτικους συνδέσμους.
  • Αν σε κάποιο ηλεκτρονικό μήνυμα ζητηθείτε να εισάγετε τα στοιχεία λογαριασμού ή να έρθετε σε επαφή με κάποια εταιρεία, μην πατήσετε κάποιο σύνδεσμο ή ανοίξετε κάποιο συνημμένο αρχείο. Αντιθέτωςεισάγετε μια διεύθυνση της συγκεκριμένης εταιρείας στο πρόγραμμα περιήγησης εσείς οι ίδιοι. Αν αμφιβάλετε καλύτερα να έρθετε σε επαφή με το τμήμα εξυπηρέτησης πελατών της εταιρείας αφού θα σας διευκρινίσουν την αυθεντικότητα του ηλεκτρονικού μηνύματος.
  • Χρησιμοποιήστε ένα λογισμικό anti-virusμε προστασία σε πραγματικό χρόνο

Το EmsisoftAnti-Malware, για παράδειγμα σας προστατεύει με τρείς τρόπους εμποδίζοντας τα κακόβουλα λογισμικά πριν λειτουργήσουν χρησιμοποιώντας ένα ισχυρό σαρωτή διπλού κινητήρα και ανάλυση συμπεριφοράς. Επιπρόσθετα το surfprotectionεμποδίζει την πρόσβαση σε πολλές ιστοσελίδες όταν προσπαθήσετε να κάνετε πρόσβαση.

– Δέστε περισσότερα στο: http://blog.emsisoft.com/2011/11/18/tec111118/#sthash.KaF6s2ho.dpuf

Κλοπή Ταυτότητας: Σημεία εισόδου, εργαλεία και πρόληψη

Η κλοπή ταυτότητας υφίσταται από τον καιρό που υπάρχει η ταυτότητα. Πολύ πριν την ηλεκτρονική εποχή, οι άνθρωποι που ειδικεύονταν στην τέχνη της κλοπής, υποδύονταν άλλους και χρησιμοποιούσαν την ιδιοκτησία τους προς όφελος τους.

 

Κλοπή ταυτότητας: Τρόποι και μέσα

Πριν από την εποχή των ηλεκτρονικών υπολογιστών και πριν την πανταχού συνδεσιμότητα του σύγχρονου τρόπου ζωής, οι πληροφορίες ήταν πολύ σπάνιες. Οι κλέφτες ταυτοτήτων χρειαζόταν να δουλέψουν πολύ πιο σκληρά για να ανακαλύψουν τα στοιχεία του θύματος τους , μόνο που ήταν πολύ πιο εύκολο να ξεφύγουν όταν έπαιρναν αυτό που ήθελαν ήταν πολύ πιο εύκολο παρά απ’ ότι είναι σήμερα .

 

Η εμφάνιση των μεγάλων πιστωτικών γραφείων τη δεκαετία του 70 σηματοδότησε μια νέα εποχή στην κλοπή ταυτότητας. Τα γραφεία αυτά ειδικεύονταν στη συλλογή οικονομικών πληροφοριών από ιδιώτες και πολύ γρήγορα έγιναν στόχος κακόβουλων που έψαχναν για εύκολο στόχο.   Η πρωτόγονη κλοπή ταυτότητας αποτελείτο από πιστωτικά γραφεία και αντιπροσώπους-απατεώνες εξυπηρέτησης πελατών που αποκάλυπταν τα αναγκαία, όπως την ημερομηνία γέννησης και τον αριθμό ταυτότητας του ατόμου. Οι κλέφτες ταυτοτήτων μπορούσαν έτσι να χρησιμοποιήσουν τα διαπιστευτήρια για να συνδεθούν σε κυβερνητικές βάσεις δεδομένων και να έχουν πρόσβαση σε αρχεία οικονομικής δραστηριότητας.

Πριν το Διαδίκτυο γίνει αυτό που είναι σήμερα, τα στοιχεία αυτά ήταν όλα γύρω από την ταυτότητα που είχαν να δουλέψουν πάνω οι απατεώνες. Τέτοια στοιχεία ήταν συνήθως μια απλή λίστα όπου κάποιος είχε τους οικονομικούς λογαριασμούς του και τίποτα άλλο. Οι κλέφτες ταυτοτήτων έπρεπε να χρησιμοποιήσουν τα στοιχεία αυτά και να προσεγγίσουν τα μέρη όπου το θύμα έκανε τραπεζικά τις συναλλαγές απευθείας μέσω τηλεφώνου. Έτσι τότε έπρεπε να εξαπατήσουν με τον τρόπο τους ακόμα έναν αντιπρόσωπο εξυπηρέτησης πελατών ελπίζοντας να πάρουν έναν αριθμό λογαριασμού. Σήμερα όλα αυτά έχουν αλλάξει. Οι απατεώνες αυτοί έχουν σήμερα μετατραπεί σε μοντέρνοι χάκερ, που χειρίζεται τα κρυπτογραφημένα δεδομένα ψηφία των 1 και 0.

 

Κλοπή ταυτότητας: Σήμερα

Σήμερα, τα πάντα από τον έλεγχο του λογαριασμού σας μέχρι το πάρτι που πήγατε την προηγούμενη Παρασκευή το βράδυ βρίσκεται κάπου μέσα στο διαδίκτυο. Δεν είναι πλέον μόνο μια κυβερνητική ελεγχόμενη βάση δεδομένων που είναι προσβάσιμη σε όποιον ξέρει τον αριθμό της ταυτότητας σας.  Αν περάσετε αρκετό χρόνο στο διαδίκτυο, oοποιοσδήποτε γνωρίζει πώς να χρησιμοποιήσει το Googleτο πιο πιθανόν να μπορέσει να μάθει που μένετε και τι δουλειά κάνετε μέσα σε λίγα λεπτά. Και για κάποιον χάκερ με κίνητρο, αυτό είναι κάτι περισσότερο από προβάδισμα. ,

 

Η σημερινή κλοπή ταυτότητας λειτουργεί με την παραδοχή πως «αυτό» που θέλει να κλέψει κάποιος βρίσκεται στον ηλεκτρονικό υπολογιστή του στόχου του.

 

Παρά τις τεχνικές λεπτομέρειες, αυτό που η σημερινή κλοπή ταυτότητας συνοψίζει είναι ότι τοποθετεί ένα κακόβουλο λογισμικό στον υπολογιστή του θύματος και ότι θα επιτρέψει πρόσβαση σε όλα τα αρχεία στον χάκερ. Ακόμη για τους πιο έμπειρους χάκερ, η δημιουργία ενός τέτοιου προγράμματος είναι αρκετά απλή.

 

Κλοπή ταυτότητας: Εργαλεία

Υπάρχουν διάφορα προγράμματα όπου ένας χάκερ μπορεί να χρησιμοποιήσει για να πάρει αυτό που θέλει μέσα από τον υπολογιστή σας και ενώ η προστασία από την κλοπή ταυτότητας απέχει από την τεχνική γνώση τέτοιων εργαλείων, είναι χρήσιμο να εξοικειωθούμε με αυτά.

 

 

Logkeystrokes

Ένα πρόγραμμα που καταγράφει τις πληκτρολογήσεις είναι ακριβώς όπως ακούγεται – είναι ένα πρόγραμμα που καταγράφει αυτά που πληκτρολογείτε και τα παρουσιάζει στον χάκερ. Τα προγράμματα Logkeystrokesσυνήθως χρησιμοποιούνται για να ανακαλύψουν κωδικούς ασφαλείας χρηματοοικονομικών λογαριασμών, αλλά μπορούν επίσης να αξιοποιηθούν για να παρακολουθούν διαδικτυακές επικοινωνίες.

 

BruteForcepasswordhacking

Πολλοί χάκερ έχουν τη διατύπωση των κωδικών ασφαλείας και πολύ απλά μπορούν να μάθουν τον κωδικό ασφαλείας σας μέσα από μια σειρά από εκπαιδευμένες προβλέψεις ή μέσα από την χρήση αλγόριθμου. Δυστυχώς η αλήθεια για το πόσο ασφαλής είναι ο κωδικός είναι πως δεν είναι και τόσο ασφαλής. Οι περισσότεροι άνθρωποι χρησιμοποιούν τον ίδιο κωδικό και οι πλείστοι από αυτούς τους κωδικούς είναι πολύ εύκολο να τους μαντέψεις.

 

Ας πούμε για παράδειγμα πως γεννηθήκατε το 1960 και έχετε ένα κατοικίδιο τον Sarge, και αποφασίζετε να μετατρέψετε τον κωδικό σας σε Sarge1960. Οποιοσδήποτε χάκερ με σήμανση και κλίση μπορεί να σας καταλάβει..

Backdooraccess (Πρόσβαση από την πίσω πόρτα)

Αν ένας χάκερ θέλει να έχει πρόσβαση στον υπολογιστή σας και να κλέψει τους κωδικούς ή τα αρχεία σας ή ακόμη να χειρίζεται τις ενέργειες σας από μακριά, μπορούν να εγκαταστήσουν ένα τρόπο εισόδου της «πισινής πόρτας». Το πρόγραμμα της πισινής πόρτας εκμεταλλεύεται τις αδυναμίες της ασφάλειας του δικτύου σας και να επιτρέψει στον χάκερ να έχει πρόσβαση όποτε θέλει, χωρίς να είναι εις γνώση σας και χωρίς την άδεια σας.

 

Πολλοί τρόποι «της πίσω πόρτας» δημιουργούνται όταν ανυποψίαστοι χρήστες υπολογιστών κατεβάζουν ιούς “TrojanHorses,”όπου είναι προγράμματα σχεδιασμένα για να μοιάζουν χρήσιμα λογισμικά που στην πραγματικότητα παρέχουν εισόδους «της πίσω πόρτας» χωρίς να το γνωρίζει ο χρήστης. Τα Trojansείναι απλά πολλαπλοί τρόποι όπου ένας χάκερ μπορεί να εισέλθει στο σύστημα σας. Όπως θα δούμε, υπάρχουν πράγματι πολλοί οδοί πρόσβασης, πολλοί από τους οποίους είναι εύκολοι να παραβλέψουμε και οι οποίοι μπορούν να κάνουν τους απατεώνες του χθες περήφανους.

 

Κλοπή ταυτότητας: Φιλτράρισμα

Οι σημερινοί απατεώνες με σκοπό την ταυτότητα ατόμων είναι προστατευμένοι με πολλών ειδών λογισμικά και ηλεκτρονικά εργαλεία, αλλά αυτά τα εργαλεία είναι απολύτως άχρηστα εκτός και αν είναι εγκατεστημένα στον υπολογιστή σας. Κατά συνέπεια, είναι γνωστό πως οι αποφασισμένοι χάκερ προχωρούν αρκετά βαθιά για εισχωρήσουν τα κακόβουλα λογισμικά τους στους υπολογιστές των θυμάτων τους.

 

Φυσική εμφύτευση

Αν και όχι η πιο δημιουργική μέθοδος, η φυσική εμφύτευση είναι δοκιμασμένη και εξαιρετικά αποτελεσματική. Αν κάποιος χάκερ θέλει πραγματικά να εισέλθει στον υπολογιστή με backdoorentryή πρόγραμμα logkeystrokes στον υπολογιστή, μπορούν απλά να μπουν στο σπίτι σας και να εγκαταστήσουν το αρχείο καθώς λείπετε.

 

Επίθεση του ασύρματου δικτύου σας

Οι χάκερ μπορούν να κατασκηνώσουν έξω από το σπίτι σας και να προσπαθήσουν να εντοπίσουν το ασύρματο δίκτυο σας. Αν έχετε WirelessProtectedSetup (WPS), το σπάσιμο είναι εκπληκτικά εύκολο. Μόλις εισέλθει ο χάκερ στο δίκτυο, μπορεί πολύ εύκολα να κάνει ότι θέλει. Όπως το να κλέψουν προσωπικές πληροφορίες, να βρουν ένα τρόπο εισόδου «από την πίσω πόρτα» ή απλά να εμφυτεύσουν οποιοδήποτε άλλο είδος ιού θέλουν.

 

Σας παρασύρουν στο δίκτυο τους

Οι χάκερ συνήθως ξεγελάνε τους στόχους τους με το να συνδεθούν σε ασύρματα δίκτυα σε δημόσιους χώρους. Για παράδειγμα, ένας χάκερ μπορεί να περιμένει τον στόχο του σε μια καφετέρια, στήνοντας ένα δίκτυο με την ονομασία «Καφετέρια» ή «Δωρεάν Wi-Fi» και συνεπώς να παγιδεύσουν τον στόχο τους με το να συνδεθεί στο δίκτυο. Όταν η σύνδεση γίνει, ο χάκερ μπορεί να παρακολουθεί τι κάνετε στο διαδίκτυο, να δει τα αρχεία σας, ή να εμφυτεύσει κάποιο ιό.

 

Κακόβουλα ηλεκτρονικά μηνύματα

Έχω στοιχηματίσει με κάποιους χάκερ να με ερευνήσουν και αυτό που βρήκαν ήταν απίθανο..ένα αντισυμβατικό δημοσιογράφο, τον AdamPenenberg, που βάζει σε πρόκληση 3 έξυπνους χάκερ να κλέψουν την ψηφιακή ζωή του. Οι χάκερ είχαν την απόλυτη επιτυχία και το έπραξαν μέσω των κακόβουλων ηλεκτρονικών μηνυμάτων.

 

Τώρα, ακόμη και οι πιο άπειροι χρήστες υπολογιστών γνωρίζουν πολύ καλά πότε δεν πρέπει να ανοίγουν ηλεκτρονικά μηνύματα που μοιάζουν με παγίδες από μυστήριους άγνωστους αποστολείς που προσφέρουν πράγματα που μοιάζουν πολύ καλά για να είναι αληθινά. Οι χάκερ όμως το γνωρίζουν και έχουν πιο έξυπνους τρόπους για να δουλεύουν γύρω απ’ αυτό.

Στην περίπτωση του Penenberg, οι χάκερ επωφεληθήκαν το γεγονός ότι η γυναίκα του δημοσιογράφου είχε ένα στούντιο για Pilates. Έτσι υποδύθηκαν μια γυναίκα που κάνει αίτηση για εργασία ως εκπαιδευτής. Το πήγαν πολύ μακριά, αφού βρήκαν μια αληθινή γυναίκα στο διαδίκτυο και χρησιμοποιώντας τα στοιχεία των σελίδων κοινωνικής δικτύωσης της για να είναι πιο πιστικοί. Στην «αίτηση» που έστειλαν μέσω ηλεκτρονικού ταχυδρομείου συμπερίλαβαν επίσης ένα βίντεο με το βιογραφικό της κοπέλας. Η σύζυγος του Penenberg’sάνοιξε το αρχείο στον φορητό υπολογιστή της και από εκεί και πέρα ανέλαβαν οι χάκερς.

Κακόβουλες ιστοσελίδες

Οι χάκερς μπορούν να πάρουν αυτό που θέλουν από σας με το να δημιουργούν κακόβουλες ιστοσελίδες. Οι σύνδεσμοι σε τέτοιες ιστοσελίδες μπορούν να φτάσουν τους χρήστες-στίχους με πολλούς τρόπους. Για παράδειγμα, ένας χάκερ μπορεί να υποδυθεί ένα άτομα με τα ίδια ενδιαφέροντα με εσάς και να στείλει μια φιλική πρόσκληση για να επισκεφθούν το “blog” στο καινούριο προφίλ σας σε κάποια σελίδα κοινωνικής δικτύωσης. Το “blog” μπορεί στην πραγματικότητα να είναι παγίδα ή ένας τρόπος να κατεβάσετε κακόβουλα λογισμικά.

Μια κακόβουλη ιστοσελίδα μπορεί επίσης να χρησιμοποιήσει την μέθοδο του Trojanhorse, και να υποδυθεί μια ιστοσελίδα που να προσφέρει δωρεάν λογισμικό. Το λογισμικό θα διαφημιστεί ως χρήσιμο, όπως το andPCtunerή ακόμη ένα σύστημα antivirus. Καθώς τρέχει, η ιστοσελίδα όντως θα φαίνεται πως διαφημίζει ένα λογισμικό αλλά στην πραγματικότητα κρύβει κάποιο είδος ιού, όπως keyloggerή backdoor.

Κακόβουλο hardware

Πιστέψτε το ή όχι, μια από τις πιο δημιουργικές και υποτιθέμενες αθώες μεθόδους για να μεταδοθεί το φιλτράρισμα των χάκερ είναι τα κακόβουλα hardware, όπως ένα flashdriveμε ιό. Η μέθοδος αυτή συνηθίζεται όταν οι χάκερς έχουν ένα συγκεκριμένο στόχο στο μυαλό. Αν ο χάκερ έχει κάνει κάποια έρευνα και βρήκε που μένετε και ζείτε, πολύ απλά μπορούν να φορτώσουν το κακόβουλο λογισμικό σε ένα flashdriveκαι να το αφήσουν κάπου που πιθανόν να το βρείτε και να το περιεργαστείτε. Έτσι θα περιμένουν την ευκαιρία να «δανειστούν τον εκτυπωτή σας» με την δικαιολογία ότι θέλουν να εκτυπώσουν ένα βιογραφικό για μια συνέντευξη. Εξαρτάτε από τον τύπο δουλειάς που έχετε, ή αυτό μπορεί να μην δουλέψει, άλλα ένας πεπεισμένος χάκερ που ψάχνει τρόπους για να κλέψει δεδομένα περιορίζεται μόνο από την κακία της φαντασίας του.

 

Κλοπή ταυτότητας: Αποτροπή

Ενώ τα μέσα υποκλοπής έχουν σίγουρα αλλάξει, η ουσία της προσέγγισης είναι ουσιαστικά η ίδια και πολύ πιθανόν να μείνει η ίδια για πάντα. Οι ατσάλινοι απατεώνες και οι κακόβουλοι χάκερς βασίζονται στο να καθιερώνουν προσχήματα και να ξεγελούν τους στόχους τους με το να αποκαλύπτουν τα προσωπικά τους στοιχεία.

 

Η αλήθεια είναι πως αν ένας χάκερ θέλει να μπει στη ζωή σας με το έτσι θέλω, το πιο πιθανόν είναι να βρουν τον τρόπο. Οι χάκερ είναι πολύ έξυπνοι και κάποτε λίγο τρελοί. Ευτυχώς όμως οι πλείστοι από εμάς δεν έχουμε εχθρούς τέτοιου είδους. Πολύ συχνά, οι χάκερς σκοπεύουν εταιρείες παρά άτομα, λόγω του ότι έχουν περισσότερους τρόπους να εισέλθουν και με ανωνυμία.

Κανείς δεν είναι απολύτως απρόσβλητος από την υποκλοπή ταυτότητας αν και επιπρόσθετα με τα εξαίρετα-σχεδιασμένα λογισμικά υπάρχουν πολλοί τρόποι κοινής λογικής όπου όλοι οι χρήστες με βασικές γνώσεις μπορούν να εφαρμόσουν.

 

Η εξοικείωση με τα εργαλεία και τα μέσα της σύγχρονης υποκλοπής ταυτότητας που αναφέρονται πιο πάνω είναι μια πολύ καλή αρχή, αλλά ακόμη και εκείνοι που δεν γνωρίζουν τίποτε για τον κόσμο των χάκερς μπορούν να προστατέψουν τον εαυτό τους από την υποκλοπή ταυτότητας μια υγιή σκέψη σκεπτικισμού. Αν είστε συχνός χρήστης, το πιο πιθανόν να εντοπίσετε έναν χάκερ ή μια παγίδα και στον κόσμο των υπολογιστών τα σημάδια προειδοποίησης και οι ενέργειες προσποίησης μοιάζουν σε πολλά σημεία

 

Όπως και στην καθημερινότητα σας, οτιδήποτε που δεν έχετε εξοικείωση θα πρέπει να είστε πολύ προσεκτικοί πριν το ανοίξετε στον υπολογιστή σας. Οι άγνωστες επεκτάσεις αρχείων και τα ηλεκτρονικά μηνύματα παγίδες από αγνώστους καλύτερα να αγνοούνται. Θυμηθείτε πως η χρήση του Δημόσιου Wi-Fiείναι Δημόσια. Και οτιδήποτε και αν κάνετε μην επιχειρήσετε να δημιουργήσετε ένα αρχείο Excelμε τους κωδικούς ασφαλείας σας. Είναι σαν να επιζητάτε την υποκλοπή ταυτότητας από οποιονδήποτε που μπορεί να ανοίξει ένα αρχείο και να το διαβάσει.

 

– Δέστε περισσότερα στο: http://blog.emsisoft.com/2013/11/28/hacking-identity-theft-entry-points-tools-and-prevention/?ref=tip03_tec131128&utm_source=newsletter&utm_medium=newsletter&utm_content=tec131128&utm_campaign=tip03_tec131128#sthash.Warmgnwc.dpuf

Γιατί χρειάζεστε μια εφαρμογή anti-malware (χωρίς να είναι απάτη)

Τελευταίως, η προσοχή είναι στραμμένη στην ασφάλεια των Smartphone. Hπροσοχή αυτή προέρχεται από όλες τις πλευρές. Περίπου 22% του πληθυσμού της γης έχει Smartphoneή κινητή συσκευή. Αυτό δίνει καθημερινά την πιθανότητα 1 στα 5 να βρουν κάτι αξίας να κλέψουν την επόμενη φορά που θα αποφασίσουν να πάρουν κάτι από κάποιον στο δρόμο. Έτσι αφού υπάρχουν περίπου 7 δισεκατομμύρια άνθρωποι στον πλανήτη γη, αυτό δίνει στους εγκληματίες του κυβερνοχώρου 1.5 δισεκατομμύρια στόχους τους οποίους μπορούν να απειλήσουν όταν δημιουργούν κακόβουλα λογισμικά για κινητές συσκευές.

Ανταπόκριση ασφαλείας Smartphone

Οι μεγάλοι αυτοί αριθμοί της στατιστικής έχουν αποτελέσει την ανταπόκριση από οργανισμούς με κύριο μέλημα την ασφάλεια. Τον Απρίλιο, μερικοί παρασκευαστές κινητών συσκευών υπέγραψαν το SmartphoneAnti-TheftVoluntaryCommitment. Η δέσμευση αυτή είναι μια υπόσχεση από κάποιους από του μεγαλύτερους παρασκευαστές Smartphoneστον κόσμο και συμπεριλαμβάνουν ένα προεγκατεστημένο αντικλεπτικό διακόπτη σε όλα τα Smartphonesπου παρασκευάστηκαν μετά τον Ιούλιο του 2015. Οι διακόπτες αυτοί επιτρέπουν στους χρήστες να κλειδώνουν από μακριά και να απενεργοποιούν το κινητό τους όταν κλαπεί.

Όπως ερμηνεύει και ο τίτλος της δέσμευσης, η υπογραφή ήταν εθελοντική. Κάποιες κυβερνήσεις όμως έχουν δημιουργήσει ή δουλεύουν στο να φτιάξουν ένα νόμο εγκατεστημένων αντικλεπτικών διακόπτων. Το κράτος της Μινεσότα είναι μια τέτοια κυβέρνηση. Αναφορικά, μετά την 1η Ιουλίου 2015, όλα τα Smartphonesπου έχουν πωληθεί στη Μινεσότα χρειάζονται «προεγκατεστημένη αντικλεπτική δυνατότητα ή [επιλογή] για να κατεβάσεις τέτοια δυνατότητα». Δέστε τον πλήρη νόμο εδώ. Το κράτος της Καλιφόρνιας , σπίτι του SiliconValley, είναι ακόμη μια τέτοια κυβέρνηση – Ωστόσο η νομοθεσία δεν έχει περάσει ακόμη. (Δείτε το προτεινόμενο νομοσχέδιο εδώ). Και στις δυο περιπτώσεις, τα ψηλά ποσοστά του εγκλήματος αναφέρονται ως νομοθετική δυναμική.

Φυσικά, η ανταπόκριση του κατασκευαστή και της κυβέρνησης έχει εμπνεύσει καινούρια προιόντα για προστασία των κινητών συσκευών. Επίσης πολλοί κατασκευαστές θα συμπεριλαμβάνουν στα Smartphoneπροϊόντα τους την δυνατότητα του αντικλεπτικού συστήματος μετά τον Ιούλιο του 2015 αλλά πολλοί προγραμματιστές λογισμικού ασφαλείας συνειδητοποίησαν παράλληλα ότι οι καταναλωτές χρειάζονται μια λύση. Επίσης οι αντικλεπτικοί διακόπτες δεν προστατεύουν τους χρήστες από κακόβουλα λογισμικά.

EmsisoftMobileSecurity – Δεν υπάρχει υποκατάστατο

Εδώ στην Emsisoft, η πρώτη μας αντίδραση όταν ξέσπασε το κύμα της εγκληματικότητας τον Smartphonesεπανήλθαμε με το EmsisoftMobileSecurity. Το EmsisoftMobileSecurityπαρέχει αντικλεπτικές δυνατότητες από μακριά ΚΑΙ προστασία από κακόβουλα λογισμικά. Επίσης σας προστατεύει από το να κατεβάσετε κακόβουλες εφαρμογές σε πραγματικό χρόνο.

Η τρίτη δυνατότητα είναι ιδιαίτερα σημαντική υπό την έννοια ακόμα μια τάσης που μπορεί να αποδοθεί στην αύξηση της ευαισθητοποίησης του κοινού για την ασφάλεια των Smartphone: antivirus εφαρμογές-παγίδες! Αν κάποτε μοιάζει πως δεν υπάρχει τέλος σε όλο αυτό το πρόβλημα, τότε η εφαρμογές-παγίδα παρέχουν όλες τις αποδείξεις για περισσότερη καχυποψία.

Καθώς υπάρχουν αυτές οι κακόβουλες λύσεις ασφαλείας στο PC, τώρα υπάρχουν και ως εφαρμογές της κινητής συσκευής. Επίσης είναι γεγονός ότι επειδή οι κυβερνοεγκληματίες ψάχνουν πάντα για χαμηλής επένδυσης στρατηγικές για να πιάσουν την καλή, πολλές από αυτές τις εφαρμογές είναι σχεδιασμένες για να κάνουν απολύτως τίποτα. Στις αρχές Απριλίου μια τέτοια εφαρμογή με την ονομασία VirusShieldκατάφερε τις 10,000 λήψεις downloads, και αυτό που έκανε ήταν να αλλάζει τη γραφική παρουσία από μια προειδοποίηση Χ στο σήμα ελέγχου. Πωλείτο επίσης στην τιμή των $4 για κάθε λήψη.

Πολύ πρόσφατα ανεξάρτητες μελέτες έδειξαν την παρουσία πολλών antivirusεφαρμογών-παγίδες και στο GooglePlayκαι στο WindowsPhonestoreόπου επίσης δεν παρείχαν απολύτως τίποτα παρά το να ξεγελάσουν τον χρήστη στο να εφισυχαστεί πως η συσκευή του είναι ασφαλισμένη. Αυτό τον καιρό οι εφαρμογές διαθέτουν παραποιημένα σήματα από νόμιμους προγραμματιστές λογισμικών συμπεριλαμβανομένων των Avira, και KasperskyLabs. Πολλές εφαρμογές πωλούνται για μόνο μερικά δολάρια η κάθε μια και ευτυχώς καμιά δεν διαθέτει οποιαδήποτε κακόβουλες λειτουργικότητες εκτός από το να είναι εντελώς απάτες. Δυστυχώς αυτός ο όχι-και-τόσο-κακοβουλος σχεδιασμός είναι ο λόγος επίσης που αυτές οι εφαρμογές ξεφεύγουν στην αγορά εξ αρχής, αφού οι περισσότερες αγορές εφαρμογών είναι σχεδιασμένες να εντοπίζουν τα κακόβουλα λογισμικά.

Προσέξτε και τα κακόβουλα λογισμικά των κινητών συσκευών

Τα κλεμμένα smartphonesκαι οι ψεύτικες anti-virusλύσεις κοστίζουν χρήματα στα θύματα, αλλα αυτά τα μικρά παραπτώματα δεν έχουν σημασία σε σχέση με το τι μπορεί να γίνει με τα κακόβουλα λογισμικά. Μια από τις πιο συχνές τακτικές είναι η απειλή των θυμάτων με μηνύματα SMSTrojanόπου μυστικά συνδέει την κινητή συσκευή με μια υπηρεσία όπου χρεώνει υπέρογκα ποσά για την χρήση. Ακόμη χειρότερο είναι το κακόβουλο λογισμικό όπως η απάτη του iBankingκαι του OldBoot, όπου και τα δύο μπορύν να χρησιμοποιηθούν για υποκλοπή ταυτότητας. Ίσως το πιο ανησυχητικό από όλα είναι μια πρόσφατη έκθεση όπου δείχνει πως τα ransomwareκινούνται προς τις κινητές συσκευές επίσης.

Όλες αυτές οι εξελίξεις θα έχουν ως αποτέλεσμα ένα μέλλον όπου η ασφάλεια των κινητών συσκευών θα αποτελεί πρωταρχικό μέλημα. Γι’ αυτό ως μια εταιρεία που παρέχει δυναμικότητες εναντίων των κακόβουλων λογισμικών προσφέρουμε για κινητές συσκευές λογισμικό που αποτρέπει τα κακόβουλα προγράμματα κα παρέχειι αντικλεπτικές λύσεις. Αν είστε οικίος με το EmsisoftAnti-Malwareγια PC, ή αν ακόμη είστε άπειορς χρήστης, σας συνυστούμε να το δοκιμάσετε.

– Δέστε περισσότερα στο: http://blog.emsisoft.com/2014/05/15/why-you-need-an-anti-malware-app-but-not-a-rogue-one/?ref=news140522&utm_source=newsletter&utm_medium=newsletter&utm_content=onlineversion&utm_campaign=news140522#sthash.5oSJAyxs.dpuf

Θα γίνουν παρελθόν οι κωδικοί ασφαλείας;

Οι κλοπές δεδομένων συμβαίνουν. Πολύ συχνά.

Μόνο τον προηγούμενο μήνα, υπήρξαν περιπτώσεις που επηρέασαν μεγάλους στόχους όπως τους USVeteransofForeignWars, LaCieHardware, και πολύ πρόσφατα 30,000 μαθητές και απόφητοι από το Πανεπιστήμιο IowaState, με μια ενδιαφέρον εισβολή όπου κλάπηκε το SSNκαι οι διακομιστές από το σχολείο για Bitcoins. Τότε υπήρχε το Heartbleed, η υπερ-κρίσιμη-αποκάλυψη-διαδικτύου-που-προσεγγίζει-την- ευπάθεια που ενδεχόμενος να εκτίθενται εκατομμύρια διαπιστευτήρια του χρήστη από τα 2/3 όλων των ιστοσελίδων που υπάρχουν και μπορεί να γίνεται μέχρι δύο χρόνια.

Έχουμε αναφερθεί στην σημαντικότητα της χρησιμοποίησης δυνατών κωδικών, αλλά ακόμη και τα πιο δυνατά είναι άχρηστα αν σπάσουν σε απλό κείμενο. Άραηερώτησηπαραμένει: We’ve written on the importance of using strong passwords, but even the strongest ones are useless if they are breached in plain text. Sothequestionremains: Θα μπορούσε η συνεχείς επίθεση από παραβιάσεις κωδικών και άλλων δεδομένων που είναι αποθηκευμένα σε διακομιστές να χάσουν την αξία τους και να καταστούν άχρηστα;

Μελλοντικά Αντικαταστατά Κωδικών Ασφαλείας

Οι δυνατοί κωδικοί ασφαλείας είναι ακόμη πολύ σημαντικοί. Strongpasswordsstillmatter. Το 53q)y&67cs#Me09x_otiείναι ακόμη πιο δυνατό ενάντια στο σπάσιμο παρά το 123456. Αυτό θα μπορούσε να είναι άσχετο, αλλά αν ένας χάκερ απλά μπει στο χώρο όπου το 53q)y&67cs#Me09x_otiείναι αποθηκευμένο σε απλό κείμενο και το δει ότι ταυτίζεται με το όνομα του χρήστη και παράλληλα με άλλες χρήσιμες πληροφορίες, όπως ο αριθμός τη πιστωτικής κάρτας και ο αριθμός ταυτότητας Οι αρμόδιες παροχές υπηρεσιών προσφέρουν μέτρα ασφαλείας, αλλά καμία δεν είναι 100% αδιαπέραστη από τις προσπάθειες που προέρχονται από υψηλές οργανωμένες και προηγμένες   ομάδες από χάκερ που ψάχνουν για χρήμα. Όπως μας έδειξε ο Heartbleedτα πολύπλοκα συστήματα ασφαλείας ηλεκτρονικών υπολογιστών είναι πάντα ευαίσθητα στην ανθρώπινη επίβλεψη. Σε απάντηση, ορισμένοι προγραμματιστές προτείνουν λύσεις που παρακάμπτουν εντελώς την διαπίστωση κωδικών.

Αναγνώριση προσώπου

Η NECΕταιρεία της Ιαπωνίας ανακοίνωσε πρόσφατα το λανσάρισμα ενός βιομετρικού προγράμματος ασφαλείας με ονομασία NeoFaceMonitor, που χρησιμοποιεί την τεχνολογία αναγνώρισης προσώπου για να κλειδώνει και να προστατεύει τον υπολογιστή. Οι εκθέσεις υποδεικνύουν ότι η τεχνολογία έχει ποσοστό λάθους 0.3% και έχει είδη αναγνωριστεί από τοNIST. Το NeoFaceχρησιμοποιεί ανάλυση εικόνας αλγόριθμου που αναγνωρίζει τα χαρακτηριστικά του προσώπου όταν οι χρήστες κοιτάζουν στην κάμερα του υπολογιστή. Αν NeoFaceβρεί πως ταιριάζουν ο υπολογιστής ξεκλειδώνει, όπως θα γινόταν κανονικά με τον κωδικό ασφαλείας. Το NeoFaceτρέχει με Windows 7 και 8, αλλά το NECέχει παρουσιάσει πλάνα για να επεκταθεί και στα AndroidOSκαι έχει ήδη εφαρμοστεί ως “MobileFacialRecognitionAppliances”σε επιλεγμένα καταστήματα του HongKong, τράπεζες και ξενοδοχεία για να δουν πως η αναγνώριση προσώπου μπορεί να βοηθήσει τους κατόχους να έχουν ασφάλεια και εξυπηρέτηση πελατών.

Θεωρητικά, το NeoFaceκαι άλλες τεχνολογιές αναγνώρισης προσώπου μπορούν να χρησιμοποιηθούν για να εγγιυθούν πρόσβαση χρηστών σε οποιαδήποτε ιστοσελίδα. Ρεαλιστικά, αυτό μπορεί να είναι τεχνικά ή οικονομικά αδύνατο για πολλές εταιρείες, αλλά σίγουρα θα ενισχύσει την ασφάλεια, αφού το πρόσωπο είναι πολύ πιο δύσκολο να κλαπεί παρά ο κωδικός ασφαλείας.

Σάρωση δακτυλικών αποτυπωμάτων

Μια άλλη βιομετρική παράκαμψη κωδικών ασφαλείας είναι εδώ και καιρό είναι η όχι και τόσο φουτουριστική έννοια των δακτυλικών αποτυπωμάτων. Παρόμοια με την αναγνώριση προσώπου, η σάρωση δακτυλικών αποτυπωμάτων βασίζετε σε βιολογικό παράγοντα, μοναδικό για κάθε χρήστη. Αντιθέτως όμως, εξετάσεις έχουν δείξει επανειλημμένα πως αυτό το μέτρο ασφαλείας είναι κάπως εύκολο να διαπεραστεί. Στο βίντεο σε αυτού του άρθρου από το ΑrsTechnicaπαρουσιάζει πως οι έξυπνοι χάκερς διαπερνούν τον σαρωτή δακτυλικών αποτυπωμάτων σε ένα SamsungGalaxy 5, με ένα δακτυλικό αποτύπωμα που δημιουργήθηκε από μια φωτογραφία που αποθανάτισε το αληθινό αποτύπωμα στην γυαλιστερή επιφάνεια του κινητού. Έτσι οι χάκερ απέκτησαν πρόσβαση στο Smartphone, την εφαρμογή του PayPal, και μετέφεραν χρήματα από έναν λογαριασμό-πείραμα σε άλλον, προσωποποιώντας πως ένας αληθινός χάκερ θα μπορούσε να δράσει. Αυτό βέβαια χρειάζεται φυσική πρόσβαση στα δακτυλικά αποτυπώματα, που σημαίνει πως μπορεί να είναι μια σταθερή λύση για συνδέσεις σε ιστοσελίδες σε διακομιστές σε όλο σχεδόν τον κόσμο.

 

Εύκολο ξεκλείδωμα του Chromebook

Γνωρίζετε κάποιον που να έχει πρόσβαση στο αυτοκίνητο τους του χωρίς να χρησιμοποιεί κλειδί και μπορεί να ξεκινήσει την μηχανή χωρίς να βγάλει κάτι από την τσέπη του και χωρίς να πατήσει κάποιο κουμπί;Knowanyonewhohaskey-lessentryfortheircar, andissomehowabletounlockandstarttheirvehiclewithouttakinganythingoutoftheirpocketandatthepushofabutton? Οι φήμες λένε πως αυτό ακριβώς έχει η Googleστο μυαλό για το μέλλον της ασφάλειας του Chromebook. Το Εύκολο Ξεκλείδωμα θα δουλεύει ακριβώς όπως ένα αυτοκίνητο χωρίς κλειδί, εκτός, και αν αντί κάποιας ειδικής συσκευής που εκπέμπει ραδιοσήμα, το Chromebookθα ξεκλειδώνει με την παρουσία ενός συνδυασμού εγγεγραμμένης συσκευής Android. Η Googleθα κυκλοφορήσει ακόμη επίσημα στοιχεία για το πότε αυτού του είδους τεχνολογίας θα είναι διαθέσιμη, αλλά όταν έχουν είδη εκδώσει μάρκετινγκ υλικό και οδηγούς χρήσης και αυτή δεν είναι η πρώτη φορά που η εταιρεία έχει ασχοληθεί με εναλλακτικές λύσεις κωδικών ασφαλείας.

 

Σημερινές Λύσει Κωδικών Ασφαλείας

Μπορεί να έχει περάσει λίγος καιρός από την χρήση των βιομετρικών και άλλων τεχνολογιών αντικατάστασης κωδικών ασφαλείας που έχουν φτάσει στο mainstream. Εν τω μεταξύ ένας από τους καλύτερους τρόπους για επιπρόσθετη προστασία της χρήσης του Διαδικτύου σας είναι να ενεργοποιήσετε δύο παράγοντες αυθεντικότητας σε ιστοσελίδες που το επιτρέπουν. Η αυθεντικότητα διπλού παράγοντα χρησιμοποιεί ακόμη ένα βήμα για να συνδεθείτε στην ιστοσελίδα μέσω μιας μη αναγνωρισμένης συσκευής όπως έναν υπολογιστή κάποιου φίλου σας. Αύτο το έξτρα βήμα μπαίνει σε έναν κωδικό ασφαλείας που σας αποστέλλει μήνυμα στην κινητή συσκευή, αφού εισάγετε τον κωδικό ασφαλείας. Η διπλού παράγοντα αυθεντικότητα είναι χρήσιμη αν κάποιος κλέψει τον κωδικό ασφαλείας, να μην μπορεί να συνδεθεί στον λογαριασμό σας εκτός και αν κάποιος κλέψει και τον υπολογιστή του σπιτιού. Οι περισσότερες κλοπές κωδικών ασφαλείας γίνονται από χάκερ από μακριά, και αυτή η ισχυρή δυνατότητα είναι μια μεγάλη δυνατότητα για να προστεθεί σε οποιοδήποτε λογαριασμό που το επιτρέπει, ειδικά με τα ηλεκτρονικά μηνύματα και τα τραπεζικά.

Δυστυχώς, η αυθεντικότητα διπλού παράγοντα δεν προστατεύει εντελώς από τα κακόβουλα λογισμικά. Οι χάκερ στην πραγματικότητα έχουν σχεδιάσει κάποια κακόβουλα λογισμικά για να επηρεάσουν τις κινητές συσκευές και να σταματήσουν τους κωδικούς ασφαλείας της αυθεντικότητας διπλού παράγοντα που αποστέλλονται σε πραγματικούς χρήστες. Αυτό ακριβώς γίνεται και με την παγίδα iBanking, και για αυτό το λόγο προσπαθήσαμε να δημιουργήσουμε το  EmsisoftMobileSecurity.

 

Εκτός από την αυθεντικότητα διπλού παράγοντα, η καλύτερη λύση για την ώρα είναι να δημιουργήσετε δυνατούς, ισχυρούς κωδικούς ασφαλείας και ένα σύστημα διαχείρισης κωδικών ασφαλείας της επιλογής σας είτε από κάποιο πρόγραμμα εμπορίου είτε δικό σας. Σε όλες σχεδόν τις περιπτώσεις, οι παροχές υπηρεσιών αποθηκεύουν τον κωδικό ασφαλείας ως κρυπτογραφικό, αλλά αυτό δεν συνδέετε με τον συνηθισμένο κωδικό και αν σπάσει μπορεί εύκολα ο χάκερ να απειλήσει τον χρήστη. Η ίδια μέθοδος μπορεί να λειτουργήσει με κακόβουλα λογισμικά που έχει απευθείας στόχο τον υπολογιστή του σπιτιού σας. Γι’ αυτό δημιουργήσαμε το lowimpactanti-malware, φτιαγμένο με το περιβάλλον του υπολογιστή στο μυαλό.

 

Στο τέλος της ημέρας οι προγραμματιστές κακόβουλων λογισμικών ενδιαφέρονται στο να πάρουν χρήματα και το κλειδί στο χρηματοκιβώτιο που φυλάει τα τραπεζικά στοιχεία σας είναι ο κωδικός ασφαλείας. Σε ένα τέλειο κόσμο, το κλειδί μπορεί να κλαπεί με σαρωτές retina, αισθητήρες laserκαι μάλλον ένα Rottweilerοπλισμένο με πιστόλι – αλλά για τους καταναλωτές η τεχνολογία δεν έχει φτάσει μέχρι εκεί. Μάλλον μια μέρα θα περπατάμε τριγύρω σε εμφυτευμένα chipsκαι barcodesπου χρησιμοποιούν DNA, αλλά εν τω μεταξύ η καλύτερη προσέγγιση είναι ο συνδυασμός που είναι διαθέσιμος για να φτιάξει ένα ψηφιακό φρούριο πολλαπλών στρώσεων. Με άλλα λόγια, να δημιουργήσει μια ζωντανή κρυπτογραφία.

 

– Δέστε περισσότερα στο: http://blog.emsisoft.com/2014/05/22/will-passwords-become-a-thing-of-the-past/?ref=news140522&utm_source=newsletter&utm_medium=newsletter&utm_content=onlineversion&utm_campaign=news140522#sthash.Fg45T8jI.dpuf

Κακόβουλα λογισμικά και ιοί – Ποιά η διαφορά?

Μια συνηθισμένη ερώτηση σε διάφορα forumsείναι εάν τα λογισμικά anti-malware όπως το Emsisoft Anti-Malware προστατεύει και από τους ιούς. Η σύντομη απάντηση είναι: ναι. Ο όρος “malware” isshortfor “malicioussoftware” (κακόβουλο λογισμικό). Οι ιοί των υπολογιστών είναι αναμφισβήτητα κακόβουλοι, και πέφτουν στην κατηγορία των κακόβουλων λογισμικών, όπως τα trojans, rootkitsή τα spyware.

Στο τέλος, μπορούν να συνδεθούν με τα dachshundsκαι τα σκυλιά: κάθε ιός είναι κακόβουλο λογισμικό όπως κάθε dachshundείναι επίσης ένα σκυλί. Αλλά όπως κάθε σκυλί δεν είναι dachshund, ούτε κάθε κακόβουλο λογισμικό είναι ιός και μάλλον ανήκει σε μια υποκατηγορία. Στην πραγματικότητα υπάρχουν πολύ λίγοι νέοι ιοί αυτές τις μέρες, καθώς η πλειοψηφία των κακόβουλων ιών είναι φτιαγμένα από αλλά εικονικά παράσιτα

Anti-virus: ένας μπερδεμένος όρος του σήμερα

Δυστυχώς πολλοί παροχείς λογισμικών χρησιμοποιούν τους όρους “ιός” και “anti-malware” διφορούμενα. Μερικοί χρήστες πιστεύουν πως οι λύσεις anti-virusείναι πιο αποτελεσματικές απ’ ότι αυτές που προστατεύουν ενάντιων των κακόβουλων λογισμικών, όπου το τελευταίο είναι ένας γενικός όρος. το θέμα σήμερα είναι πιο πολύπλοκο, αφού όλα τα συνηθισμένα προγράμματα anti-virus προστατεύουν επίσης από άλλους τύπους κακόβουλων λογισμικών. Επιπλέον: ο όρος “anti-malware” χρησιμοποιείτε κάποιες φορές από λογισμικά που δεν προσφέρουν ολοκληρωτική προστασία από απειλές παρά το ότι ειδικεύονται μόνο σε ορισμένες κατηγορίες ή σε συγκεκριμένα επίμονα κακόβουλα λογισμικά.

Έτσι ώστε να διορθώσουμε το θέμα, αυτά τα προγράμματα anti-virus πρέπει να μετονομαστούν. Ο όρος μας πηγαίνει πίσω στις αρχές της ασφάλειας του ηλεκτρονικού υπολογιστή στα τέλη της δεκαετίας του 80. Ήταν τότε που παρουσιάστηκαν οι πρώτοι ιοί, με τον πρώτο να παίρνει τεράστιες διαστάσεις στον χώρο των μέσων μαζικής ενημέρωσης ως Michelangelo το 1992. Αυτά τα “πρώτα δείγματα κακόβουλων λογισμικών δεν ήταν ανεξάρτητα προγράμματα, παρά κακόβουλοι κωδικοί σε κανονικές εφαρμογές που τα φιλοξενούσαν για να τα διαδώσου.

 

Έτσι γεννήθηκε ο όρος “ιός του υπολογιστήcomputervirus”. Όπως ένας βιολογικός ιός χρειάζεται ένα συγκεκριμένο κύτταρο για να φιλοξενηθεί που μπορεί να εισάγει το DNAτου για να επεκταθεί περαιτέρω, έτσι και ο ιός του υπολογιστή χρειάζεται ένα συγκεκριμένο πρόγραμμα για να μπορεί να επεκταθεί περαιτέρω. Αυτό εξηγεί γιατί ή πρώτη προστασία ονομάζεται “anti-virus”. Πολλοί πωλητές λογισμικών, δεν αλλάζουν ποτέ το όνομά τους, ούτος ώστε είναι γνωστό στους πελάτες τους. Δεν ήθελαν να πάρουν το ρίσκο και να χάσουν την ταυτότητα της επωνυμίας τους ακόμη και αν υπάρχουν μοντέρνα εργαλεία anti-virus, όπως αναφέρθηκαν προηγούμενος. Μια ματιά στην περιγραφή και μπορείτε να δείτε τι είδους παράσιτα ιών σας προστατεύει από το πρόγραμμα ασφαλείας ανεξαρτήτως αν λέγεται anti-virusή anti-malware. Αυτό που μετρά είναι το εσωτερικό, και όχι το όνομα ή η συσκευασία.

 

Τι είδους κακόβουλων λογισμικών υπάρχουν;

Όλοι γνωρίζουν για τους ιούς και όλοι είναι οικείοι με τα Trojans, spywareή adware. Τι γίνεται όμως με τα rootkits, ransomwareκαι τις παγίδες? Εδώ είναι μια μικρή εισαγωγή των διάφορων τύπων κακόβουλων λογισμικών.

  • Virus (Ιός) – Ο ιός των ηλεκτρονικών υπολογιστών διαδίδεται με το να εισάγει λαθραία τον κωδικό του σε άλλο πρόγραμμα. Το όνομα του είναι μια αναλογία της βιολογικής ονομασίας. Όχι μόνο δεν μεταδίδεται πολλές φορές και μετατρέπει το λογισμικό σε μη χρήσιμο αλλά παρουσιάζει και κακόβουλη συμπεριφορά.
  • Trojanhorse/Trojan – Το Trojanhorseείναι ένας τύπος κακόβουλου λογισμικού που παρουσιάζεται ως ένα χρήσιμο πρόγραμμα. Στόχος είναι ο χρήστης να τρέξει το Trojan, και να του επιτραπεί ο πλήρης έλεγχος του υπολογιστή σας και να χρησιμοποιείτε από μόνο του. Αυτό τυπικά οδηγεί και στην εγκατάσταση επιπρόσθετων κακόβουλων λογισμικών (όπως backdroorsή keyloggers) στο σύστημα σας.
  • Worm – Tα Wormsείναι κακόβουλο λογισμικού που σκοπεύει στην εξάπλωση του όσο πιο γρήγορα γίνεται μόλις βρεθεί και επηρεάσει τον υπολογιστή σας. Αντίθετα με τους ιούς, δεν χρειάζονται ένα πρόγραμμα να τα φιλοξενεί αλλά μεταδίδονται μόνα τους μέσω συσκευών αποθήκευσης όπως τα στίκ USB, μέσα επικοινωνίας όπως e-mailή ευαισθησίες στο λειτουργικό σας σύστημα. Ο πολλαπλασιασμός τους προκαλεί μείωση στη απόδοση του υπολογιστή και του δικτύου και μπορούν επίσης να μεταδώσουν απευθείας κακόβουλη συμπεριφορά.
  • Keyloggers – Τα Keyloggersκαταγράφουν κρυφά οτιδήποτε καταγραφεί στο πληκτρολόγιο, όπου επιτρέπει στους χάκερ να πάρουν στα χέρια τους, τους κωδικούς ασφαλείας ή άλλες σημαντικές πληροφορίες όπως τα τραπεζικά στοιχεία του διαδικτύου.
  • Dialers – Τα dialersείναι κειμήλια από τον καιρό που τα modemsή τα ISDNήταν ένα είδος σύνδεσης στο διαδίκτυο. Καλούσαν με ακριβά ποσά αριθμούς, που άγγιζαν αστρονομικούς τηλεφωνικούς λογαριασμούς δημιουργώντας πολλά οικονομικά προβλήματα στα θύματα τους. They dialed expensive premium-rates numbers, racking up astronomical telephone bills and causing enormous financial damage to their victims. Τα Dialersδεν είναι εφικτά με ADSLή συνδέσεις με καλώδια, που είναι και ο λόγος που τα περισσότερα έχουν αφανιστεί τον τελευταίο καιρό.
  • Backdoor/Bot – Τοbackdoorείναι μια μερίδα με κωδικούς που συνήθως καταστείτε σε ένα πρόγραμμα από το λογισμικό του πρωτουργού για να ενεργοποιήσει την πρόσβαση στον υπολογιστή σας ή σε κάποια προστατευμένη λειτουργία λογισμικού. Τα Backdoorsσυχνά μεταδίδονται από Trojansπου μόλις έχουν εκτελεστεί, έτσι ώστε ο χάκερ να έχει άμεση πρόσβαση στον υπολογιστή σας. Ο επηρεασμένος υπολογιστής, γνωστός ως “bot”, γίνεται μέρος του botnet.
  • Exploit – Τα Exploitsχρησιμοποιούνται συστηματικά για να εκμεταλλευτούν τις αδυναμίες στο πρόγραμμα του υπολογιστή σας. Χρησιμοποιώντας τα, ένας χάκερ μπορεί να πάρει είτε μέρος είτε τον πλήρη έλεγχο του υπολογιστή σας.
  • Spyware – Τα spywareείναι λογισμικά που κατασκοπεύουν τον υπολογιστή σας χωρίς την άδεια σας.
  • Adware – Το Adwareπροέρχεται από την λέξη “advertisement” (διαφήμιση). Επιπρόσθετα από την κανονική λειτουργία του προγράμματος, στον χρήστη παρουσιάζονται διαφημίσεις. Το Adwareαπό μόνο του δεν είναι επικίνδυνο αλλά παρουσιάζει αμέτρητες διαφημίσεις και γενικά θεωρείται ανεπιθύμητο και έτσι αντιμετωπίζεται με καλές anti-malwareλύσεις.
  • Rootkit – Το rootkitσυνήθως αποτελείται από διάφορες συνιστώσες που εγγυώνται στον πρωτουργό μη εξουσιοδοτημένη πρόσβαση στο σύστημα που σκοπεύει. Επιπρόσθετα, αυτά τα προγράμματα κρύβουν τις διαδικασίες και τις ενέργειες τους χρησιμοποιώντας άλλα λογισμικά. ΜπορούνναεγκατασταθούνγιαπαράδειγμαμέσωTrojan.
  • Rogues/Scareware – Είναι γνωστά επίσης και ώς “RogueAnti-Spyware” ή “RogueAnti-Virus”, η παγίδες που προσποιούνται ότι είναι λογισμικά ασφαλείας. Συνύθως χρησιμοποιούν ψεύτικες προειδοποιήσεις για να εξαπατήσουν τους χρήστες για να αγοράσουν λογισμικά, όπου από εκεί οι χάκερς επωφελούνται παράνομα.   RansomwareΤο “Ransomware” είναι ακριβώς όπως ακούγεται. Το Ransomwareκρυποτγραφεί τα προσωπικά δεδομένα του χρήστη ή μπορεί να κλειδώσει και ολόκληρο τον υπολογιστή.

Το παρελθόν και το μέλλον των κακόβουλων λογισμικών

Αν χρησιμοποιέιτε ένα από τα προγράμματα μας εξοπλισμένα με σαρωτή κακόβουλων λογισμικών όπως το EmsisoftAnti-Malwareή EmsisoftEmergencyKit, θα παραλάβετε 20,000 με 30,000 νέες έγραφες. Η ποσοστιαία κατανομή των κακόβουλων λογισμικών συνεχίζει να μετατοπίζεται σε κανονική βάση. Έπειτα την ανακάλυψη των υπολογιστών, είτε ο ένας είτε ο άλλος είχαν την εποχή της ακμής τους.

Οι ιοί ήταν στο αποκορύφωμα της διασημότητας τους την δεκαετία του 90 πριν τα Trojansόπως Sub7 και Netbus και ταwormsόπως SQLSlammerBlaster ή Sasser που μπήκαν στη νέα χιλιετία. Τα Dialersθεωρούνται λίγο ή πολύ ότι είναι εξαφανισμένα σήμερα, αλλά 10 με 15 χρόνια πριν, ενοχλούσαν καθημερινά τις ζωές των χρηστών υπολογιστών. Τον τελευταίο χρόνο, τα ransomwareείναι στη μόδα και μπορεί να θυμάστε τα πιο διάσημα παραδείγματα όπως BKAκαι GEMATrojan. Η αναφορά στα ονόματα Trojansαναφέρετε επί το πλείστο σε απειλές, το πραγματικό κακόβουλο λογισμικό συμπεριφέρεται ως ένα παραδοσιακό ransomware.

Υπήρξε μια χαρακτηριστική τάση ανάπτυξης τα τελευταία χρόνια, με επιμερούς τύπους κακόβουλων λογισμικών που χρησιμοποιούνταν για απειλές όλο και πιο λιγότερο. Αντιθέτως διάφοιροι τύποι κακόβουλων λογισμικών χρησιμοποιούνται σε συνδυασμό καθιστώντας τη χρησιμοποίηση των κακόβουλων λογισμικών όπως το GEMATrojanπου αναφέρθηκε πιο πάνω, δύσκολη. Για να προσβληθεί ο ηλεκτρονικός υπολογιστή σας είτε ένα Trojan, ή κάποιο exploitή wormέχει χρησιμοποιηθεί. Αυτό μετά εγκαθιστά ένα  backdoorλογισμικό που επιτρέπει στον χάκερ να έχει πρόσβαση στον υπολογιστή σας και συνεπώς να γίνει εγκατάσταση keylogger, rootkit. Μόλις ο χάκερ τελειώσει τον έλεγχο του υπολογιστή σας θα μπορεί να πάρει τους κωδικούς σας και τα σημαντικά προσωπικά δεδομένα και να χρησιμοποιήσει τον υπολογιστή σας για να DoSαπειλές με αντάλαγμα την πληρωμή ή την απειλή των εταιρειών. Έτσι ο χάκερ είναι ικανός να ελέγχει εκατοντάδες ή χιλιάδες υπολογιστές γνωστοί ως “bots” που διαμορφώνουν ένα δίκτυο γνωστό ως “botnet”. Οι εμπειρογνώμονες υπολογίζουν ότι μόνο η Γερμανία με περίπου 500,000 υπολογιστές είναι μέρος τέτοιων botnets – χωρίς να γνωρίζουν οι κάτοχοι τους.

 

Ο πόλεμος των κακόβουλων λογισμικών δεν έχει γίνει ευκολότερος τα τελευταία 10 χρόνια για τους παροχείς λογισμικών ασφαλείας, με τους δημιουργούς των κακόβουλων λογισμικών να αναθεωρούν τον κωδικό και να γίνονται όλο και πιο επαγγελματίες. Το αποτέλεσμα είναι ένα εξελιγμένο κακόβουλο λογισμικό όπου η παρουσία του είναι αόρατη στο χρήστη ή παρατηρείται όταν είναι ήδη αργά. Έτσι η κανονικές συμβουλές ασφαλείας που μπορεί να βρεί κάποιος σε ιστοσελίδες και forums που είναι επικίνδυνα απαρχαιωμένα. Για παράδειγμα δεν είναι αρκετό να αποφεύγετε απλά τις ύποπτες ιστοσελίδες ή να μην χρησιμοποιήτε ένα λογαριασμό διαχειρισμού της ασφάλειας του υπολογιστή σας όταν το κακόβουλο λογισμικό είναι ικανό να εισαχθεί στον υπολογιστή σας και να τον εκμεταλευθεί. Ακόμη και μια εβδομαδιαία σάρωση χρησιμοποιώντας ένα anti-virusπρόγραμμα είναι πολύ λίγο εαν εγκατασταθεί κάποιο rootkit από μόνο του στο σύστημα, κρύβοντας την ύπαρξη του.

Ασχέτως το πόσο συνειδητοποιημένος είναι ο χρήστης, η συχνή, ανανεωμένη ασφάλεια του λογισμικού με προστασία πραγματικού χρόνου πρέπει να είναι αναπόσπαστο κομμάτι του PC. ToEmsisoftAnti-Malware προστατεύει το PCσας με τρείς τρόπους. Tosurfprotection σας προστατεύει από το να επισκέπτεστε επικύνδυνες ιστοσελίδες. Το ισχυρό dual-enginescanner σας προστατεύει από κακόβουλα λογισμικά αν καταφέρει να μπει στον υπολογιστή σας και ακόμη και τα υφιστάμενα άγνωστα παράσιτα θα εντοπιστούν με το advancedbehavioralanalysis. Έτσι είστε πάλι προστατευμένοι από τα κακόβουλα λογισμικά του.

 

– Δέστε περισσότερα στο http://blog.emsisoft.com/2012/03/08/tec120308/#sthash.IU6woBgs.dpuf

Emsisoft Distributor in Cyprus Απόρριψη