De meest efficiënte malware methoden

 

Aangezien de meeste video’s op YouTube worden gestreamd via Adobe Flash Player, dat is een plug-in is voor uw browser, is het niet verwonderlijk dat hackers zich erop richten om nep-updates te maken om het maximum aantal gebruikers te bereiken. Als PC-gebruikers klikken op de pop-up, die de nep-update installeert, zal het programma in staat zijn om wachtwoorden te stelen voor online bankieren en andere online betaling sites en op deze manier in het bezit komen van het geld van de gebruikers. Het bekendste voorbeeld van een nep-Flash-update was de Flashback Trojan Horse dat meer dan 600.000 Mac-gebruikers een paar jaar geleden heeft aangevallen, maar dit is nog steeds een potentiële val, die het een van de meest lucratieve oplichting op het internet maakt.
Het beste advies is om de update direct van Adobe.com te downloaden – op deze manier weet je dat het origineel is.

 

2. Nep-antivirus waarschuwingen
“Uw pc is geïnfecteerd met virussen. Klik hier om geschikte antivirussoftware te installeren “of” uw antivirus software is verlopen ‘. Er zijn vele valse pop-ups in omloop die proberen de echte antivirus programma’s na te bootsen, en dus zo de gebruikers voor de gek houden om te betalen voor iets wat ze geloven dat hun beschermt, maar wat in feite malware is. Wat deze programma’s meestal doen is om contact informatie te stelen , die ze kunnen verkopen aan derden. Maar hoe krijg je valse waarschuwingen te scheiden van de echte? De valse pop-ups zijn agressiever, meer frequent, en blijven opduiken, zelfs als je offline bent. Als uw pc is geïnfecteerd, zal het aanzienlijk langzamer draaien, en het toevoegen van nieuwe werkbalken, nieuw wallpaper en een nieuwe startpagina, zijn allemaal indicaties die aangeven dat u malware geïnstalleerd hebt in plaats van antivirus software. Het beste advies is om nooit op pop-up waarschuwingen te klikken- niet eens proberen om ze te sluiten met de “X” in de hoek, omdat dit kan leiden tot nog meer pop-ups. Wis het in plaats daarvan door te drukken op Ctrl + Alt + Delete om de lijst van draaiende programma’s te zien en verwijder de pop-up waarschuwing uit de lijst. Als u twijfelt over de authenticiteit van de update, ga dan naar de website van het desbetreffende antivirus bedrijf en controleeren of ze onlangs updates hebben uitgegeven.

 

3. ransomware
Ransomware is de naam van een bepaald type software die hackers gebruiken om de pc van een gebruiker te blokkeren en vervolgens geld te eisen om dit het weer te ontgrendelen. Laatste voorbeeld van dit type was de zogenaamde Politie Virus dat miljoenen pc’s wereldwijd besmette. Het virus bloeide ook in Denemarken van de Deense nationale politie, en dit resulteerde landelijk in politie scam waarschuwingen. Veel Denen betaalde ongeveer 100 euro om hun pc te ontgrendelen. Maar nogmaals, je moet wel het gezond verstand te gebruiken voordat u betaalt.

 

4. Trojan aanval op Smartphones
Tegenwoordig is de term Trojans de meest voorkomende groep van kwaadaardige programma’s die vaak denken aan wormen, maar geen automatisch spreidmechanisme bevatten. Oorspronkelijk, verspreiden de Trojanen zizch via webpagina’s en snelkoppelingen in e-mails, maar vandaag zijn ook Smartphones het doelwit vanTrojanen , wat vooral een probleem is vanwege het toenemende gebruik van services zoals online bankieren op mobiele telefoons. De hackers worden steeds sluwer en voortdurend verbeteren zij hun mogelijkheden om geld uit de zakken van de consument te ronselen ‘. Er zijn zelfs voorbeelden van valse aanvragen van de banken om nieuwe bankier apps te installeren op de telefoon, en wanneer deze dan zijn geïnstalleerd, hebben de fraudeurs spyware die codes kunnen onderscheppen voor hun online bankieren, etc.

 

Als consument is het belangrijk om voortdurend sceptisch te zijn over wat je downloaden,en waarop je klikt, enz. Bovendien, moeten de security-industrie en de autoriteiten alle inspanningen doen om dit toenemende probleem aan te pakken. Malware is illegaal in de juridische zin, maar het probleem is dat het bijna nooit de gevolgen heeft schadelijke programma’s te verwijderen. Hiervoor zijn verschillende verklaringen: ten eerste, het is een kwestie van resources en als er geen diepgaande georganiseerde aanval tegen een van de grote bedrijven is , is het geen hoge prioriteit voor de politie om gericht deze willekeurige mensen te identificeren met spam, phishing , virussen, etc. – het is gewoon te tijdrovend. Ten tweede kan het moeilijk zijn om de exacte positie van de zenders op te sporen. Gelukkig horen we regelmatig over onthullingen van georganiseerde cybercriminaliteit, wat aangeeft dat de politie acties een positief effect hebben.

 
 

The most efficient malware methods

 

Malware; those pesky malicious programs that can make life miserable by infecting your PC and Smartphone and, at worst, steal your money, is a growing problem. Security Expert Janus R. Nielsen from the antivirus company www.mysecuritycenter.com comments on the four most efficient malware methods today.

 

By Security Expert Janus R. Nielsen, www.mysecuritycenter.com

 

Malware is becoming an increasingly lucrative business among internet criminals. Today it is not only to annoy users with the largest amount of spam and amateurish chain letters, hoping that someone falls for a link to a highly questionable website. Now, hackers are working in a much more professional and targeted fashion, in order to make money from each individual victim.
I have noticed that American FortiGuard has listed the four most efficient methods that internet criminals use to get in the pockets of PC users, and I would like to make a few comments on these.

 

1. An Adobe Flash update that tricks users into providing full access during the installation.
Since most videos on YouTube are streamed through Adobe Flash Player, which is a plug-in for your web browser, it is not surprising that hackers aim to make fake updates in order to reach the maximum number of users. When PC users click on the pop-up, which installs the fake update, the program will be able to steal passwords for online banking and other online payment sites and this way get hold of the users’ money. The best known example of a fake Flash update was the Flashback Trojan Horse that attacked more than 600,000 Mac users a few years ago, but this is still a potential trap, which makes it one of the most lucrative scams on the internet.
The best advice is to download the update directly from Adobe.com – this way you know it is original.

 

2. Fake antivirus alerts
“Your PC is infected with viruses. Click here to install suitable antivirus software” or “Your antivirus software has expired”. There are many fake pop-ups in circulation that try to imitate the real antivirus programs, thus fooling users into paying for something they believe protects them, but which is in fact malware. What these programs typically do is to steal contact information, which they can sell to third parties. But how do you separate false warnings from the real ones? The fake pop-ups are more aggressive, more frequent, and keep popping up even though you are offline. If your PC has been infected, it will run considerably slower, adding new toolbars, new wallpaper and a new home page, which all indicate that you have installed malware instead of antivirus software. The best advice is never to click on pop-up warnings – do not even try to close them with the “X” in the corner, as this can lead to even more pop-ups. Delete it instead by pressing Control + Alt + Delete to see the list of programs running and remove the pop-up warning from the list. If you are unsure about the authenticity of the update, then go to the respective antivirus company’s website and check if they have issued updates recently.

 

3. Ransomware
Ransomware is the name of a specific type of software that hackers use to block a user’s PC and then demand money to unlock it again. Latest example of this type was the so-called Police Virus that infected millions of PCs worldwide. The virus also flourished in Denmark from the Danish National Police, which resulted in police scam warnings nationwide. Many Danes paid around 100 Euro to get their PC unlocked. But then again; you need to use common sense before you pay.

 

4. Trojan attack on Smartphones
Nowadays, the term Trojans covers the most prevalent group of malicious programs that often reminiscent of worms, but does not contain an automatic spreading mechanism. Originally, the Trojans scattered via web pages and links in e-mails, but today the Trojans also target Smartphones, which especially is an issue because of the increasing use of services such as online banking on mobiles. The hackers are becoming more cunning and they constantly improve their ability to trick money out of the consumers’ pockets. There are even examples of false requests from the banks to install new banking apps on the phone, and when they are installed, the fraudsters have installed spyware that can intercept codes for online banking, etc.

 
 

As a consumer, it is important to constantly be skeptical of what you download, click on, etc. Furthermore, the security industry and the authorities must make all efforts to tackle this increasing problem. Malware is illegal in the legal sense, but the problem is that it almost never has any consequences to emit the harmful programs. For this there are several explanations; firstly, it is a question of resources and if there is not a profound organized attack against one of the big companies, it does not have high priority for the police to identify those targeting random people with spam, phishing, viruses, etc. – it is simply too time consuming. Secondly, it can be difficult to track the exact position of the senders. Fortunately, we regularly hear about unveilings of organized cybercrime, which indicates that the police actions have a positive effect.