Aprovado: Fortect
Aqui estão alguns métodos simples para ajudar a todos a corrigir o problema de um novo PC malicioso..Neer File Virus é o próximo malware relacionado aos filhos de ransomware STOP / DJVU. Este gabinete de dados de primeira classe também é equipado com um algoritmo de criptografia altamente avançado. Como suas versões anteriores, o Neer ransomware provavelmente está disponível para extorquir dinheiro dos usuários.
Getty
No final dos últimos dias, os pesquisadoresAmbos da Security eset disponibilizaram a descoberta de um novo tipo de espionagem que, segundo os especialistas, pode ser um método de tortura sexual no novo nível melhora. Varenyky, como os pesquisadores de malware o chamaram, observa todas as atividades em computadores infectados, monitora até que um site pornográfico seja visitado e, em seguida, começa a capturar a tela.
Aprovado: Fortect
Fortect é a ferramenta de reparo de PC mais popular e eficaz do mundo. Milhões de pessoas confiam nele para manter seus sistemas funcionando de forma rápida, suave e livre de erros. Com sua interface de usuário simples e mecanismo de verificação poderoso, o Fortect localiza e corrige rapidamente uma ampla gama de problemas do Windows, desde instabilidade do sistema e problemas de segurança até gerenciamento de memória e gargalos de desempenho.
De acordo com a equipe da ESET, os Dumplings apareceram pela primeira vez em maio, quando um pico de malware foi mencionado na França. E esta é outra frase comum usada pelos Dumplings – ela foi projetada especificamente para usuários de computador franceses. No momento.
Os Dumplings visam os clientes da Orange na França e enviam faturas falsas, enquanto o Microsoft Word baixa malware para ser um anexo. Quando esses documentos são abertos, alguns de nós podem dizer que uma macro foi seguida, o que garante que o computador e o jogador sejam franceses, caso nosso malware provavelmente não desapareça sem danos. Mas quando o laptop de destino estiver funcionando, Vareniki verificará se ele tem um C&C para ver quais recursos maliciosos estão no download e executará várias outras macros para definir o laptop ou computador para “roubar senhas e espionar as vítimas” telas equipadas com FFmpeg. ” sua “. pornografia online.”
Quando detecta termos-chave de gatilho (vários termos eróticos comuns e mais especializados) ou lugares (incluindo YouPorn, PornHub e Brazzers), o vírus “grava todas as telas do computador com um arquivo FFmpeg gravado” – um vídeo que então carregou no servidor C&C. “O risco óbvio para mim é um alto grau de sextorção ou, além disso, chantagem. E embora os resultados atuais (para os muito franceses, pelo menos) pareçam relativamente simples, provavelmente sempre haverá a possibilidade de que esse malware atinja humanos.
O spam – com mais de 1.500 por hora, enviado recentemente – é definitivamente dedicado a “vencer a competição de smartphones – iphone 4g 3gs X, Galaxy ou S9 S10”. O alvo é solicitado a fornecer informações pessoais e, portanto, informações do cartão de reconhecimento e o curso subsequente da fraude. Isso realmente não tem nada a ver com documentar vídeos de sites adultos, mas é uma abordagem de modo de sobrevivência.
Os bolinhos são atraentes porque têm como alvo um terreno específico e sua combinação é uma campanha de roubo de nome e sextorção. No entanto, a captura de tela é quase certamente uma notícia. Não por causa dessa técnica em particular – e ainda não há evidências de que praticamente todos os vídeos tenham sido usados de forma maliciosa antes, mas pelo motivo, isso é uma torção ruim no campo, e a maioria de nós pode ver isso. polegadas de largura Espere saber mais sobre o produto. A ESET avisa: “Isso mostra que os motoristas tendem e também lançam novas maneiras de monetizar de forma mais eficaz todo o seu trabalho. “
Uma semana atrás, eu já estava ferido pelo fato de o especialista em proteção contra phishing Cofense ter publicado  mais de 190 milhões e-mails que a empresa considera geralmente como “uma grande sextorção fraudulenta”. “ Você pode encontrar seu endereço de e-mail nesta lista aqui Conceito geral Parte poundIsso envolve o uso de contas de e-mail hackeadas – cabeçalhos e senhas fáceis de usar – e colocá-las em algum tipo de campanha de mala direta em grande escala para tentar enganar geralmente os proprietários de nomes de usuário e senhas em pensar que se perderam, ao usar as senhas como senhas ativas. jogo de números. A porcentagem de pequenas recompensas duplicadas com sucesso.
Agora, provavelmente, sem dúvida, o vídeo será usado como uma reviravolta daquelas que vimos anteriormente – há nuances para os episódios do Black Mirror que podem entrar.
E o conselho usual: não sejam infiéis juntos. Acho que você ainda está clicando em engenhocas de remetentes desconhecidos até hoje. Simplesmente não divulgue informações pessoais e principalmente variações de cartão de crédito. E lembre-se sempre de manter o seu software com proteção antivírus atualizado para se manter atualizado.
Há uma ampla seleção de recursos de “Bolinhos”, alerta a ESET, “associados à capacidade de chantagem e / ou chantagem de vítimas que veem conteúdo pornográfico”. E seus hackers atuais, st Aqueles que executam o malware já estão fazendo sextoring, embora os vídeos do Youtube ainda não tenham sido usados. Arquivos ESET Varenyky que estão “em desenvolvimento e foram trocados muito desde nossa primeira visita”, o que talvez possa indicar que a funcionalidade e a complexidade aumentarão.
No entanto, eu pessoalmente sei com certeza que esse malware por sua vez agora está disponível, então o risco é realmente muito real.
Acelere o desempenho do seu computador agora com este simples download.