Montag, 5. November 2012
Spyware, Malware und Adware - "Die Augen, Spy"
Alive and Thriving
Sie würden denken, dass mit modernen Software-Schutz diese Drohungen abgenommen haben, aber die hässliche Wahrheit ist, dass sie nicht nur mehr bekommen anspruchsvoll, aber das ante hat einfach angehoben worden und es hat sich eine größere Herausforderung für Hacker und andere, die ungerechten Absichten haben.
Es ist eine ständige und klassischen Kampf zwischen "gut" und "böse", die "gut" ist Software-und Hardware-Entwickler, die Milliarden von Dollar versuchen, einen Schritt voraus zu der Unzufriedenen bleiben zu verbringen und das "Böse", die von reichen unzufrieden und gelangweilt Teenager-Alter Hacker ausländischen Gegnern der Vereinigten Staaten Absicht zu stören unserer Gesellschaft und Finanzsysteme.
In anderen Worten, es ist ein Katz-und-Maus-Spiel, zu nutzen oder auf eine andere Metapher ein Schachspiel, wo jeder Zug mit einem anderen in einem nie endenden Spiel konterte herauskommen den Sieger. Newtons Gesetze der Bewegung; Zu jeder Aktion gibt es eine gleiche und entgegengesetzte Reaktion kann in der Welt der Spyware, Adware und Malware übersetzt werden, denn jeder Heilung oder Maß an Schutz für einen Computer-Virus gibt es eine gleiche und entgegengesetzte Virus oder Gegenmaßnahme.
Die Täter
Gut geregelt "Cyber-Kriminelle" kontinuierlich verfeinern ihre Methoden des Angriffs, oft Kapitalisierung sowohl Software als auch das menschliche Verhalten, bei gleichzeitiger Vermeidung Sicherheitsbedrohung Scanner über automatisierte Neuverpackung und discombobulation von bösartiger Software. Erstaunlicherweise diese Cyber-Kriminelle gehen auf große Längen, ein Auge auf Nachrichten, Stichwortsuche und aktuelle Ereignisse und die nutzen, um ihre Vorteile Internet Analytik durchzuführen und zu verbreiten monumentalen Angriffe. Diese Schurken der Gesellschaft streben zu überzeugen Benutzer eine E-Mail-Anhang zu öffnen oder klicken Sie auf einer verlockenden Link. Sie haben sogar auf die Spitze, indem duping Einzelpersonen über Social-Networking-Sites oder beschädigte Suchmaschinen-Ergebnissen zu gehen.
Statistik *
Eine Entnahme von Malware Dateitypen in den ersten sechs Monaten des Jahres 2009 festgestellt, dass Windows Portable Executable (PE) Dateien für 92% der gesamten Sammlung entfielen genommen. Die Verwendung von ausführbaren Dateien ermöglicht es Angreifern, weitere bösartige Aktivitäten nach einem erfolgreichen Angriff zu verüben. Dieser Zeitraum zeigt auch einen deutlichen Anstieg bei der Nutzung von Rich Content und Multimedia-Dateien, um schädliche Aktivitäten durchführen.
Die häufigsten Bedrohungen waren Trojaner, was 71% der gesamten Infektionen für das erste Halbjahr 2009. Die restlichen 29% der Drohungen wurden neue Bedrohungen in denen böswilliger Code für gezielte Angriffe, neue Bedrohungen und Zero-Day-Bedrohungen eingesetzt wurde.
Was es zu beachten gilt
Rogue Security Software
Unter den größten Bedrohungen sind das, was als "Rogue Security Software." Diese Art von Software ist eine Anwendung, die hilfreich sein, aber löst ein Fake Marketing-Trick scheint - es erzeugt eine gefälschte Infektionen Ergebnis und Zusagen, um loszuwerden, der "infizierten" Dateien, wenn der Benutzer installiert die Software auf ihrem Computer. Tatsächlich liefert die komplette Gegenteil. Diejenigen, die "Biss" sind mit erschwerenden falschen und trügerischen Warnmeldungen, die sie unterwirft, um noch mehr Cyber-Gefahren angegriffen.
E-Mail-
E-Mail, dass Bastion der modernen Kommunikation, ist die größte Aufteilung für Gefahren. Eine erstaunliche 80-90% der E-Mail über das Internet ist Spam, und leider Spam (Slang Namen für unerwünschte kommerzielle E-Mail) mehr als wahrscheinlich enthält Links zu bösartigen Webseiten oder ausgebeutet. So genannte Spammer verbreiten E-Mail, Social Engineering Methoden zu nutzen, um zu überzeugen, Menschen in ihrer betrügerische Systeme anzuschließen. Spam umfasst E-Mail, wobei die Händler Ähnlichkeit ist fake or wurde über gefährdete SMTP-Server, uneheliche Proxies oder Bot-Netze verteilt worden.
Wie zuvor diskutiert diese Cyber Punks kontinuierlich nutzen reale Ereignisse und Nachrichten Themen, um ihr Ziel, sich einen bösartigen Software-Programm auf Ihrem Computer installiert zu erreichen.
Requirierten Websites
Es ist bedauerlich, aber eine große Anzahl von Websites im Internet nur über unzureichende Sicherheitsmaßnahmen, so dass sie extrem unter Übernahme durch den Tätern von Internetkriminalität. Ohne ausreichende Sicherheit Cyber-Kriminelle bereitstellen können computergestützte Übergriffe, um bösartigen Code einfügen, um Malware, Spyware und Adware Infektion unbemerkt von der Website Eigentümer verbreiten. Diese Seiten werden Inkubatoren aus denen Angriffe auf Ihren Computer hervorgebracht, wenn Sie einen Besuch, sie zu bezahlen sind.
Andere Bedrohungen
Es gibt viele andere Möglichkeiten, Angriffe auf Ihrem Computer auftreten können. Unter ihnen sind "Search Engine Poisoning", wodurch Cyber-Kriminelle komplexe SEO (search engine optimization) verwenden, um Platzierungen in Suchmaschinen Ingenieur wie Google Einzelpersonen requirierten Websites, die mit Malware-Infektion führt zu dirigieren. Malware-Infektion kann auch dann auftreten, und in und durch PDF (Portable Document Format)-Dateien, GIF-und JPEG-Dateien verteilt werden.
Was Sie tun können um sich zu schützen
Erste NEVER selbstzufrieden sein und denken, dass diese Bedrohungen nicht real sind oder nicht passieren. Es ist leicht, dies wegen der Verbreitung von Medien und Nachrichten über diese Gefahren zu tun, dass der Mai Flaute ein zu denken, dass nur Unternehmen oder Regierungen angegriffen werden. Was auch passiert ist, dass so viele Informationen über diese verteilt wurde, dass man sich "taub" auf die Bedrohungen und einfach ignorieren die kontinuierliche und reale Gefahr sie darstellen.
Informieren Sie sich
Wie alles im Leben je mehr Sie wissen über etwas je mehr Sie sind ausgerüstet, vorbereitet und in der Melodie, um sich vor einer möglichen Bedrohung zu verteidigen. Wenn es um die Spyware, Malware und Adware leben in einem ständigen Zustand der "Code Yellow" kommt, ist klug wie Sie Ihren Computer oder das Internet nutzen.
Suche nach Blogs oder Websites, die in dieser Bedrohungen spezialisiert ist nicht nur klug, sondern eine Notwendigkeit, wenn Sie sich der modernen Technik teilhaben werden. Diejenigen, "Spyware Jetzt warnen" Arten von Blogs und Websites sind ein wichtiger Bestandteil in Ihrer Verteidigung und Frühwarnsysteme. Bezeichnen sie oft für up-to-date Informationen und Aufklärung darüber, was für so weit wie die neuen Arten von Bedrohungen aus dem Internet und gegen Computer-Systeme sowie intelligente Empfehlungen für Software-Produkte, die Sie bei der maximalen Höhe der rüstet aussehen Schutz.
Wenn Sie Kinder haben, ist es wichtig, dass die Sicherheit von Kindern online eingesetzt, da bestimmte Bedrohungen, die sich an Kinder, die viel von dem, was in diesem Artikel, sondern auch einzigartige Bedrohungen der Gefährdung von Kindern und Jugendlichen gezielt diskutiert gehören zielen sind. Eine allumfassende Blog oder eine Website enthält Informationen, wie Sie Ihre Kinder zu schützen.
* Quelle: State of the Internet 2009: Ein Bericht über den sich ständig ändernden Bedrohungslandschaft. CA Internet Security Business Unit Internet Security Intelligence Report. Vollständiger Bericht unter: http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=223917
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen