Ne soyez pas une proie facile: voici comment les pirates s'attaquent aux victimes

L'Allemagne et les États-Unis sont attaqués par le pirate TA886. Les logiciels malveillants volent les données de ces systèmes des pays, comme indiqué par Proofpoint. L'opération cause des pertes depuis octobre 2022. Ce virus dénote l'exclusivité, car il attaque après avoir profondément évalué sa cible.

Ce n'est que lorsqu'il y a une valeur intéressante à attaquer que les criminels entrent en action.

voir plus

Google développe un outil d'IA pour aider les journalistes à…

L'iPhone original de 2007 non ouvert se vend à près de 200 000 $; savoir...

Comment les pirates traquent-ils les victimes ?

Ce logiciel malveillant, par exemple, s'appuie sur les e-mails de Hameçonnage qui sont partagés dans les pièces jointes de Microsoft Publisher. La traduction est toujours en anglais ou en allemand et dépendra de l'endroit où se trouve la cible. Ils partagent des liens et des PDF avec du contenu malveillant.

Après avoir cliqué sur le lien, par exemple, un processus en plusieurs étapes de téléchargement de "screenshotter" est lancé, qui est l'un des outils utilisés par le malware TA886. En entrant dans l'appareil de l'utilisateur, l'outil accède aux fichiers JPG existants sur l'appareil et envoie toutes les données au pirate.

Les captures font partie du processus de vérification pour savoir si l'utilisateur a une valeur considérable dans le compte. Si les criminels jugent que c'est une bonne valeur, le virus volera toutes les données financières et les informations personnelles qu'il veut, attaquant l'individu peu de temps après.

protégez-vous

Tout d'abord, installez un antivirus sur l'appareil, à la fois sur Android et iOS, sur les ordinateurs et MacBook. Recherchez la meilleure option offerte pour votre appareil. La deuxième étape consiste à éviter de cliquer sur des liens provenant d'adresses inconnues. Si vous avez reçu des SMS, des e-mails ou des messages sur les réseaux sociaux, l'idéal est de ne pas tenir compte de toute image pouvant être attrayante.

Si le lien suspect a été transmis par un réseau social, bloquez l'utilisateur et signalez-le comme un "faux profil" afin que l'action criminelle n'atteigne pas d'autres personnes. En plus de prendre en compte des montants, les pirates parviennent à promouvoir des produits et contenus sur les réseaux sociaux pour prendre argent de personnes.

Amateur de films et de séries et de tout ce qui touche au cinéma. Un curieux actif sur les réseaux, toujours connecté aux informations sur le web.

Gravité et magnétisme. Gravité terrestre et magnétisme

La gravité est une force d'attraction entre les corps matériels. La Terre a une grande force grav...

read more

Syndrome de l'X fragile. Caractéristiques du syndrome de l'X fragile

LES Syndrome de l'X fragile est une maladie génétique liée au chromosome sexuel X, connue sous le...

read more
Calculs impliqués dans le titrage. Calculs dans le titrage

Calculs impliqués dans le titrage. Calculs dans le titrage

Le texte Titrage a montré comment est réalisée cette technique d'analyse volumétrique, dont l'obj...

read more
instagram viewer