Vulnérabilités dans IOT

trendminer iotTRENDMiner iOT
Trendminer iot

Internet des objets (IOD) a acquis une pulse leur popularité, non seulement pour les avantages qui promettent, mais aussi pour être l’un des préférences cibles des cybercriminels. Les vulnérabilités dans IOT sont très courantes. Parmi tous les appareils connectés, des automobiles restent les grands protagonistes de ce type de foires et ce n’est pas moins cher. La possibilité d’utiliser les systèmes de notre voiture comme s’il s’agissait d’un smartphone est quelque chose de très attrayant pour de nombreux utilisateurs, mais ils représentent également une menace si elles ne sont pas correctement protégées.

Mais il ne le fait pas qu’il est nécessaire de rechercher des défaillances de sécurité dans des appareils coûteux. Tout le monde peut vérifier qu’un dispositif utilisé comme son routeur domestique peut être victime d’un attaquant s’il n’est pas protégé correctement ni fourni avec des défaillances de sécurité d’usine. Ils pouvaient vérifier les utilisateurs de routeurs Netgear le mois dernier, car ils ont vu comment un attaquant pouvait accéder au panneau d’administration de ses routeurs simplement en envoyant simplement une demande Web au logiciel d’administration pour lui permettre de renvoyer le mot de passe de l’administration. Tout ce qui profite d’un autre échec du routeur de la même marque mais découvert en 2014.

vulnérabilités dans IOT sont très courants. Parmi tous les appareils connectés, les automobiles restent les gros protagonistes

Un autre des cas les plus médias ces dernières semaines se trouvaient celui qui a affecté un hôtel autrichien luxueux qui a vu comment tout le système moderne de serrures électroniques installées dans les chambres, Il n’était pas utilisé en infectant un ransomware l’équipement qui la gère. Fait intéressant, l’une des solutions appliquées était de réutiliser des verrous classiques.

SPAM dangereux et faux support technique

Au cours du mois dernier, le laboratoire ESET, la plus grande société de sécurité informatique basée dans l’Union européenne, a été trouvée avec plusieurs échantillons de logiciels malveillants propagés par courrier électronique. De ces courriels, il a attiré notre attention une personne qui est passée par Telefónica de España et qui a fait allusion à une facture présumée attachée dans un fichier zip.

Quoi de cette campagne de spam malveillante est qu’il utilisait comme un crochet le Système de factel de Telefónica, presque désuez, mais conserve toujours des clients de notre pays. De cette manière, les criminels ont dirigé leur attaque contre les victimes (principalement autonomes et des PME) avec une probabilité de succès supérieure à celle d’autres attaques similaires.

de la même manière, une autre campagne similaire (cette fois orientée vers le vol de l’identité ) il a supplanté PayPal dans le but de voler les données de son compte aux utilisateurs qui mordent le crochet et de pouvoir voler l’argent qu’ils avaient associé à PayPal.

En outre, la menace communément appelée faux technique Le soutien a été particulièrement actif en janvier, cherchant des victimes parmi les utilisateurs espagnols, devenant le plus détecté au cours du mois dernier et l’Espagne étant le pays avec la plus prévalence de cette menace, selon les données fournies par ESET Laboratories.

Android Mobile Cyber Attacks

Les nouvelles de sécurité les plus remarquables des utilisateurs Android, les professionnels et les particuliers, sont le retour du malware hummingbad (renommé comme hum-souris). Ce logiciel malveillant, considéré comme responsable d’environ 85 millions d’infections sur les appareils Android en 2016, est revenu avec une version améliorée.

Les analyses Effectué à ce jour indique que cette nouvelle version des logiciels malveillants a été incluse jusqu’à 20 applications malveillantes qui ont réussi à obtenir sur Google Play et qui ont été déchargées des millions de fois, infectant de nombreux autres millions d’utilisateurs.

sur le Autre main, épandage d’escroqueries par la messagerie instantanée réutilisée, cette fois simulant d’être une campagne WhatsApp qui a promis un accès Internet gratuit sans qu’il soit nécessaire de se connecter à un réseau WiFi. Comme dans les occasions précédentes, cette campagne a pour objet d’obtenir des informations des utilisateurs qui mordent le crochet et l’installation d’applications potentiellement indésirables.

Vulnérabilités et mises à jour dans Linux et Mac OS

Les vulnérabilités sont plusieurs. Par exemple, un nouveau malware pour Linux, une exposition similaire il y a quelques mois, est également apparue en janvier. À cette occasion, il s’agissait d’un cheval de Troie qui infecte les systèmes Linux et que les criminels utilisent comme moyen de protéger leur identité et leur emplacement tout en jetant des attaques à partir de systèmes compromis.Selon les dernières enquêtes, le nombre de machines touchées serait compté par milliers.

Pour sa part, Apple publié au cours du mois de janvier, une quantité importante de correctifs de sécurité couverts pratiquement tous ses appareils et fonctionnant. Systèmes. Certaines des vulnérabilités affectées pourraient permettre aux assaillants de prendre la télécommande d’un appareil et même d’installer des logiciels malveillants.

Vol de données dans SuperCell

Si nous examinons les incidents de sécurité des derniers mois, nous pouvons vérifier que le vol de données a été une tendance croissante. Dans plusieurs de ces occasions, ces vols de données ont eu lieu dans des entreprises ou des services liés aux jeux vidéo, ce qui donne des millions de références volées d’acteurs mondiaux.

À cette occasion, vous avez touché SuperCell, les créateurs de si populaires jeux pour appareils mobiles tels que Clash of Clans ou Clash Royale. De nombreux utilisateurs qui jouent ces jeux ont également un compte dans les forums officiels Supercell, les forums ciblant une attaque, ce qui a provoqué des données d’environ un million de ces utilisateurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *