توسعه دهنده راه حل های ضد ویروس دکتر وب
به گفته آزمایشگاه ویروس دکتر وب، برای به حداکثر رساندن پوشش مخاطبان، مهاجمان از منابع مبتنی بر CMS WordPress - از وبلاگهای خبری گرفته تا پورتالهای شرکتی که هکرها موفق به دسترسی مدیریتی به آنها شدند، استفاده کردند. یک اسکریپت جاوا اسکریپت در کدهای صفحه سایتهای در معرض خطر تعبیه شده است، که کاربران را به یک سایت فیشینگ هدایت میکند که به عنوان یک منبع رسمی Google ظاهر میشود (نگاه کنید به تصویر بالا).
با استفاده از درب پشتی، مهاجمان میتوانند محمولهای را در قالب برنامههای مخرب به دستگاههای آلوده تحویل دهند. از جمله آنها: X-Key Keylogger، Predator The Thief stealer، و یک تروجان برای کنترل از راه دور از طریق RDP.
برای جلوگیری از حوادث ناخوشایند، متخصصان دکتر وب توصیه می کنند هنگام کار در اینترنت بسیار مراقب باشید و توصیه می کنند فیلتر منابع فیشینگ ارائه شده در بسیاری از مرورگرهای مدرن را نادیده نگیرید.
منبع: 3dnews.ru