2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2023-12-16 04:41
Da zahlreiche Menschen und Unternehmen ihre Geräte in ihrem individuellen Netzwerk in einer Reihe aufstellen, ist die Menge der darauf verteilten persönlichen und vertraulichen Informationen auf ein Allzeithoch gestiegen. Bei der Suche nach diesen Informationen haben Angreifer ein erneutes Interesse an der Exfiltration sowohl von Einzelpersonen als auch von Unternehmen geweckt. Dies wiederum hat die Reichweite von Organisationen, die anfällig sind, erweitert Malware-gesteuerte Internetkriminalität. Das heißt, neben Banken und Kreditgenossenschaften, die Betrug im Online-Banking erleiden, umfassen andere Organisationen, die anfällig für Finanzbetrug sind,
- Versicherungsgesellschaften
- Zahlungsdienste
- Große E-Commerce-Unternehmen
- Airlines
Darüber hinaus ist die Anatomie des Angriffs kohärenter geworden und seine Verteilung ist noch organisierter geworden. Entwickler der Crimeware profitieren von dem Verkauf oder der Pacht der Crimeware an Dritte, die sie verwenden, um Identitätsdrohungen und Kontobetrug zu begehen. Heutzutage liefert die Malware-Industrie alle Komponenten, die Cyberkriminelle benötigen, um von Malware ausgehende Bedrohungen wie Datendiebstahl, Finanzbetrug usw. zu begehen.
Computer-Malware-Industrie
Täglich werden mehrere Varianten von Malware entdeckt, die Zero-Day-Schwachstellen ausnutzen können. Einige von ihnen sind mit polymorphen Fähigkeiten ausgestattet. Die Technik umgeht signaturbasierte Erkennungen und ändert bei jeder nachfolgenden Infektion den Dateinamen, um der Erkennung zu entgehen. Dieser Beitrag befasst sich mit den beiden aktuellen Formularen - Ransomware & Cryptojacking.
Ransomware
Ransomware ist eine Art Malware, die den Zugriff von Benutzern auf ihr System verhindert oder einschränkt, entweder durch Sperren des Systembildschirms oder durch Sperren der Benutzerdateien, sofern kein Lösegeld gezahlt wird. Es gibt es seit einigen Jahren, hat aber in den letzten Jahren an Bedeutung gewonnen.
Ein Faktor, der dem Aufstieg dieser Malware-Gattung zu verdanken ist, ist die Ausweitung der Kryptowährungen wie Bitcoin. Der Modus Operandi beinhaltet den Zugriff auf das Gerät eines Benutzers, wobei wichtige Dokumente / Dateien mit einem Schlüssel verschlüsselt werden, der nur dem Angreifer bekannt ist. Dann fordern Sie die Überweisung von Geld durch eine Währung wie Bitcoin oder Moneypak als Gegenleistung für die Entschlüsselung der Dateien. Bei all dem setzt der Angreifer dem Benutzer ein Zeitlimit, um die Anforderungen des Angreifers zu erfüllen, wonach alle Dateien dauerhaft gelöscht werden und daher nicht mehr auffindbar und nicht wiederherstellbar sind. Unglücklicherweise ist die effektivste Abwehr dieser Ransomware-Angriffe, wie bei rein destruktiver Malware, die regelmäßige und regelmäßige Sicherung von Systemen. Ohne ein Backup eines gefährdeten Systems ist der Asset-Besitzer dem Angreifer ausgeliefert.
Cryptojacking
In ähnlicher Weise ist eine neue Form von Malware durch bösartige Websites entstanden, bei denen Kryptowährungen mithilfe der Verarbeitungsleistung des Computers des Opfers „abgebaut“werden. Es heißt Cryptojacking. Es ist eine relativ neue Technik, die in den letzten Monaten zugenommen hat und fortgeschrittener ist, da sie Geld von Opfern generieren kann, ohne jemals Malware auf ihre Systeme zu bringen.
Was macht die Malware-Industrie zu einer Milliarden-Dollar-Industrie?
Mit dem wachsenden Einfluss des Internets auf das tägliche Leben der Menschen hat sich der Handel von der traditionellen Wirtschaft auf die Online-Plattform verlagert. Infolgedessen kaufen und verkaufen die Verbraucher online schnell, während ihre persönlichen Daten und Finanzinformationen über die gesamten Leitungen hinweg offengelegt werden. Aus diesem Grund hat sich das Internet wie andere Unternehmen als normales kommerzielles Unternehmen etabliert, es hat sich jedoch auch zu einem Nährboden für Kriminalität entwickelt. Fast ein Drittel der Nutzer klickt auf Links in Spam-Nachrichten oder Malvertisements und schlüpft in große Mainstream-Webseiten. Von diesen ist bekannt, dass jeder zehnte Benutzer auf diesen Seiten beworbene Produkte gekauft hat. Die Tatsache, dass Benutzer Dinge kaufen, macht es weiterhin zu einem attraktiven Geschäft. Die Spammer haben sogar eigene Berufsverbände.
Malware ist weit verbreitet erhältlich und bietet Kriminellen somit die Möglichkeit, Cyberkriminalität zu begehen.
Viele Einzelpersonen, insbesondere junge Leute, werden in dieses schmutzige Geschäft gelockt, weil sie dafür reiches Geld bekommen, wenn sie verschiedene Arten von Informationen gestohlen haben. Einige Beispiele sind unten aufgeführt.
ARTEN VON GESTOHLENEN INFORMATIONEN | PREIS IN $ |
Vollständige Identitätsinformationen | $ 6 |
Reiche Bankverbindung | $ 750 |
Informationen zum US-Pass | $ 800 |
U.S. Sozialversicherungsnummer | $ 45 |
Diese Preise können je nach Angebots-Nachfrage-Kriterien auf dem Markt schwanken.
Es wird häufig beobachtet, dass die meisten Angriffe nicht auf die Systeme der Organisation abzielen, sondern auf die Endpunkte von Kunden und Mitarbeitern. Warum so Der Grund dafür ist, dass Unternehmen wesentlich in mehrere Sicherheitsebenen investieren, z.
- Firewalls
- Intrusion Prevention-Systeme
- Virenschutzgateways
In einem Versuch, Cyberkriminelle im Umkreis herauszufiltern. Auf der anderen Seite verfügen Unternehmen zur Sicherheit von Endgeräten über Antivirensoftware, die häufig weniger als 40 Prozent der finanziellen Malware erkennt. Cyberkriminelle verüben Malware-gesteuerte Internetkriminalität und setzen Malware auf Endgeräten der Benutzer ein, um Finanzbetrug zu begehen und vertrauliche Daten zu stehlen.
Wenn Sie wissen, verwendet die Malware-Industrie hauptsächlich Spam- oder Phishing-Malware, die von bezahlten professionellen Programmierern geschrieben wird. Manchmal setzen Spam-Anbieter sogar professionelle Linguisten ein, um Filter und Psychologiestudenten an Spam-Opfern zu hindern.Es gibt keinen Geldmangel! Talentierte Mitarbeiter können pro Jahr mehr als 200.000 US-Dollar verdienen. Für Remote Root Zero-Days $ 50-100.000 wird es noch lohnender.
Sogar die Arbeitslast ist intelligent verteilt. Durch das Outsourcing des Anti-Erkennungscodes können sich beispielsweise Malware-Autoren auf die Nutzlast konzentrieren.
Cyber-Dacoity ist auf dem Vormarsch und wird im Laufe der Zeit gigantische Ausmaße annehmen!
Empfohlen:
Ändern Sie die Anzahl der Zeilen, die in Outlook 2013 für die Nachrichtenvorschau angezeigt werden
Standardmäßig zeigt Outlook nur eine Zeile mit Vorschauzeilen pro E-Mail. Dies macht es manchmal schwierig, zwei E-Mails voneinander zu unterscheiden.
Gibt es ein Limit für die Anzahl der Downloads, die Sie für die Offline-Anzeige von Netflix herunterladen können?
Netflix hat kürzlich eine willkommene Funktion eingeführt: Sie können Netflix-Filme und -Shows zur späteren Offline-Anzeige herunterladen. Aber gibt es ein Limit dafür, wie viele Inhalte Sie herunterladen können?
Wie lässt man Windows einen Ton abspielen, wenn Sie die Feststelltaste, die Num-Taste oder die Scroll-Taste drücken?
Haben Sie die Feststelltaste UNBEDINGT WÄHREND DER EINSTELLUNG aktiviert? Oder die Num Lock-Taste unbeabsichtigt deaktiviert und dann versucht, die Nummerntastatur zu verwenden? Keine Bange. Es gibt eine Einstellung in Windows, die Sie mit einem Ton benachrichtigen kann, wenn Sie eine dieser Tasten drücken.
Vergessen Sie die Sprachsteuerung, die Automatisierung ist die echte Smarthome-Supermacht
Zu oft nehme ich mir viel zu viel Zeit, um herauszufinden, wie ich meine smarthome-Geräte leichter steuern kann, aber ich denke, viele von uns (einschließlich mir) vergessen, dass es einen besseren Weg gibt: sie überhaupt nicht kontrollieren zu müssen.
Über das Feld "Tipps": Führen Sie den Calibre Content Server über die Befehlszeile aus, bewerten Sie die Festplatten auf The Cheap und die Windows 8-Menüoptimierung
Einmal in der Woche fassen wir drei hervorragende Lesertipps zusammen und teilen sie mit dem größeren How-To-Geek-Publikum. In dieser Woche untersuchen wir, wie ein E-Book-Server von der Befehlszeile aus ausgeführt wird, wie billige Festplatten bewertet werden und Windows 8-Menüs angepasst werden.