ПОСЛЕДНИЕ НОВОСТИ
ПОДОБРАНО ДЛЯ ВАС
Еженедельно
ОСТАВАЙТЕСЬ НА ВЕРШИНЕ

Лучшие аналитические материалы о криптовалютах прямо в вашу электронную почту.

2. Комбинации модификаций вредоносного ПО позволяют взламывать сайты социальных сетей

КМартин НгахуМартин Нгаху
2 минуты чтения,
комбинации модификации вредоносного ПО

Недавно получить , Лабораториивыпустили Касперского» специалисты строгое предупреждение о для вредоносных комбинациях двух Android троянов которые могут доступ к « интернета пользователей файлам cookie и контролировать их действия в сети.

Модификации вредоносного ПО, создание «рыбных» криптоаккаунтов и авторизация пользователей

Исследователи указывают , что при двух , вредоносного модификаций использовании одновременном хакерам удается украсть cookie собранные из жертвыпользователейактивности в социальных . Послеэтого хакеры получают полный доступ к учетным записям , манипулируют контентом систему и заражают жертвы файлысетях. комбинацийПО

Файлы cookie это фрагменты информации , которые собирают , веб -сайты чтобы , определить их что пользователи просматривают , для улучшения и персонализации пользовательского опыта в будущем .

Более, cookie безвредны совершенно , хотя доставляют неудобства , некоторым интернета пользователям. Однако, cookie могут представлять большую опасность в руках хакеров файлы поскольку они играют решающую в идентификации ​dentроль пользователей того без необходимости и их учетных данных .файлы

Получив хакеры заставляя контроль над файлами пользователей ,cookie учетным, обманывают его веб - сайт, настоящими пользователями и получают думать, что они являются доступ две ких записям . Именно поэтому хакеры, занимающиеся вредоносным . , ПО создали , комбинации модификаций вредоносных программ чтобы получить доступ к серверы учетным пользователей записям. Первая вредоносная программа получает права root на устройствах жертв, что позволяет им передавать файлы cookie на свои собственные

Разрозненные свидетельства указывают на фишинговые атаки

веб-сайты В настоящее время используют защиты средства которые препятствуют преступной деятельности путем идентификацииdent, данных с для входа данные других устройств и пометки их как ненормальных .В основном, криптохакеры . Теперь жепоявился тип вредоносного ПО , предназначенный для обхода этих протоколов безопасности поскольку он запускает прокси - сервер на устройстве , жертвы жертв второй.

Хакеры выдают за настоящих пользователей следовательно взламывают сетевые аккаунты для распространения любого контента по своему усмотрению ,. Цель этой гнусной деятельности пока не установлена ​dentуказывают ​​исследователями отдельные и хотя фишинговые свидетельства на атаки себя .,

Эксперты предлагают для решения проблемы просматривающих блокировать , сторонние файлы cookie, удаляя их из системы . полностью и использовать безопасности меры для защиты пользователей, веб -сайт

.

Существует золотая середина между хранением денег в банке и рискованными инвестициями в криптовалюту. Начните с этого бесплатного видео о децентрализованных финансах.

Поделитесь этой статьей
ЕЩЕ… НОВОСТИ
ЭКСПРЕСС- ПО ГЛУБОКОЙ
КУРС