NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

Zwei Malware-Modifikationskombinationen ermöglichen das Hacken von Social-Media-Netzwerkseiten

VonMartin NgahuMartin Ngahu
2 Minuten Lesezeit
Malware-Modifikationskombinationen

In jüngster Vergangenheit könnten, Kaspersky- Techniker herausgegeben strenge Sicherheitswarnung eine vor Malware-Modifikationen zweier Android- Trojaner die erlangen Zugriff die auf Internetnutzern von Cookies und kontrollieren deren Surfverhalten.

Malware-Modifikationskombinationen „Fish“-Krypto-Konto-Logins

Die Forscher weisen darauf hin dass sie die beiden Malware- Modifikationskombinationen, gemeinsam eingesetzt werden es ,Hackern ermöglichen Cookies , stehlen, die zu wurden des sozialenin, Opfers Medien gesammelt . Anschließendbeim die Hacker erhalten vollen Zugriff auf die Benutzerkonten sobald , manipulieren die Inhalte und infizieren das OpfersdesSurfen System.

Cookies sind kleine Informationseinheiten ihnen , die werden gesammelt von Websites , um um herauszufinden , wonach Nutzer suchen , zu ermöglichen besseres und individuelleres Surferlebnis ein in Zukunft und.

zwar, Cookies sind völlig harmlos aber an lästig sich , für manche Internetnutzer . jedochsie können darstellen ein Risiko großes In den Händen Hackernvon da sie sind unerlässlich für die Identifizierungdent​ von Nutzern ohne deren Anmeldedaten .

Sobald Hacker , erlangt haben Zugriff auf die Nutzerder Cookies, sie täuschen die Website , indem ausgeben sie sich als die ursprünglichen Nutzerund erhalten Zugriff auf deren Konten. diesem Aus Grund kann die Malware- Hacker entwickelt zwei an Malware-Varianten um zu so gelangen . Server Benutzerkonten übertragen. Die erste Malware erlangt Root-Rechte auf den Geräten der Opfer, wodurch sie Cookies auf ihre eigenen

Vereinzelte Hinweise deuten auf Phishing-Angriffe hin

Websites aktuell verfügen Sicherheitsvorkehrungen über die verhindern kriminelle Aktivitäten indem .dent, und , , , als verdächtig kennzeichnen Krypto suchen Hacker - Diezu Zugangsdaten ahnungslosen Opfern Kryptowährungseinlagen zu stehlen. zweiteumgeht Schadsoftware dem - diese sie ausführt Sicherheitsprotokolle indem einen Gerät nach Proxy Server auf des Opfers - hauptsächlich .um

Hacker geben als Originalnutzer , und kapern Netzwerkkonten , um verbreiten beliebige Inhalte abscheulichenzu. Der Zweck dieser Aktivität ist noch unbekannt hindeutendentAngriffe den Forschern auf obwohl vereinzelte Hinweise - Phishing sich so.

Experten schlagen zur Lösung des Problems zu blockieren von Drittanbietern Cookies, zu löschen sie aus dem System vollständig und einzusetzen Sicherheitsmaßnahmen , zum Schutz der Benutzer beim Besuch einer Website

.

Es gibt einen Mittelweg zwischen dem Geld auf der Bank lassen und dem riskanten Spiel mit Kryptowährungen. Beginnen Sie mit diesem kostenlosen Video zum Thema dezentrale Finanzen.

Diesen Artikel teilen
MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS