DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Deux combinaisons de modifications de logiciels malveillants permettent le piratage de sites de réseaux sociaux

ParMartin NgahuMartin Ngahu
Temps de lecture : 2 minutes
combinaisons de modification de logiciels malveillants

Récemment malveillants les ,un Kaspersky techniciens ont émis sévère de sécurité avertissement concernant de deux Android chevaux de Troie qui pourraient accéder de aux d'Internet des utilisateurs cookies et contrôler leur navigation.

Combinaisons de modification de logiciels malveillants « fish » identifiants de comptes crypto

Les chercheurs indiquent que l' ces deux malveillants logiciels utilisation de conjointeréseaux permet de pirates voler les cookies collectés lors de surde lavictime la navigation les sociaux . alorsun Ils obtiennent accès complet aux des utilisateurs , comptes aux manipulent leur contenu et infectent le victimedela système.

Les cookies sont petits fichiers d' information collectés , les par sites web afin de déterminer une ce que les utilisateurs consultent de pour plus efficace et personnalisée de navigation expérience à l' avenir.

plus, cookies sont totalement inoffensifs, s'ils peuvent agaçants pour ils certains internautes . mêmeCependant ,entre peuvent représenter un risque important , car être les , mains informatiquespirates de ils sont essentiels à l' identification desdentles utilisateurs sans avoir besoin de leurs identifiants connexion de.

Une fois que pirates informatiques ont pris le contrôle des des utilisateursl' cookies, ils trompent le consulté site web en pour se faisant passer les utilisateurs , légitimesobtenant ainsi accès à leurs comptes. C'est pourquoi , ces les logiciels malveillants auteurs ont créé deux de modifications afin de de s'emparer des les utilisateurs comptesce qui leur permet de transférer les cookies vers leurs propres serveurs.

Des indices épars laissent penser à des attaques de phishing

Les sites web actuellement disposent de sécurité mesures qui entravent criminelles activités en identifiantdentprincipalement les données connexion de provenant d'autres appareils et signalant les comme anormalesidentifiants Les pirates informatiques spécialisés dans les cryptomonnaies de connexion aux comptes en ligne de cryptomonnaies afin de dérober les dépôts de victimes imprudentes. deLe les second type de logiciel malveillant vise à contourner ces protocoles de sécurité en exécutant les un proxy serveur sur l' appareil de la victime.

Des pirates informatiques se font passer pour légitimes des utilisateurs et détournent réseaux sociaux des comptes pour diffuser tout contenu de leur choix ,. Le but de cette malveillante activité reste encore inconnu penser dedentà des chercheurs de bien que indices laissent certains des phishing attaques.

Les experts suggèrent, pour résoudre le problème de bloquer tiers les cookies, supprimer les du système , complètement et d'utiliser de sécurité des mesures pour protéger les utilisateurs naviguant sur un site web.

.

Il existe un juste milieu entre laisser son argent à la banque et miser sur les cryptomonnaies. Commencez par regarder cette vidéo gratuite sur la finance décentralisée.

Partagez cet article
PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES