Trend Micro – 庄闲棋牌官网官方版 -199IT
//www.otias-ub.com 发现数据的价值-199IT Mon, 24 Mar 2025 19:06:11 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.4.2 Trend Micro:2025年安全预测
//www.otias-ub.com/archives/1746570.html Tue, 25 Mar 2025 20:00:13 +0000 //www.otias-ub.com/?p=1746570 消费者数据将成为2025年地下市场的热门商品,预计网络犯罪将在未来一年造成超过10万亿美元的损失。犯罪分子将继续开发新的方法来利用脆弱领域,随着攻击面的扩大,企业风险也在增加。研究指出,人工智能(AI)将成为犯罪计划的主要推动力,犯罪分子利用AI来增强、加速和改进操作和计划,以利用最脆弱的途径——用户。

犯罪分子还将继续追求阻力最小、可访问性最高的途径——选择最简单的路线,以追求最大的动机:利润。公开可访问的数据存储和滥用合法工具将成为热门目标和技术。

2025年扰乱企业运营和用户安全的顶级问题:

风险评估——评估即将到来的风险

报告提供了Trend Micro对2025年的预测以及专家对其预期风险严重性和范围的评估。严重性指的是成功攻击后的影响程度,而范围指的是可能受成功攻击影响的人数。报告还列出了应警惕这些攻击的行业和群体。

人工智能——AI时代的骗局:深度伪造、恶意数字双胞胎和AI工具泛滥

深度伪造有望成为与AI相关的最大威胁,因为其滥用的潜力巨大。犯罪分子尚未充分发挥其潜力,Trend Micro预测他们将在2025年使用深度伪造进行新的骗局和犯罪计划。通过使用深度伪造,流行或常见的社会骗局将变得更加可信,而基于个人公开帖子训练的大型语言模型(LLM)可以模仿其写作风格、知识和个性。这些AI支持的技术使得冒充行为极具说服力,容易针对毫无戒心的受害者。报告还预测,基于AI的半自动骗局将继续存在。对于企业来说,商业电子邮件泄露(BEC)和“假员工”骗局应是最令人担忧的。绕过KYC(了解你的客户)即服务在地下市场已经流行了几年,其持续存在得益于三个因素:无意中暴露的生物识别数据、泄露和被攻破的个人身份信息以及AI能力的不断增强。这种攻击途径将继续为骗子所用。

在AI目标方面——恶意个人可能会利用AI系统中的漏洞,操纵它们执行有害或未经授权的操作,这些操作基于被冒充者的数字实体,甚至完全新的身份。


​文档链接将分享到199IT知识星球,扫描下面二维码即可查阅!

]]>
Trend Micro:2022年安全预测报告
//www.otias-ub.com/archives/1416393.html Thu, 02 Jun 2022 21:30:06 +0000 //www.otias-ub.com/?p=1416393 Trend Micro发布了“2022年安全预测报告”。

云威胁

企业采用云安全基础知识来保护其环境免受一系列云安全威胁并达到可控的风险水平。

云攻击者既会转向又会原地踏步;他们跟随技术趋势,并继续使用久经考验的攻击对云采用者造成严重破坏。

云具有看似无穷无尽的存储和处理大量数据的能力,使公司能够在新冠大流行爆发后相对轻松地过渡到远程工作。未来一年,云迁移仍将是新业务运营规范的一个关键方面。 Gartner 预测,2022年全球云服务支出将超过4820亿美元,比2020年的3130亿美元增长54%。

勒索软件威胁

为了防止不断演变的勒索软件威胁,企业将着眼于通过严格的服务器加固和应用程序控制策略来保护他们的服务器。

服务器将成为主要的勒索软件目标。

像任何阴险的网络威胁一样,勒索软件稳步发展。以前,勒索软件事件通常将端点作为主要入口点,受害者通过打开恶意电子邮件或访问秘密部署勒索软件有效负载的恶意网站而成为攻击的牺牲品。但是,当大流行发生时,我们看到勒索软件进行攻击的方式发生了明显变化。

漏洞

安全团队需要精良的装备,以在几天甚至几小时内与意图重新利用旧漏洞并利用新发现的漏洞的恶意行为抗衡。

通过处理2021年发现的创纪录的零日漏洞攻击,企业将更加警惕,因为预计将发现更多漏洞,企业将对潜在的补丁漏洞保持高度警惕。

PDF版本将分享到199IT知识星球,扫描下面二维码即可!

]]>
Trend Micro:调查显示34%恐怖分子使用免费手机聊天服务Telegram进行沟通
//www.otias-ub.com/archives/469432.html Thu, 05 May 2016 03:58:01 +0000 //www.otias-ub.com/?p=469432 1462420587-1447-e7acd877ac87e59

Telegram

科技发展日新月异,恐怖分子也紧盯潮流。

网络安全公司趋势科技(Trend Micro)最新发布的一份关于恐怖分子通讯方式的研究报告显示,34%的恐怖分子使用免费手机聊天服务Telegram进行沟通。该研究证实了此前有关极端组织“伊斯兰国”(IS)使用Telegram进行秘密信息交换的研究。

追踪IS更加困难

恐怖分子利用互联网进行网络攻击、沟通、筹款、招募和培训人员、协调和策划攻击等各种活动,这背后的原因不难理解,首先网络提供了大量的潜在受众,其次它登录方便、能够匿名,另外信息传播迅速,政府监管也比较困难。

Telegram的发明者是一名强调隐私和自由的俄罗斯科技创业者,其具有匿名和信息加密的特点。

1462420587-4972-12ea951f8f661f9-w440-h220

Telegram

研究人员监控了恐怖分子活跃的论坛,并将2301个账户信息进行了归类。除Telegram外,在恐怖分子中较受欢迎的其他免费聊天应用软件还包括:Signal、Facebook旗下的WhatsApp、Wickr,这三款应用分别有大约15%的恐怖分子在使用。上述报告显示,在有报道称调查人员通过监控WhatsApp,成功逮捕16名嫌疑人之后,WhatsApp在恐怖分子中的受欢迎程度有所下降。

还有一小部分恐怖分子使用的是更为小众的聊天服务,如Surespot和Threema。

所有这些聊天应用都提供加密服务,也就是将文本对话转换成“乱码”。这种技术令政府很难,有时候甚至是不可能对恐怖分子实施监控。

专家表示,事实上,追踪IS正在变得更加困难。

美国联邦调查局(FBI)局长科米(James comey)曾经就此警告说,加密功能令恐怖分子得以隐藏各种阴谋计划。但如果限制加密,将银行信息等日常沟通暴露在黑客和恐怖分子的眼皮底下,也会产生不堪设想的后果。

电子邮件方面,Gmail是恐怖分子间的通用邮件服务,约有34%的人使用Gmail。这一现象表明,恐怖分子已经聚集在全球最受欢迎的电子邮件服务周围。

尽管邮件使用者的姓名仍被隐藏了起来,但FBI可以通过要求谷歌提供用户的唯一IP地址的方式,追踪到Gmail使用者的实际地理位置所在。据说,FBI办案人员经常这样做。

排在第二和第三位的邮件服务为较为小众的Mail2Tor和SIGAINT,这两项服务均有近20%的恐怖分子在使用。执法部门对这两项服务的追踪尤为困难,因为它们在很大程度上都是在匿名的互联网领域Tor中运行。

Tor是一种对信息加密,并将互联网信号“弹射”回全球互联网的一种系统。它能帮助你在浏览网页时逃离审查,并隐藏你电脑的真实位置。当然,它也能隐藏到底是谁在使用Mail2Tor和SIGAINT服务。

尽管目前有一些证据表明,FBI已经能够入侵Tor账户并找出用户的真实地理位置,但尚不清楚这是不是一种普遍适用的战略。

上述研究显示,使用RuggedInbox和雅虎邮件的恐怖分子人数较少。

“定制”工具

趋势科技公司还研究了恐怖分子自己开发的“定制”工具。一款名为Mojahedeen Secrets的工具能够加密电子邮件,2007年,其作为流行隐私软件PGP的替代品推出。这是首款特别为IS恐怖分子打造的专业软件,目前还不清楚开发者是何人。

1462420587-4772-4adb7ccadd76aa1-w780-h439

“定制”工具

恐怖分子还自己开发了一款名为Asrar al-Dardashah的工具,该工具能够十分便捷地和全球聊天软件Pidgin进行嵌入,从而对AIM、Google Talk、MSN和Yahoo账户之间的对话进行加密。据上述研究报告称,这款软件是由专业公司为恐怖分子打造的。

2013年,一个名为“全球伊斯兰媒体前沿”(Global Islamic Media Front)的组织开发了一款能够加密移动设备的应用程序Tashfeer al-Jawwal。同年,一个名为“Al-Fajr技术委员会”的组织开发了一款能够加密邮件和文本信息的工具Amn al-Mujahed。

不过,据网络安全专家格雷厄姆(Robert Graham)表示,并不是所有工具都能正常工作。恐怖分子自己开发加密工具还是一项颇具挑战性的工作。他说:“他们的有些工具只是对现有(西方开发的)工具进行改头换面而已。而一些用新代码开发的工具却很有可能让他们被执法部门抓到。即便是像我这样的专业人士,在编写新代码方面也会心存顾虑。”

]]>
Trend Micro:社交网络如何导致你的帐号被盗
//www.otias-ub.com/archives/68490.html Thu, 13 Sep 2012 02:30:24 +0000 //www.otias-ub.com/?p=68490 现在你可能知道电脑上安装一个反病毒软件来保护电脑应对病毒,间谍软件,不安全网站的重要性,即便是Mac电脑的用户也清楚自己容易受到恶意软件的攻击。

其实威胁你的不仅仅是这些病毒,木马和蠕虫,还有很多黑客在网上寻找你身份ID的蛛丝马迹,这些信息可以用来盗取你的密码。这叫社会工程学(通常是利用大众的疏于防范的诡计,让受害者掉入陷阱.该技巧通常以交谈,欺骗,假冒或口语用字等方式,从合法用户中套取敏感的信息)。Trend Micro的Carol Carpenter表示黑客会使用像Facebook这样的社交网站来从你的页面上获取个人信息。你的娘家姓,你宠物的名称都可能让黑客们获取到重要的信息,比如银行帐号

Trend Micro科技看准了社会化媒体带来的安全漏洞和商机,于是将社交网络的防护功能加在反病毒软件中,通过对社交网站和邮件进行防护,会提醒你来自朋友的链接的不安全性,而且也会检测你的社交隐私设置,从而提醒你避免将隐私信息泄露给不必要的人。

根据Trend Micro对1000位电脑用户调研,20%的用户有过点击链接后自动发送不需要的内容到他们页面上的经历;将近一半的人不怎么修改他们的隐私设置,调研还发现60%的用户分享的信息,比如出生日期,家乡和宠物的名字等都可能引发ID被盗。

]]>
Trend Micro:预计2012年Q4 Android恶意软件达到13万
//www.otias-ub.com/archives/55592.html //www.otias-ub.com/archives/55592.html#comments Thu, 05 Jul 2012 17:11:48 +0000 //www.otias-ub.com/?p=55592 研究称Android恶意软件数量增势惊人

研究称Android恶意软件数量增势惊人

2012年7月5日凌晨消息,杀毒软件厂商趋势科技(Trend Micro)称,Android恶意软件的数量正在以惊人的速度增长。

这家安全公司称,今年初该公司发现有5000多个恶意应用是针对谷歌Android移动操作系统而设计的,但最近几个月时间里已经增加至约2万个。到第三季度,预计第三季度Android恶意软件数量将增加至约3.8万个,第四季度将增至近13万个。

如果趋势科技对这些数据的预测是正确的,那么在今年冬天,人们所要面临的不会是流感,而会是Android恶意软件的“瘟疫”。Google Play已经被用作一个平台来散播盗窃数据或侵犯隐私权的恶意应用,这个平台可以说是许多恶意应用的来源。

美国科技网站ZDNet的撰稿人赖安·纳瑞恩(Ryan Naraine)曾在去年这个时候发出警告称,是谷歌的“无能”导致恶意应用从当时仍被称为Android Market的应用商店中流出;而现在看来,这仍旧是让谷歌感到“窘迫的来源”。

趋势科技称,在被谷歌删除以前,有十多个恶意应用的下载量已经达到70多万次。被发现的这些恶意应用在用途上各有不同:有些被用来盗窃数据,有些通过GPS追踪移动设备,其他一些则抛出大量广告或是安装拨号器。

据市场研究公司comScore发布的最新数据显示,Android在移动市场上所占份额超过了50%,令这个移动平台成为颇具吸引力的恶意软件攻击目标。趋势科技安全研究和通信负责人里克·佛格森(Rik Ferguson)称:“Android恶意软件数量的增长表明,罪犯对这个移动平台有着持续的、专注的兴趣,尤其是对Android操作系统。”

谷歌尚未就此置评,原因是其“办公室将在7月4日到6日之间因适逢美国独立日假期而关闭”。

]]>
//www.otias-ub.com/archives/55592.html/feed 1