Threat Database Trojans Altruistics

Altruistics

Според изследователи на киберсигурността, заплахата Altruistics попада в заплашващата категория на троянски кон. Тези скрити нашественици са изключително гъвкави и могат да извършват широк спектър от вредни действия върху заразените системи. Конкретните последици от нарушението ще зависят от крайните цели на участниците в заплахата. Обикновено троянците се използват за внедряване на допълнителен, по-специализиран зловреден софтуер на устройството на жертвата, събиране на чувствителни и поверителни данни, стартиране на рутинни програми за копаене на криптовалута и др.

Троянските коне обикновено се доставят чрез фишинг атаки, които използват насочени имейли за примамка. Тези имейли могат да съдържат отровни прикачени файлове или да съдържат връзки към повредени уебсайтове, създадени от нападателите. Потребителите също трябва да бъдат изключително внимателни, когато изтеглят файлове от непознати източници. В крайна сметка киберпрестъпниците често маскират своите заплашителни инструменти като други законни продукти. Докато е в системата на жертвата, Altruistics може да се опита да прикрие присъствието си, като се преструва, че е роден или легитимен процес.

Последиците от троянска атака могат да бъдат опустошителни. Нападателите биха могли да получат банкови или платежни данни, което да доведе до значителни парични загуби за жертвата, да изпуснат заплахи за рансъмуер за криптиране на данните, съхранявани на устройството и др. Възходът на крипто копачите също е видял киберпрестъпници, които се опитват да отвлекат хардуерните ресурси на взломените устройства и да ги използват за копаене за конкретна криптовалута. Потребителите, които забелязват чести забавяния, замръзвания, сривове или каквото и да е друго нетипично поведение, силно се насърчават да извършат сканиране на заплахи с реномирано решение за защита от зловреден софтуер възможно най-скоро.

Тенденция

Най-гледан

Зареждане...