Computers on Focus - Online Security Guide

07:16 אחר הצהריים
23 אפריל 2024

פייסבוק הותקף על ידי תולעת, פתיונות משתמשים עם תוכן למבוגרים

פייסבוק הותקף על ידי תולעת, פתיונות משתמשים עם תוכן למבוגרים

משתמשי פייסבוק צריכים להיבהל. תולעת חדשה זוהתה זוחלת דרך הרשת החברתית. התולעת מסתמכת על מנגנון הפניה מסובך כדי להפיץ את עצמו שמתחיל עם הודעה בפייסבוק קישורים לתמונות שערורייתיות. התולעת שייך למשפחת זדוניות קילים ומיועד Google Chrome.

זה לא תוקף לראשונה להפיץ תולעים בפייסבוק. הרשת החברתית העצומה הוכחה כיעילה למדי עבור ושיטות זדוניות רבות. משתמש בקלות לקבל מרומה לתוך הערכה ולהיות המשתתפים המודעים שלה.

הכל מתחיל בדרך כלל עם מסר. ברגע מחשב נגוע, התולעת מתחילה לשלוח גישה מבטיחות הודעות מפתות תוכן למבוגרים לחברים של המשתמשים.
התולעת מסתמכת על שירותי האינטרנט של אמזון מקבל את מוריד תוכנות זדוניות. זה האחרון מתארח ענן באינטרנט משירותי ענן Box.

כיצד פועל התולעת?

על מנת להשפיע על מחשבים אישיים, יש לוודא סוכן דפדפן פלטפורמת מחשב. כאשר מכשירים ניידים ממוקדים, המשתמש פיתה לתוך דפי לחיצה המציגים מודעות או תוכן גרפי מקומי.

על מנת לבצע פעולות אלה, התוקפים בנו תהליך ניתוב רב שכבתי. הארכיטקטורה הממארת מנצלת קיצור כתובות אתרי ow.ly, יחד עם שירותי האינטרנט של אמזון ושירותי ענן Box.com.

לדברי מומחים תוכנות זדוניות, מעשי התולעת כתוסף ל- Chrome Google. לאחר שהמשתמש לוחץ על הקישור מקוצר על ידי ow.ly, הוא מופנה מחדש הראשון לדף שירותי האינטרנט של אמזון, אז אל דף videomasars.healthcare המסוכן. זה האחרון מרגיע אם האדם באמצעות מחשב או מכשיר נייד. בהתאם למקרה, המשתמש גם הוא מנותב אל דפי נוכלים או מתבקש להוריד קובץ זדוני המשיכה בענן.

זה בעייתי כי כלי אנטי וירוס בקושי לזהות אותו.
כמות מסוימת של הכתובות הזדוניות המשמשת את נוכלי הסייבר כבר הושב. לצערי, המוח הפלילי מאחורי התכנית הוא צעד אחד קדימה מאז המבצע כולו ניתן מחדש מסודר אם שירותים שונים משמשים.

איך משתמשים בפייסבוק יכול להיות מוגן?

מומחים מייעצים לנו להיות זהיר במיוחד בעת קבלת קישורים הם ממקורות ידועים ובלתי ידועים. תמיד יש לזכור כי חשבונות פייסבוק נחטפים בקלות על ידי תוקפים.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.