Lonkem.pro

Il sito web Lonkem.pro è una pagina fasulla che attira i visitatori promettendo di fornire loro video divertenti. Tuttavia, questa non è altro che una tattica di basso livello poiché il sito web Lonkem.pro non ospita alcun contenuto prezioso che vale la pena vedere. I visitatori del sito Lonkem.pro dovranno fare clic sul pulsante "Consenti" se desiderano visualizzare i contenuti del sito. Tuttavia, ciò fornirà al sito Web non autorizzato l'autorizzazione a inviare notifiche push tramite il browser Web. All'inizio, questo potrebbe non sembrare un grosso problema, ma il sito Lonkem.pro utilizzerà le notifiche del browser Web per inondare gli utenti con pubblicità indesiderate. A peggiorare le cose, i prodotti e i servizi promossi da Lonkem.pro non sono affidabili. Tali siti Web loschi sono noti per spingere prodotti falsi e...

Pubblicato il February 25, 2020 nel Browser Hijackers

My Video Converter

L'applicazione My Video Converter è uno strumento di estensione del browser Web fasullo. È probabile che gli operatori del componente aggiuntivo My Video Converter sopravvalutino l'utilità di questa estensione. Gli utenti che cercano uno strumento per aiutarli a convertire i formati di file o comprimere i video potrebbero inciampare sull'estensione del browser Web My Video Converter. Questo complicato componente aggiuntivo pretenderà di offrire ottimi strumenti che ti aiuteranno molto a semplificarti la vita quando si tratta di file video. Tuttavia, questo non è assolutamente il caso. L'applicazione My Video Converter non contiene uno strumento di conversione video. Se installi l'estensione My Video Converter, noterai rapidamente che questo componente aggiuntivo non corretto ha applicato alcune modifiche al tuo...

Pubblicato il February 25, 2020 nel Potentially Unwanted Programs

Mozart

La minaccia Mozart è un nuovissimo malware che ha funzionalità piuttosto interessanti. A differenza della maggior parte delle minacce del suo tipo, il malware Mozart comunica con il server C&C (Command & Control) dei suoi creatori tramite il protocollo DNS. Comunicazione silenziosa La maggior parte delle minacce simili al malware Mozart tende a utilizzare il protocollo HTTP / HTTPS come mezzo di comunicazione con il proprio server C&C. L'uso del protocollo DNS tende a limitare in modo significativo la funzionalità della minaccia, poiché non è in grado di raccogliere tutti i dati dal sistema compromesso. Quando una minaccia utilizza il protocollo DNS per la comunicazione, rimane in "modalità di ascolto attiva". Ciò significa che il malware Mozart controllerà il server C&C per vedere se ci sono nuovi comandi in attesa di essere...

Pubblicato il February 25, 2020 nel Malware

EncoderCSL Ransomware

EncoderCSL Ransomware è un nuovissimo Trojan con crittografia dei dati. Dopo aver studiato questa minaccia, gli analisti del malware hanno scoperto che questa è una variante di HiddenTear Ransomware. HiddenTear Ransomware è stato sviluppato con solo buone intenzioni in quanto doveva servire come strumento educativo che potrebbe aiutare gli sviluppatori a saperne di più sui Trojan che bloccano i file. Tuttavia, i cyber criminali non hanno perso tempo e hanno assunto il HiddenTear Ransomware per armarlo. Propagazione e crittografia È probabile che le e-mail di spamming di massa possano essere il principale metodo di propagazione impiegato nella distribuzione di EncoderCSL Ransomware. Di solito, l'utente riceverà un'e-mail fraudolenta che contiene un allegato macro-allacciato, che, una volta avviato, infetterà l'host di...

Pubblicato il February 25, 2020 nel Ransomware

Haken

La minaccia Haken è un malware progettato per colpire i dispositivi Android. Questa minaccia sembra essere mascherata come le applicazioni legittime che vengono distribuite sul Google Play Store ufficiale. Sfortunatamente, nonostante le misure di sicurezza messe in atto dagli sviluppatori del Google Play Store, innumerevoli criminali informatici sono ancora riusciti a propagare le loro creazioni minacciose attraverso la piattaforma ufficiale associata al sistema operativo Android. Ricercatori di malware hanno individuato otto applicazioni sul Google Play Store che contengono il codice dannoso della minaccia Haken. Le applicazioni affiliate al malware Haken sembrano aver aumentato artificialmente i numeri in termini di valutazioni e download. Molti autori di applicazioni minacciose usano i bot per migliorare le loro statistiche e...

Pubblicato il February 25, 2020 nel Malware

ObliqueRAT

Il malware ObliqueRAT (Remote Access Trojan) è una minaccia recentemente scoperta che sembra colpire principalmente la regione del sud-est asiatico. Inoltre, ObliqueRAT sembra essere utilizzato principalmente negli attacchi contro le imprese, piuttosto che verso gli utenti regolari. Finora, gli esperti di malware non sono stati in grado di rilevare un particolare gruppo di hacking che potrebbe essere responsabile delle campagne che propagano l'ObliqueRAT. ObliqueRAT potrebbe non essere molto impressionante quando si tratta di funzionalità, ma è una minaccia molto furtiva che può rimanere inosservata per lunghi periodi. Tuttavia, poiché i ricercatori della sicurezza informatica hanno individuato questa minaccia, hanno lavorato instancabilmente per studiarla e assicurarsi che gli strumenti antimalware siano in grado di rilevarla con...

Pubblicato il February 25, 2020 nel Remote Administration Tools

BearClod

Il malware BearClod è identificato come un'altra minaccia "clicker" destinata esclusivamente ai dispositivi Android. Esistono un numero crescente di minacce Android in quanto questo è di gran lunga il sistema operativo mobile più popolare al mondo. La minaccia BearClod sembra essere presente su oltre 40 applicazioni Android. Sfortunatamente, i creatori della minaccia BearClod sono riusciti a penetrare le difese del Google Play Store, poiché tutte queste applicazioni si trovano sulla piattaforma ufficiale associata al software Android. Finora, sembrerebbe che la minaccia BearClod sia riuscita a compromettere oltre 10 milioni di dispositivi in tutto il mondo. Per fortuna, a differenza di altre minacce clicker che iscrivono le loro vittime a servizi costosi, la minaccia BearClod genera pubblicità indesiderate, mentre gli obiettivi...

Pubblicato il February 25, 2020 nel Malware

QuilMiner

QuilMiner è un nuovo minatore di criptovaluta che circola sul Web. I minatori di criptovaluta sono spesso elencati come minacce di basso livello, in quanto non minacciano i tuoi dati o causano troppi danni alla salute del tuo sistema. Spesso, gli utenti potrebbero non notare che sul loro computer è presente un minatore di criptovaluta a meno che non provino a giocare a un gioco pesante o a lavorare con un'applicazione pesante. QuilMiner è progettato per estrarre la criptovaluta Monero. Se QuilMiner è presente sul tuo computer, potresti notare che le prestazioni del tuo sistema sono rallentate, il che può essere piuttosto irritante. Inoltre, QuilMiner potrebbe anche ridurre la durata del computer, poiché il mining per la criptovaluta provoca il surriscaldamento del sistema per lunghi periodi. Inutile dire che questo è tutt'altro...

Pubblicato il February 24, 2020 nel Trojans

Strumenti di ricerca e-mail

Email Search Tools è un'applicazione fraudolenta che si presenta come uno strumento utile che aiuterà gli utenti a cercare nelle loro e-mail. È risaputo che dolore al collo è cercare di ordinare in una casella di posta piena e disordinata, ma ti garantiamo che gli Strumenti di ricerca e-mail non sono l'applicazione che ti aiuterà in questa ricerca. Gli esperti di malware hanno elencato l'applicazione Strumenti di ricerca e-mail come PUP (programma potenzialmente indesiderato). Questa applicazione è un componente aggiuntivo compatibile con i browser Web Mozilla Firefox e Google Chrome. Se installi l'estensione Strumenti di ricerca e-mail, vedrai un pulsante nel tuo browser che ti reindirizzerà alla tua casella di posta Gmail. Dopo aver esaminato l'applicazione Strumenti di ricerca e-mail, gli analisti della sicurezza...

Pubblicato il February 24, 2020 nel Potentially Unwanted Programs

Il tuo strumento di ricerca

L'estensione del browser Web Your Search Tool è un altro componente aggiuntivo fasullo che afferma di fornire ai suoi utenti strumenti utili quando questo non è certamente il caso. Lo strumento di ricerca afferma che aiuterà gli utenti a ottenere risultati più pertinenti per le loro ricerche. Tuttavia, invece di fornirti utili suggerimenti e funzionalità, lo strumento di ricerca inserirà le impostazioni del browser Web non appena lo installi. Questa complicata estensione del browser Web cambierà il tuo motore di ricerca predefinito sostituendolo con uno affiliato - Search.yoursearchtool.com. È probabile che questo nuovo motore di ricerca predefinito fornisca risultati meno pertinenti, poiché promuoverà probabilmente i contenuti sponsorizzati. Ciò significa che non solo l'estensione dello strumento di ricerca non migliorerà la...

Pubblicato il February 24, 2020 nel Potentially Unwanted Programs

Search-one.info

A prima vista, il sito Web Search-one.info sembra essere un motore di ricerca. Tuttavia, questo non è il caso. La pagina Search-one.info è un sito Web falso che ospita uno schema. Durante la visita alla pagina, verrà comunicato agli utenti che è presente un carattere che manca sui loro sistemi. Quindi, il sito Web Search-one.info offrirà di risolvere quel "problema" fornendo all'utente un link per scaricare il carattere apparentemente mancante. Tuttavia, le affermazioni del sito Search-one.info sono false e non si dovrebbe mai scaricare software da fonti non affidabili come questo sito Web ombreggiato. Non è ancora noto se la tattica ospitata sul sito Search-one.info sia utilizzata per distribuire PUP (programmi potenzialmente indesiderati) o qualcosa di molto più minaccioso come Trojan, spyware, vari minatori di criptovaluta, ecc....

Pubblicato il February 24, 2020 nel Browser Hijackers

Valid-install.com

Il sito Web Valid-install.com è una pagina falsa che è probabile che venga visitata da utenti che hanno l'abitudine di navigare in contenuti loschi come i servizi di streaming illecito. Non sorprende che anche gli attori disonesti che offrono agli utenti contenuti piratati gratuiti stiano cercando di trarne vantaggio e generare denaro per se stessi. Gli operatori della pagina Valid-install.com sostengono che gli utenti che desiderano visualizzare il contenuto sui propri siti devono installare un'estensione del browser Web. Dichiarano che gli utenti che non rispettano non avranno accesso al contenuto in questione. Ciò può convincere molti utenti a cedere e installare il componente aggiuntivo ombreggiato promosso dal sito Valid-install.com. Tuttavia, tali siti Web fraudolenti spesso promuovono i PUP (programmi potenzialmente...

Pubblicato il February 24, 2020 nel Browser Hijackers

Cdorked

La minaccia Cdorked è progettata per colpire solo i sistemi Linux. Gli analisti della sicurezza informatica hanno scoperto per la prima volta questo Trojan backdoor circa sette anni fa. Dopo aver esaminato l'attività di questa minaccia, sembrerebbe che il periodo più dinamico per il Trojan Cdorked sia stato nel 2013 quando è stato individuato su diverse centinaia di server Web. Tutti i server Web compromessi sono stati progettati per reindirizzare gli utenti a pagine danneggiate che avrebbero dovuto distribuire vari tipi di malware. Il vantaggio principale del Trojan Cdorked è che funziona in modo molto silenzioso. I creatori del backdoor Cdorked Trojan hanno fatto in modo che questa minaccia operasse quasi senza file. Ciò significa che la maggior parte dei suoi file e impostazioni sono archiviati nella memoria del sistema....

Pubblicato il February 21, 2020 nel Backdoors

Ebury

Il trojan Ebury è una minaccia creata appositamente per sfruttare l'applicazione OpenSSH in modo specifico. Ciò si ottiene impiegando una determinata patch progettata per modificare le impostazioni e il comportamento dell'applicazione in questione. Questa è una strategia comunemente utilizzata da molti trojan backdoor, simile alla minaccia Ebury. Tuttavia, la differenza, in questo caso, è che Ebury prende di mira solo i sistemi Linux. L'obiettivo finale del backdoor Ebury Trojan è quello di compromettere l'host di destinazione e quindi raccogliere informazioni sensibili come nomi utente, password, ecc. Tutti i dati raccolti verranno quindi trasferiti ai server C&C (Command & Control) degli operatori del backdoor Ebury Trojan rapidamente. I creatori di questa brutta minaccia hanno usato alcuni metodi interessanti quando...

Pubblicato il February 21, 2020 nel Backdoors

ChoiceFinder

L'applicazione ChoiceFinder è progettata specificamente per computer Mac. È probabile che ti sia imbattuto nell'applicazione ChoiceFinder durante il download e l'installazione di un pacchetto di applicazioni freeware. Spesso, tali pacchetti software contengono applicazioni aggiuntive che l'utente non ha mai richiesto. Per convincere l'utente a installare tali applicazioni, potrebbe essere detto loro che migliorerà la stabilità dei loro sistemi o la loro esperienza di navigazione Web. Tuttavia, questo di solito non è vero, e questo è certamente il caso dell'applicazione ChoiceFinder. Probabilmente l'applicazione ChoiceFinder si sta commercializzando come uno strumento utile che aiuterà gli utenti a ottenere risultati più pertinenti per le loro ricerche online. Tuttavia, invece di migliorare i risultati della...

Pubblicato il February 21, 2020 nel Potentially Unwanted Programs