Attacco furtivo! 5 Virus nascosti infettano il tuo computer


Attacco furtivo! 5 Virus nascosti infettano il tuo computer

I malware potrebbero essere in agguato nel tuo computer - e potresti persino non saperlo. Virus, spyware, ransomware e altri attacchi di malware sono diventati così sofisticati da provocare il caos sui tuoi sistemi senza mostrare alcun segno, cioè fino a quando non è troppo tardi. Gli aggressori posizionano furtivamente elementi malevoli che lavorano in background, monitorando comportamenti, registrando sequenze di tasti, rubando dati e persino spegnendo le reti. Oggi ci sono più modi che mai per il malware di farsi strada segretamente nei computer.

"Ci sono due aspetti critici in cui entra in gioco la stealth", ha affermato Shel Sharma, direttore del marketing di prodotto presso Cyphort. Il primo è come viene consegnato il malware, e il secondo come viene rilevato, ha detto. "Il malware può essere fornito attraverso un meccanismo che l'utente finale potrebbe non rendersi nemmeno conto di utilizzare", ha detto Sharma. Due esempi sono lo spearphishing e semplicemente attaccano le normali attività di navigazione Web.

Spearphishing è una forma di frode via email che contraffa le email, facendole sembrare come se provenissero da mittenti affidabili. Questi messaggi possono contenere collegamenti o allegati che forniscono malware. Uno scenario è un'e-mail proveniente da una fonte attendibile il cui account e-mail è stato violato o il cui indirizzo e-mail e nome del mittente sono fatti sembrare legittimi.

"L'allegato potrebbe sembrare sicuro all'utente e potrebbe aprirlo", Sharma ha spiegato. "All'apertura, l'allegato infetterà il computer."

Gli utenti possono anche scaricare inconsapevolmente malware quando visitano siti Web affidabili o apparentemente affidabili.

"I malware possono essere ospitati su un sito Web popolare dagli hacker", ha osservato Sharma. "Quando gli utenti ignari visitano la pagina Web, il codice sulla pagina Web sfrutta una vulnerabilità del browser e scarica ed esegue automaticamente il malware senza la conoscenza dell'utente."

Inoltre, il malware può infettare i sistemi dopo che gli utenti hanno installato inavvertitamente il programmi maligni. "Questo viene fatto attirando l'utente a scaricare ed eseguire software libero con le sembianze di giochi, sicurezza, ecc.", Ha detto Sharma.

È qui che entrano i prodotti antivirus, che gli utenti anticiperanno proteggeranno loro ei loro sistemi.

"Gli utenti esperti utilizzano i prodotti antivirus per proteggere i loro dispositivi", ha detto Sharma. "Anche se gli utenti scaricano i file malware, si aspettano che le soluzioni antivirus catturino ed eliminino il rischio."

Il problema, tuttavia, è che il software antivirus non rileva tutti i malware.

"Le soluzioni antivirus utilizzano i virus" identificare ed eliminare [loro] ", ha detto Sharma. "Tuttavia, la nuova generazione di malware utilizza tecniche evasive in modo che non vi sia alcuna firma e pertanto le soluzioni antivirus non riescono a identificarlo."

Inoltre, questi problemi stanno solo crescendo.

"Ci sono tanti modi Al giorno d'oggi un computer può essere infettato, è quasi un lavoro a tempo pieno solo per essere informato su tutti loro ", ha detto Benjamin Caudill, co-fondatore di Rhino Security Labs. "Questi cosiddetti vettori di attacco si moltiplicano continuamente, mentre le nuove tecnologie vengono lanciate e i cattivi trovano il modo di sfruttarle."

La crescente silenziosità e sofisticazione degli attacchi malware rende più importante che mai capire come il malware ottiene l'accesso ai tuoi sistemi. Ecco cinque modi in cui il malware infetta segretamente i tuoi computer.

Oggigiorno navigare sul Web può essere molto pericoloso. La maggior parte dei malware proviene da siti Web legittimi a causa di password scadenti o difetti del software. Ad esempio, i malvertisement - pubblicità online con codice malevolo nascosto al loro interno - sono metodi diffusi per diffondere malware. Senza nemmeno saperlo, il tuo computer è infetto visitando il sito web, dopo la visualizzazione della pubblicità. - Bari Abdul, responsabile del settore consumer, Check Point Software Technologies

I nuovi malware possono aggirare gli strumenti antivirus quando vengono modificati con la crittografia o nascosti. Ad esempio, supponiamo di avere "malware.exe", rilevato da uno strumento antivirus. Potresti chiederti se lo stesso strumento fermerebbe anche "malware-v1.exe". Sia "malware.exe" che "malware-v1.exe" potrebbero funzionare esattamente nello stesso modo, ma i nomi sono diversi e "malware-v1.exe" potrebbe semplicemente avere un commento o una descrizione in più, in modo tale che lo strumento antivirus non lo riconoscerei. Se la crittografia e l'offuscamento sono usati per malware su una chiavetta USB o in un documento commerciale, potresti benissimo trovarti infetto. Sfortunatamente, il presupposto migliore è che diventerai infetto e che la tua azienda o gli strumenti antivirus si aggiorneranno con i più recenti strumenti di rilevamento e gestione delle minacce per catturare, contenere e sradicare i nuovi virus e malware non appena vengono riconosciuti. - Duane Kuroda, ricercatore senior di minacce, NetCitadel

Oltre i tre quarti di tutti i malware e virus informatici entrano nei computer tramite i social media. Le persone si fidano intrinsecamente dei social media perché i messaggi vengono ricevuti da amici e marchi riconoscibili, il che la rende la strada perfetta per sfruttare un individuo ignaro. Il social è ora la superficie di attacco più grande del mondo e il mezzo combinato. - James C. Foster, CEO e co-fondatore, ZeroFOX

I criminali informatici hanno sviluppato un'app per telefoni Android, che hanno pubblicato su Google Play etichettato come app di utilità. Ciò che realmente ha fatto, tuttavia, è stato caricare la memoria del telefono con malware. La prossima volta che il telefono fosse collegato a un computer, il malware avrebbe attivato e infettato il computer. - Benjamin Caudill, co-fondatore, Rhino Security Labs

I virus, il malware e lo spyware sono in fin dei conti relativi a guasti umani, non a difetti del software. La stragrande maggioranza delle persone ha sentito che non dovrebbero fare clic su strani allegati o collegamenti nella posta elettronica. La maggior parte sa che, diciamo, i siti di cattiva reputazione sono crivellati di cose cattive e continuano a usarli. Anche alla stragrande maggioranza delle persone è stato detto di mangiare bene ed esercitare, ma non sempre seguono queste linee guida. Il segreto più grande sul perché i computer continuino ad essere infetti è che le persone non seguono le migliori pratiche di base, e questo non è affatto un segreto per i professionisti della sicurezza. - Jonathan Sander, responsabile strategia e ricerca, STEALTHbits

Originariamente pubblicato su Business News tutti i giorni .


Cosa vogliono veramente i clienti dal sito web della tua azienda

Cosa vogliono veramente i clienti dal sito web della tua azienda

Le piccole imprese potrebbero voler impiegare un po 'più di tempo a lavorare sui loro siti Web e app mobili. Una nuova ricerca ha scoperto che i siti web lenti e con scarso rendimento possono essere un vero danno per le imprese. Infatti, l'88% degli americani intervistati ha dichiarato di avere un'associazione negativa con marchi che hanno siti Web e app buggati e l'83% ha detto i siti Web causano loro una reazione negativa a un marchio o un'azienda.

(Attività commerciale)

Le piccole imprese dominano il mercato delle app mobili

Le piccole imprese dominano il mercato delle app mobili

L'emergere del mercato delle applicazioni mobili da $ 20 miliardi non sta solo rivoluzionando l'industria del software, ma sta anche avendo un profondo impatto sull'economia nazionale, ha trovato un nuovo studio. Con smartphone e tablet che offrono nuove piattaforme per gli sviluppatori di software, è emersa un'intera nuova classe di imprenditori del software.

(Attività commerciale)