Wyjątkowo perfidny pomysł hakerów. Wykorzystują koronawirusa

Hakerzy znaleźli sposób na wykorzystanie map śledzących rozprzestrzenia się pandemii wirusa do infekowania komputerów złośliwym oprogramowaniem.

Publikacja: 14.03.2020 09:03

Wyjątkowo perfidny pomysł hakerów. Wykorzystują koronawirusa

Foto: Bloomberg

Shai Alfasi, naukowiec z Reason Labs, odkrył, że hakerzy wykorzystują te mapy do kradzieży danych uwierzytelniających, takich jak nazwy użytkowników, hasła, numery kart kredytowych i inne poufne informacje przechowywane w przeglądarce. Hakerzy mogą wykorzystać później te informacje do wielu innych szkodliwych operacji.

CZYTAJ TAKŻE: Hakerzy podglądają, co robisz w domu. Nie przez komputer

Hakerzy projektują strony internetowe, które wyglądem mają przypominać nieszkodliwe strony informujące o koronawirusie. Od oryginału różnią się głównie adresem URL. Zachęca się na nich do pobrania aplikacji, która ma informować na bieżąco o rozwoju sytuacji. Dzięki temu hakerzy są w stanie wygenerować złośliwy plik binarny, który wraz z pobraniem mapki zostanie zainstalowany na komputerze użytkownika.

Naukowcy informują, że szkodliwe oprogramowanie może zainfekować jak na razie tylko komputery z systemem Windows, ale wkrótce dotknięte mogą być też inne systemy.

CZYTAJ TAKŻE: Pułapka na hakera. Zdradzi swoje metody

Hakerzy wykorzystują nową odmianę złośliwego oprogramowania znanego jako AZORult, które zostało po raz pierwszy odkryte w 2016 roku i służy przede wszystkim do kradzieży danych. Nowy wariant AZORult instaluje tajne konto administratora na komputerze w celu przeprowadzania zdalnych ataków.

IT

Shai Alfasi, naukowiec z Reason Labs, odkrył, że hakerzy wykorzystują te mapy do kradzieży danych uwierzytelniających, takich jak nazwy użytkowników, hasła, numery kart kredytowych i inne poufne informacje przechowywane w przeglądarce. Hakerzy mogą wykorzystać później te informacje do wielu innych szkodliwych operacji.

CZYTAJ TAKŻE: Hakerzy podglądają, co robisz w domu. Nie przez komputer

2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Zabezpieczenia telefonu zamachowca złamano w 40 minut. FBI ma nowe narzędzie
IT
Straty są potężne. Trwa usuwanie szkód po globalnej awarii systemu Windows
IT
Potężne skutki awarii CrowdStrike`a, która zablokowała Windows. Świat wstaje z kolan
IT
Co wiemy o CrowdStrike, firmie winnej wielkiej awarii Windows. Czeka ją trudny czas
Materiał Promocyjny
Mity i fakty – Samochody elektryczne nie są ekologiczne
Materiał Promocyjny
Czy AI może stworzyć stronę internetową?