quarta-feira, 8 de fevereiro de 2017

HACKER JOGA VÍRUS NA INTERNET QUE INFECTA COMPUTADOR DE USUÁRIOS E ROUBA FUNDOS DE SUAS CARTEIRA DE BITCOIN


Cyren, Uma Empresa de Segurança cibernética e software israelense, revelou hum tipo de Vírus Que Tem Roubado fundos de usuário e Senhas das Carteiras Bitcoin de Usuários em seus Computadores.

ao expor em um blog, que, Avi Turiel, Diretor Cyren advertiu web-based Bitcoin Usuários da plataforma carteira de Olhar Para fóruns em busca de malwares keylogger Que é Entregue na forma de um Arquivo PDF um  Outros Tipos de Aplicação em um e-mail Phishing enviados por uma rede de bots Provenientes dos EUA e Cingapura.

Normalmente, o keylogger é enviado por bots para usuários de PCem todo o mundo em anexos de e-mail. Embora o conteúdo do e-mail varie com base no indivíduo alvejado, os bots enviam e-mails relacionados a notificações financeiras, como uma notificação de pagamento, a atualização de pagamento ou um e-mail de confirmação.

Como utiliza PDF

Os usuários são frequentemente vítimas de ataques de phishing principalmente devido ao tipo de anexo enviado ao e-mail. Arquivos em PDF são normalmente enviados por fornecedores de serviços financeiros ou bancos para fornecer seus próprios clientes com uma revisão completa de suas contas. A maioria dos detalhes de pagamento ou faturas também são enviados em um arquivo PDF e, portanto, os usuários não são céticos em relação ao download de arquivos PDF em e-mails.

Os scammers e os distribuidores do malware também utilizam letras reais da companhia ou os formatos de e-mail para garantir-se de que os usuários se esforçam para diferenciar um email phishing de um email original da empresa. Os domínios usados ​​por distribuidores de malware também são quase idênticos ao domínio real da empresa. Se Blockchain.com para tomada como um exemplo, os distribuidores de malware adquirem domínios similares, como Blockchian.com ou Blockchian.info, para enganar os usuários clicando em links fraudulentos ou arquivos que levam à instalação automática de malware keylogger.

Após a instalação do keylogger, um arquivo executável é executado em segundo plano como um aplicativo de PC normal. O objeto de arquivo está localizado na subposição AppData \ Local \ Temp \, onde uma maioria dos arquivos temporários estão localizados.

Se o keylogger é um programa de computador, instala-se e começa a ser executado em segundo plano, ele procura por aplicativos de criptografia usando palavras-chave. Além de Bitcoin, ele também procura por outras como Litecoin e Namecoin na tentativa de roubar senhas do número máximo de aplicativos de criptografia executados no computador.

Existem centenas de keyloggers e aplicações fraudulentas que visam aplicações Bitcoin e plataformas financeiras. Para eliminar a possibilidade de keyloggers que aplicam aplicativos de criptografia ou de placas Bitcoin para ser específico, os usuários podem tentar resolver todas as medidas de segurança e protocolos oferecidos pelo fornecedor de serviços. 2FA desenvolvido, um PIN desenvolvido para transações Bitcoin de saída e varreduras regulares de antivírus são obrigatórias para excluir keyloggers se já instalado em um computador.


Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...