• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Мошенники продают через YouTube ПО для фишинга с бэкдором

Анна Чернобай

МАСТЕР
Верифицирован
Регистрация
31.08.2012
Сообщения
3,895
Реакции
1,775
Поинты
0.000
Инструменты для фишинга отправляют похищенные данные своему создателю.


YouTube является популярной у киберпреступников платформой для продажи и распространения вредоносного ПО. Однако, как сообщают исследователи компании Proofpoint, даже хакеры не могут доверять своим коллегам.

Недавно эксперты обнаружили, что злоумышленники продают через YouTube инструменты для осуществления фишинговых атак, содержащие бэкдор. Данный бэкдор собирает всю полученную с помощью фишинга информацию и отправляет ее продавцу. По словам исследователей, предлагаемые мошенниками наборы инструментов действительно эффективно работают, однако они отправляют похищенную информацию своему создателю. Выходит, одни хакеры взламывают других.

«После расшифровки образца кода мы обнаружили неизменяемый адрес Gmail его автора, предназначенный для получения похищенных с помощью фишинга данных при каждом использовании набора, независимо от того, кем он используется», -
сообщили в Proofpoint.

Исследователи также обнаружили дополнительный электронный адрес, получавший похищенную информацию. Принадлежит ли он автору ПО, или кто-то другой встроил свой адрес в код, неизвестно.


 

axiomist

ТОП-МАСТЕР
Регистрация
08.02.2013
Сообщения
6,410
Реакции
8,896
Поинты
0.000
Сверху Снизу