Wylądowanie na stronie o nazwie Systemsecuritys.com naturalnie sprawi, że pomyślisz, że otrzymasz ważne porady i sugestie dotyczące bezpieczeństwa. Niestety w tym przypadku nazwa jest po prostu kolejnym elementem taktyki wykonywanej przez serwis. Rzeczywiście, systemsecuritys.com to kolejna podejrzana strona, która wykorzystuje legalny gest przeglądarki powiadomień push, aby zarabiać pieniądze dla swoich operatorów za pośrednictwem natrętnej kampanii reklamowej. Użytkownikom, którzy trafią na tę stronę, prawdopodobnie zostanie przedstawiony fałszywy scenariusz, który pod różnymi pretekstami poinstruuje ich, aby kliknęli „Zezwól”. Na przykład badacze cyberbezpieczeństwa potwierdzili, że strona może udawać platformę randkową, na której...
Gossip-celeb-news.com
Gossip-celeb-news.com pomimo swojej nazwy nie udostępnia żadnych treści związanych z celebrytami, plotkami ani wiadomościami. Jest to w większości pusta strona internetowa stworzona wyłącznie w celu rozpowszechniania popularnej taktyki opartej na przeglądarce. Rzeczywiście, próbuje przekonać każdego odwiedzającego do kliknięcia wyświetlonego przycisku „Zezwól” i nieświadomego włączenia usług powiadomień push na stronie. Ten konkretny schemat zaobserwowano już na niezliczonych innych, równie podejrzanych stronach internetowych. Jednym z fałszywych scenariuszy, z których korzystają, jest udawanie, że przeprowadzają kontrolę CAPTCHA z użytkownikami, którzy mają kliknąć przycisk, aby udowodnić, że nie są robotami. Z drugiej strony...
Octo Banking Trojan
Badacze cyberbezpieczeństwa zdołali wyłapać ślady innego silnego trojana bankowego dla Androida. Zagrożenie jest śledzone jako Octo i według analizy przeprowadzonej przez badaczy szkodliwego oprogramowania jest ono częścią rodziny mobilnego szkodliwego oprogramowania znanej jako Exobot. Mówiąc dokładniej, Octo wydaje się być poprawioną wersją zagrożenia ExobotCompact. Ta zmiana nazwy mogła zostać dokonana przez cyberprzestępców, jako próba przedstawienia nowych wariantów jako zupełnie nowych, groźnych kreacji i zdystansowania ich od faktu wycieku kodu źródłowego Exobota. Aplikacje wabika Zagrożenie Octo było rozpowszechniane za pośrednictwem uszkodzonych aplikacji, które działają jako droppery. Niektóre aplikacje były przez pewien czas...
Search-magic.com
Wygląda na to, że adres internetowy search-magic.com jest powiązany z natrętnym rozszerzeniem porywacza przeglądarki. Użytkownicy zgłaszali, że ich przeglądarki internetowe nagle doświadczają przekierowań na nieznany adres. Jest to klasyczne zachowanie obserwowane u porywaczy przeglądarki. Te PUP (potencjalnie niechciane programy) są często rozpowszechniane za pomocą podstępnych metod, w tym podejrzanych pakietów oprogramowania, a nawet fałszywych instalatorów udających instalatory/aktualizatory legalnych programów. Po pełnym wdrożeniu porywacz przeglądarki przejmie przeglądarkę internetową i zmodyfikuje kilka ważnych ustawień. Zazwyczaj są to domyślna strona główna, strona nowej karty i domyślna wyszukiwarka. W zależności od konkretnego...
Gateway-search.net
Użytkownicy zauważający przekierowania na adres gateway-search.net w swoich przeglądarkach internetowych najprawdopodobniej mają natrętny PUP (potencjalnie niechciany program) z zainstalowanymi na swoich urządzeniach funkcjami porywacza przeglądarki. W końcu strona gateway-search.net należy do fałszywej wyszukiwarki, co sprawia, że jest bardzo mało prawdopodobne, aby użytkownicy wybrali ją jako domyślną stronę główną swojej przeglądarki, stronę nowej karty lub wyszukiwarkę. Natrętne PUP są często niezauważalnie dostarczane na komputery i urządzenia użytkowników. Niektóre z powszechnie stosowanych taktyk dystrybucji obejmują podejrzane pakiety oprogramowania, a nawet fałszywe instalatory/aktualizacje. Jednak po wejściu do systemu te PUP...
Tygodniowy raport o alertach bezpieczeństwa o złośliwym oprogramowaniu za okres od 3 do 9 kwietnia 2022 r.

W tym tygodniu zespół zajmujący się badaniem złośliwego oprogramowania SpyHunter zwrócił uwagę na cotygodniowe zestawienie powszechnych i krytycznych zagrożeń złośliwym oprogramowaniem, które obecnie wpływają na komputery na całym świecie. Zapoznaj się z raportem z tego tygodnia i bądź na bieżąco z popularnymi zagrożeniami ze strony złośliwego oprogramowania! W tym tygodniu w filmie o złośliwym oprogramowaniu W tym odcinku omówiono następujące tematy: W jaki sposób plik Bloom.exe wskazuje na schemat konia trojańskiego kryptowaluty oraz w jaki sposób zagrożenia KXDE i VOOM Ransomware pochodzą z popularnej rodziny złośliwego oprogramowania STOP/Djvu znanego z wyłudzania pieniędzy od...
Protected-Browsing
Protected-Browsing to natrętne rozszerzenie przeglądarki. Po zainstalowaniu, użytkownicy szybko zorientują się, że ich przeglądarka została przejęta, a kilka ważnych ustawień zostało zmodyfikowanych. Rzeczywiście, Protected-Browsing zostało sklasyfikowane przez ekspertów ds. cyberbezpieczeństwa jako porywacz przeglądarki i PUP (potencjalnie niechciany program). Po aktywacji funkcja Protected-Browsing zastąpi bieżącą stronę główną, stronę nowej karty i domyślną wyszukiwarkę przeglądarki adresem sponsorowanym. Strona, która zostanie teraz otwarta za każdym razem, gdy użytkownik uruchomi zaatakowaną przeglądarkę, spróbuje przeszukać Internet za pomocą paska adresu URL lub otworzy nową kartę, będzie fałszywą wyszukiwarką...
Scroll to Top Adware
Adware Scroll To Top stara się zachęcić swoich potencjalnych użytkowników, oferując im możliwość szybkiego powrotu na górę lub dół każdej przeglądanej strony. Niestety dla użytkowników, którzy mogą uznać taką funkcjonalność za wygodną, oprogramowanie Scroll To Top Adware jest znacznie bardziej zainteresowane zarabianiem na swojej obecności poprzez generowanie niechcianych i natrętnych reklam. Dostarczone reklamy mogą poważnie wpłynąć na wrażenia użytkownika na urządzeniu. Ze względu na swoje zachowanie i cechy, Scroll To Top został sklasyfikowany jako aplikacja adware. Co więcej, ponieważ jest dystrybuowana głównie za pośrednictwem zwodniczych stron internetowych, aplikacja należy również do kategorii PUP (potencjalnie niechciane...
Badacze znajdują poważną wadę platformy bankowej, która może mieć wpływ na miliony

Zespół badawczy ds. cyberbezpieczeństwa odkrył istotną lukę w platformie usług finansowych, która została już wdrożona w wielu systemach bankowych. Zespół z Salt Labs odkrył poważną usterkę w interfejsie API używanym przez platformę finansową. Exploit polegał na podrabianiu żądań po stronie serwera lub SSRF. Gdyby udało się go wykorzystać, usterka mogłaby doprowadzić do potencjalnej katastrofy, umożliwiając cyberprzestępcom opróżnianie kont bankowych milionów użytkowników. Błąd może umożliwić hakerom dostęp administracyjny Luka została wykryta na stronie zawierającej funkcjonalność umożliwiającą klientom platformy usług finansowych przenoszenie pieniędzy z ich portfeli platformy na konta...
Oszustwo e-mail „Z powodu niedawnej aktualizacji lub błędu”
Wiadomości e-mail „Ze względu na niedawną aktualizację lub błąd” są częścią schematu phishingu. Oszuści rozpowszechniają te zwodnicze wiadomości e-mail w nadziei na nakłonienie użytkowników do ujawnienia poufnych informacji, takich jak dane uwierzytelniające konta e-mail (nazwy użytkownika, hasła itp.). Wiersz tematu podejrzanych e-maili może być podobny do „Case_No: -135998347511” i będą twierdzić, że hasło e-mail użytkownika wygaśnie tego samego dnia. Powodem tego jest wystąpienie błędu na serwerach dostawcy usług poczty e-mail lub aktualizacja. Oczywiście wszystkie te twierdzenia są całkowicie fałszywe. Ich jedynym celem jest przestraszenie użytkownika, aby kliknął dwa podane linki — „Zachowaj takie same” i „Hasło”. Oba łącza...
Save-window.com
Save-window.com to zwodnicza strona internetowa, która wykorzystuje wprowadzające w błąd i wręcz fałszywe alerty i ostrzeżenia, aby osiągnąć swoje cele. Jest mało prawdopodobne, aby użytkownicy samodzielnie otworzyli stronę i często napotykają ją w wyniku niechcianych przekierowań. Źródłem przekierowań może być odwiedzanie stron internetowych z nieuczciwymi sieciami reklamowymi lub posiadanie PUP (potencjalnie niechcianego programu) w systemie komputerowym lub urządzeniu. Niektóre fałszywe strony internetowe mogą zmieniać swoje zachowanie na podstawie takich czynników, jak adres IP i geolokalizacja każdego użytkownika. Witryna Save-window.com została zauważona przez ekspertów ds. cyberbezpieczeństwa i uruchomiła wersję oszustwa...
Bomber Ransomware
Bomber Ransomware nie jest oryginalnym złośliwym oprogramowaniem. Po przeanalizowaniu jego podstawowych możliwości i kodu, badacze infosec doszli do wniosku, że zagrożeniem jest wariant należący do rodziny Amnesia Ransomware. Bomber Ransomware potajemnie infiltruje docelowe komputery, wykonuje groźne programy i pozostawia pliki ofiary w stanie zaszyfrowanym. Zaszyfrowane pliki będą bezużyteczne, a ich przywrócenie jest zazwyczaj niemożliwe bez uzyskania niezbędnych kodów odszyfrowywania od podmiotów atakujących. W ramach swoich działań Bomber Ransomware całkowicie zmieni nazwy zablokowanych plików. W ich miejsce zagrożenie pozostawi ciąg losowych znaków, po których nastąpi „.bomber” jako nowe rozszerzenie pliku. Wreszcie ofiary otrzymają...
Unlocker Ransomware
Zagrożenie Unlocker Ransomware zostało ujawnione przez badaczy infosec. Zgodnie z ich ustaleniami, złośliwe oprogramowanie ma typowe cechy behawioralne związane z zagrożeniami ransomware. Ma na celu infiltrację komputera ofiary, zainicjowanie jego inwazyjnego programowania i pozostawienie przechowywanych tam plików i danych w stanie bezużytecznym. Zazwyczaj procedura szyfrowania tych zagrożeń złośliwym oprogramowaniem wykorzystuje silne algorytmy kryptograficzne, aby zapewnić, że zaatakowane pliki nie będą mogły zostać przywrócone bez pomocy hakera. Notatka z żądaniem okupu z instrukcjami zostanie pozostawiona na komputerze jako plik tekstowy o nazwie „README_WARNING.TXT”. Przegląd notatki o okupie Notatka dostarczona przez Unlocker...
Bozon Ransomware
Zakażenie komputera zagrożeniem Bozon Ransomware może mieć tragiczne konsekwencje. Rzeczywiście, to groźne oprogramowanie może wpływać na wiele typów plików i pozostawiać je w stanie bezużytecznym i niedostępnym. Podobnie jak w przypadku większości operacji ransomware, celem cyberprzestępców odpowiedzialnych za rozprzestrzenianie Bozon jest wyłudzanie pieniędzy od swoich ofiar. Gdy zagrożenie rozpocznie swoje inwazyjne programowanie, przeskanuje pliki przechowywane w systemie, zaszyfruje je silnym algorytmem kryptograficznym i dołączy „.bozon” jako nowe rozszerzenie do oryginalnych nazw plików. Następnie na pulpicie systemu zostanie utworzony plik tekstowy o nazwie „FILE RECOVERY.txt”. Plik będzie zawierał żądanie okupu z instrukcjami od...
Stop-bot.com
Stop-bot.com to kolejna oszukańcza strona internetowa, która próbuje wykorzystać swoich odwiedzających. Robi to poprzez propagowanie popularnego schematu opartego na przeglądarce, który wykorzystuje legalną funkcję powiadomień push. Zamiast pozwolić użytkownikom samodzielnie decydować, czy chcą włączyć powiadomienia push witryny, Stop-bot.com wykorzystuje różne wprowadzające w błąd wiadomości i alerty w celu zamaskowania swoich prawdziwych intencji. Badacze cyberbezpieczeństwa skatalogowali już niezliczone podejrzane strony internetowe działające w praktycznie identyczny sposób jak Stop-bot.com. Główną różnicą jest dokładnie mylący scenariusz, jaki różne witryny przedstawiają potencjalnym ofiarom. Najczęściej spotykany polega na...