卡巴斯基推出可截断数据传输的安全充电神器- Pure.Charger
卡巴斯基实验室衷心希望我们每个人都能对公共充电接口的风险性提起重视。但如果是那些常年奔波在外,偶尔才能回一次家里或办公室的商务人士来说,又该如何规避风险呢?为此,我们专为这类人群设计出了一种独家解决方案:Pure.Charger。’
411 文章
卡巴斯基实验室衷心希望我们每个人都能对公共充电接口的风险性提起重视。但如果是那些常年奔波在外,偶尔才能回一次家里或办公室的商务人士来说,又该如何规避风险呢?为此,我们专为这类人群设计出了一种独家解决方案:Pure.Charger。’
AV-Test中除了卡巴斯基安全软件,我们的安全解决方案通过了所有测试且没有出现一次”误报”,将Intel Security(原McAfee)、Bitdefender、AVG和微软杀毒这些知名软件都甩在了身后。至于企业软件方面,也只有 Kaspersky Endpoint Security和Kaspersky Small Office Security通过了所有测试且实现零误报。
如你所知,网络威胁格局每天都在发生变化—卡巴斯基实验室作为一家网络安全公司,网络安全永远是我们头等考虑的大事—如今我们面临的全新威胁是古代文明从未遇到过的。政府知道如何在自然灾害发生前疏散民众,同时科学家也会预测火山爆发,但人类却投资了大量的资金发明出各种破坏他人和自己的攻击方法。
从6月10日开始,万众瞩目的2016年法国欧洲杯终于拉开帷幕,这可以说是全世界球迷的一场盛世。像世界杯或奥运会这样的大型体育赛事一样,2016年欧洲杯不仅受到了广大球迷和观众的热烈关注,同样网络犯罪分子也不甘寂寞
不可否认,大多数人都对推特钟爱有加。每个月访问这一微博平台的用户量不少于3.1亿。但现在,3.1亿名用户不得不考虑尽快更改自己的密码了。这并不是因为这些用户设置了不安全的密码,例如:123456或其它薄弱密码,而是含3.79亿个带密码的推特账号的数据库正在黑市出售。
本周,微软检测到一种被称为”ZCryptor”的全新cryptoworm样本。其独特性在于,在不使用恶意垃圾邮件或漏洞利用工具的情况下,就能加密文件并自我传播至其他计算机和网络设备。该新型恶意软件还会自我复制到联网计算机和可移动设备上。
在公海上精确定位船的位置可不是个简单的任务,尤其在古代缺乏现代设备的情况下更是难上加难。众所周知,船用计算机系统一旦感染病毒,就可能连续多天无法正常工作。许多时候,由于船上缺少网络安全专家解决这些难题,有些船甚至在海上漫无目的地漂流长达数周之久。
维尔茨堡大学和诺丁汉特伦特大学就我们与智能手机之间微妙的关系做了调查研究,结果着实令人大吃一惊。其中,37.4%的受访者认为智能手机与好朋友同等重要甚至更重要。可以预计,不久的将来智能手机就将彻底取代好友的位置。
人在生病时,最先想到的都是去看医生。但如果是自己的计算机出问题了,你肯定不会去问医生该怎么办。在卡巴斯基实验室,我们总是不厌其烦地劝告用户,即使感染了勒索软件木马也不要支付任何赎金。
一年一度的Google I/O大会每年都会聚集许多的应用开发者,为新一年的开发工作寻找新的方向和灵感。今年也不例外:参会者们获得了最新Android N操作系统的深刻洞见。其他亮点:对可穿戴设备操作系统- Android Wear进行彻底变革;此外,Google还承诺将继续致力于VR技术的开发。
有一天在外面,突然发现自己的手机快没电了,身上也没带充电器或充电宝。但此时此刻,却有一个重要电话需接听,或者要发个短信或电邮等等,我想每个人都可能会遇到这样的窘境。 这种情况下,许多人的第一反应就是四处寻找宝贵的充电电源—只要是USB接口都可以。但这是否安全呢?答案显然是否定的。事实上,的确可能存在危险性:不法分子完全可以通过USB连接窃取你的文件,以及让手机感染木马病毒—甚至造成手机彻底无用。 “难以驾驭”的电流 在正式涉及手机数据安全问题前,我们首先必须指出:并非所有充电器都适合你的手机。网上就有许多用户在抱怨,自己的手机因使用二手(或非原装)充电器充电而发生故障。有些情况还会导致手机直接”寿终正寝”。而有些人甚至因充电时使用手机而触电受伤甚至不幸身亡。 不幸的是,这绝非是意外事故那么简单。例如,去年我们在市场上发现了一款被戏称为”夺命U盘”(USB Killer)的恐怖装置。从外形看和普通U盘并无差别,但内含一组杀伤力极强的电容器,能将220 V电流加载至USB接口。高电流加载至少会摧毁USB接口,最坏的情况下还可能烧毁电脑主板。如果你觉得自己手机够”坚固的”话,可以尝试一下。 嗨朋友,把你的文件给我看下 其次,设计USB接口不仅仅单是为了充电,还能进行数据传输。因此,只要移动设备连接了USB接口,都会尝试进行数据交换和传输。交换数据最多的非4.x及以下版本的安卓系统手机莫属—默认以MTP(媒体传输协议)模式连接,因此会将手机内的所有文件泄露个精光。 一般来说,只需100 kb多的数据流量就能让主系统识别出手机的文件和文件夹—打个比方,相当于一本《爱丽丝奇境记》电子书的大小。 锁屏固然能避免手机数据泄露—但老实说,你真的能在手机充电时忍住不用吗?如果在手机充电时突然收到短信,你能保证每次都拔掉USB接口再查看短信吗? 即使手机处于”仅充电”模式下,也会通过USB接口传输数据,现在让我们一同仔细看看其中的”奥妙”。数据的传输量由手机的平台和操作系统决定,但无论如何都远不止”纯充电”那么简单—这些数据包括:设备名称、手机厂商名称及手机序列号等。 获取完全的数据访问权(甚至更多) 你可能认为数据传输问题并不算什么大事,但其关键在于—我们只要找到关于某家特定手机厂商的公开信息—就能获得有关手机系统的更多”秘密”。 这是如何做到的呢? 开发,目的是启用调职解调器和PC电脑通信。在这之后,该系统被包含在了GSM标准内,而如今所有智能手机都支持这一通信标准。 关于AT commands的强大功能,这里可以给你们透露一点:网络攻击者能利用AT commands获得陌生人手机号码,并下载保存在SIM卡内的通讯录。然后,他们就能用你的号码—不花一分钱,随心所欲地拨打电话。(如果还开漫游的话,那你卡内的钱很快就会被扣个精光)根据不同的手机厂商,这一模式下攻击者几乎可以安装任何应用程序—甚至包括恶意软件。 即使智能手机锁屏的情况下,上述操作也同样可以暗地里进行。 概括来说:就算表面看上去再平淡无奇的USB接口,背后很可能也是”暗流涌动”。你根本不知道USB接口的后面到底是什么,可能是专门收集数据的设备、存在缺陷的电源、功率强大的电容器或者是会在你移动设备上安装后门的计算机。你根本不知道将手机插上USB接口后会发生什么—那么还是不用为妙吧。
有一种较老的漏洞就非常受网络罪犯和网络间谍攻击者的青睐,即CVE-2015-2545。这是一种MSOffice漏洞,允许通过使用特殊的Encapsulated PostScript (EPS)图形文件任意执行代码。这段时间内,这种漏洞为黑客提供了绝佳的攻击机会。
再过几个月,第31届奥运会也将在巴西里约热内卢盛大开幕。无论是奥运会还是世界杯,每一届之间似乎都着不少共同之处,但这里我们并不准备探讨体育。网络犯罪分子当然不会放过这一”大肆敛财”的好机会,将长千上万的体育迷们作为攻击目标。
与过去恶意软件攻击(目的各有不同)不一样的是,勒索软件的目的可谓简单直接:就是为了敛财。这一目的驱使着恶意开发者不断推陈出新、升级换代,导致勒索软件数量急剧上升,且传播范围不断扩大。 如果你对勒索软件还不了解的话,许多人其实和你一样—但这却是一种不幸。但随着人们对勒索软件的关注程度日益提高,同时高调攻击包括医院、学校和警察局在内的重要政府机构。为此,卡巴斯基实验室最近委托调研公司- Opinion Matters对美国和加拿大的5000多名互联网用户进行问卷调查,以了解公众对于勒索软件的认知及重视程度。 结果显示消费者对勒索软件可以说是漠不关心—原因可能是他们并不知道勒索软件的范围和影响。 为何勒索软件受到如此重视 简单来说,勒索软件就是恶意软件的一种。其行为是通过加密锁住受害人的文件—或者访问他们的计算机或移动设备—进而以此为要挟向受害人索要赎金以恢复文件。 勒索软件受害人包括PC和Mac用户、移动设备用户以及政府机构—总之,任何人都可能成为受害人。 在去年,卡巴斯基实验室曾预测2016年勒索软件将”开辟新战场”,比如:物联网—包括用户难以技术控制的联网设备和电器。勒索软件的”直接敛财”模式对网络犯罪分子有着极强的吸引力,其消费者模式也构思得相当巧妙,对每个受害人索要相对较少的钱。 调查结果显示… 在所有受访的用户中,43%的人对勒索软件一无所知,而9%的人则认为勒索软件是以盗取的社交媒体账号向受害人索要赎金。 更令人担忧的是,一旦此类攻击发生在自己头上,用户根本不知道该如何应对。有1/4的受访者认为让受感染的计算机断网就能阻止攻击。有相当比例的受访者—15%美国受访者和17%加拿大受访者—会选择拔掉电源插头或关机,认为这样做可行(警告!剧透:这样做毫无作用)。 更令人担忧的是,15%的美国受访者和17%的加拿大受访者认为拔掉电源插头或关机就能阻止勒索软件攻击 多数用户(53%)认为只会损失一些照片和视频,因此不愿支付赎金。而那些愿意支付赎金的受访者则表示只会付很少的钱来恢复他们的个人数字文件。 此外,还有26%的美国受访者和24%的加拿大受访者表示愿意永远放弃使用社交媒体,以换来个人数字文件的安全保护。 类似于的多数网络安全软件,都能保护用户免于多种形式的勒索软件攻击。但11%的美国受访者和12%的加拿大受访者表示,他们从不在自己的个人数字设备上安装任何安全产品。 互联网安全知识必不可少 随着勒索软件攻击数量不断增加,互联网用户不仅需要知道问题所在—还应清楚如何避免勒索软件攻击以及发生后的应对方法。 在回答有关勒索软件攻击的问题时,46%的受访者并不知道受到感染后该如何应对。调查结果也显示,不知道感染后该采取何种应对措施的受访者比例与年龄有关,且年龄越大不知道的比例也越高:16-34岁年龄区间是37%,55岁以上则达到了54%。 付还是不付,莎士比亚式的问题 近1/4(24%)的受访者表示支付赎金能让网络犯罪分子停止攻击,而超过一半(53%)的受访者则完全不愿支付赎金。 那些表示会支付赎金的受访者,只愿意支付很少的一笔钱来恢复个人数字文件—低于平均每月的午餐费。 而卡巴斯基实验室则不建议受害人向不法分子支付任何赎金。我们的建议是:定期备份文件并使用强大的安全解决方案来保护设备的安全。 寄语未来 由于缺乏对勒索软件的了解,因此不少用户都极易受到这一发展迅速的网络犯罪形式的危害。只要人们还倾向于点击不明邮件内的附件,或常常访问可疑网站观看最新的病毒视频,网络犯罪分子始终能利用勒索软件危害广大用户的安全。 但调查也有好消息:大多数受访者都在设备上使用网络安全软件。超过3/4(77%)的受访者在自己的计算机(PC或Mac)上安装有网络安全软件,而在智能手机和平板电脑上安装的比例也分别达到47%和31%。 除此之外,受访用户还会定期备份自己的文件。几乎所有(84%)的受访者表示他们都会备份自己的数字文件。 尽管许多人都认为不应向网络攻击者支付赎金,并经常备份自己的数字文件,但了解最新安全动态同样也是防范勒索软件攻击的好方法。
最新报道TeslaCrypt勒索软件背后的网络犯罪分子突然放出主解密密钥。有了主密钥,所有受害人都能解密被各版本TeslaCrypt勒索软件加密的文件。哇哦,这难道是在做梦。
根据丹麦研究专家的说法,个人数据是任何人都能挖掘的宝藏。OKCupid”获取”了2014年11月到2015年3月这段时间的网站数据,并随后发表了相关的研究报告。他们甚至还将7万名用户的真实个人数据免费分享到了开放科学工具箱。虽然并未透露真实姓名,但却分享了用户名、所在位置以及性习惯、政治派别和性取向等真实用户信息。
Petya与Mischa之间的差别主要体现在两方面。Petya会让整个硬盘无法访问,而Mischa只会加密某几种文件,这可能是个好消息。而坏消息是,和Petya不同的是,Mischa并不需要管理员访问权限。似乎黑客作者早已想好了Petya和Mischa能取长补短,成为”无敌组合”。
又有黑客在网络黑市上兜售1.17亿个该网站的登录名和密码,并声称是同属于2012年网站被攻击时泄露的同一批数据。但奇怪的是(同时也令人恐慌),这一数字大大超过了原先所认为的泄漏数量。
不管你知不知道ATM盗读器(skimmer)是什么,都该读一读这篇博文—了解如何保护自己银行卡的安全。你需要时常注意ATM机上是否有可疑的附着物,并避免使用看上去有问题的ATM机。但如果未发现任何附着物,又或者盗读器是完全隐形的呢?
在2015年,卡巴斯基实验室调查发现绝大多数人严重依赖智能手机,会将最重要的内容保存在智能手机内。一旦丢失将对他们的工作和生活造成巨大影响。这一现象被称为”数字失忆症”。那么你可能会问,智能手机和多任务处理到底有何关系?