mardi 27 novembre 2012
Spyware, Malware et Adware - "Les Yeux C'est Spy"
Vivante et florissante
On pourrait penser que la protection de logiciels contemporaine ces menaces auraient diminué, mais la triste vérité est que non seulement ils ont obtenu plus sophistiqués, mais la barre a tout simplement été soulevée et il est devenu plus difficile pour les pirates et autres qui ont des intentions iniques.
C'est une bataille constante et classique entre «bons» et «mauvais», les «bons» étant les développeurs de logiciels et de matériel qui dépensent des milliards de dollars pour essayer de garder une longueur d'avance sur les mécontents et les «méchants» qui vont de mécontents et d'ennui adolescentes pirates à des adversaires étrangers de l'intention des États-Unis de perturber notre société et les systèmes financiers.
En d'autres termes il s'agit d'un jeu du chat et de la souris, ou d'utiliser une autre métaphore d'un jeu d'échecs où chaque mouvement est contré par un autre dans un jeu sans fin pour en sortir vainqueur. Les lois du mouvement de Newton, à chaque action il ya une réaction égale et opposée peut être traduit dans le monde de Spyware, Adware et Malware que, pour chaque traitement ou d'une mesure de protection pour un virus informatique, il s'agit d'un virus égale et opposée ou contre-mesure.
Les auteurs
Eh bien réglementés "cyber-criminels" en permanence affiner leurs méthodes d'attaque, souvent en capitalisant à la fois sur le logiciel et le comportement humain, tout en évitant les scanners menaces à la sécurité par l'intermédiaire de reconditionnement automatique et discombobulation de logiciels malveillants. Étonnamment ces criminels cyber-aller très loin, en gardant un oeil sur des reportages, des recherches par mots clés et de l'actualité, et qui utilisent à leur avantage analytique Internet pour réaliser et diffuser agressions monumentales. Ces mécréants de la société aspire à convaincre les utilisateurs à ouvrir une pièce jointe d'e-mail ou cliquer sur un lien alléchante. Ils vont même à l'extrême par les individus duper par les sites de réseaux sociaux ou corrompus de résultats du moteur de recherche.
Statistiques *
Un échantillonnage des types de fichiers malveillants prises au cours des six premiers mois de 2009 a révélé que Windows Portable Executable (PE) dossiers comptaient pour 92% de la collecte totale. L'utilisation des fichiers exécutables permet à des attaquants de perpétrer d'autres activités malveillantes suite d'une attaque réussie. Cette période montre aussi une augmentation significative de l'utilisation d'un contenu riche et des fichiers multimédias pour effectuer une activité malveillante.
Les menaces les plus courantes étaient les chevaux de Troie, ce qui représente 71% des infections totales pour le premier semestre de 2009. Le reste, 29% des menaces ont été les nouvelles menaces où le code malveillant a été utilisé pour des attaques ciblées, de nouvelles menaces et les menaces zero-day.
Ce qu'il faut surveiller
Rogue Security Software
Parmi les plus grandes menaces sont ce qu'on appelle les «faux logiciels de sécurité." Ce type de logiciel est une application qui semble être utile, mais une ruse de marketing dépêches faux - il produit un résultat faux infection et s'engage à se débarrasser des fichiers "infectées" si l'utilisateur installe le logiciel sur leur ordinateur. Il offre en fait tout le contraire. Ceux. Qui «morsure» sont agressés avec circonstances aggravantes messages d'avertissement faux et fallacieux qui les soumettent à des dangers encore plus de cyber-
E-mail, ce bastion de la communication moderne, est le plus grand système de répartition des risques. Il est stupéfiant de 80-90% de l'e-mail sur Internet est un spam, le spam et malheureusement (nom d'argot pour emails commerciaux non sollicités) plus que probable que des liens vers des sites Web exploités ou maléfique. Spammeurs soi-disant distribuer e-mail qui exploitent des méthodes d'ingénierie sociale pour convaincre les individus à se joindre à leurs pratiques frauduleuses. Spam englobe e-mail où la ressemblance des distributeurs est faux ou a été distribué par l'intermédiaire des serveurs SMTP vulnérables, les procurations illégitimes ou bot-nets.
Comme indiqué précédemment ces punks cyber continuellement tirer profit des évènements réels et sujets de nouvelles pour atteindre leur objectif d'obtenir un logiciel malveillant installé sur votre ordinateur.
Sites Web réquisitionnés
Il regrettable, mais un grand nombre de sites Web sur Internet des mesures de sécurité inadéquates en place, ce qui les rend extrêmement sujet aux prises de contrôle par les auteurs de la cybercriminalité. Sans une sécurité adéquate des cyber-criminels peuvent déployer des attaques informatiques pour insérer du code malveillant pour diffuser l'infection malware, spyware et adware détectés par les propriétaires de site Web. Ces sites deviennent des incubateurs à partir de laquelle les attaques sur votre ordinateur sont engendrés lorsque vous payez une visite à eux.
Autres menaces
Il existe de nombreuses autres façons dont les attaques peuvent survenir sur votre ordinateur. Parmi eux, "Empoisonnement moteur de recherche» où les cyber-criminels utilisent complexe SEO (search engine optimization) pour concevoir classement sur les moteurs de recherche comme Google pour diriger les individus vers des sites réquisitionnés qui entraîne une infection malware. Logiciel malveillant peut même se produire et être distribué dans et à travers PDF (Portable Document Format), fichiers GIF et JPEG.
Ce que vous pouvez faire pour vous protéger
Première JAMAIS faire preuve de complaisance et je pense que ces menaces ne sont pas réels ou ne peut pas vous arriver. Il est facile de le faire en raison de la prolifération des médias et des nouvelles sur ces dangers que peut endormir un en pensant que seules les entreprises ou les gouvernements sont attaqués. Qu'est-ce qui se passe aussi, c'est que tellement d'informations à ce sujet a été distribué que l'on peut devenir "Numb" aux menaces et facilement ignorer le danger permanent et réel qu'ils représentent.
Instruisez-vous
Comme toute chose dans la vie, plus vous savez quelque chose, plus vous êtes équipé, préparé et à l'écoute pour vous défendre contre une menace potentielle. Quand il s'agit de logiciels espions, les logiciels malveillants et les logiciels publicitaires vivant dans un état constant de «code jaune" est sage que vous utilisez votre ordinateur ou sur Internet.
La recherche de blogs ou sites web qui se spécialisent dans ces menaces n'est pas seulement prudent, mais une nécessité si vous allez partager la technologie moderne. Ceux "spyware alerte maintenant" types de blogs et de sites Web sont un élément important de votre défense et des systèmes d'alerte précoce. Consultez-les souvent pour les mises à jour de l'information et l'éducation sur ce qu'il faut rechercher dans la mesure où les nouveaux types de menaces sur Internet et contre les systèmes informatiques ainsi que des recommandations intelligentes pour les logiciels qui vous équiper au niveau maximum de protection.
Si vous avez des enfants, il est essentiel que la sécurité des enfants en ligne maintenant être déployé comme il ya des menaces spécifiques qui sont destinés aux enfants qui comprennent une grande partie de ce qui est discuté dans cet article, mais aussi des menaces uniques ciblant la vulnérabilité des enfants et des adolescents. Un blog englobe tout ou site web comprendra des informations sur la façon de protéger vos enfants.
* Source: État de l'Internet 2009: Un rapport sur le paysage des menaces en constante évolution. CA Internet Security Business Unit Internet du renseignement de sécurité Rapport. Rapport complet sur http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=223917...
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire