Month: January 2020

TikTok的SMS系统漏洞使攻击者能够窃取个人信息

安全研究人员发现了位于北京的ButeDance拥有的TikTok的各种漏洞,这些漏洞使潜在的黑客可以劫持用户的帐户并操纵上传的视频和个人信息。 TikTok是一个著名的社交媒体平台,现在已有大量用户参与该平台。根据Sensor Tower Store Intelligence估计的11月份统计数据,它在Google Play上的安装人数超过500,000,000,在移动平台上的安装人数超过15亿。它用于共享3到60秒的简短循环移动视频。 Check Point研究人员在一份报告中指出,Tittok应用程序及其后端很容易受到攻击。在11月披露安全问题后的一个月内,修复了该漏洞的ByteDance。 Check Point产品漏洞研究部主管Oded Vanunu说:“数据无处不在,但数据泄露正在成为一种流行病,我们的最新研究表明最受欢迎的应用仍处于危险之中。” “社交媒体应用程序非常容易受到漏洞的攻击,因为它们为私人数据提供了良好的来源,并提供了良好的攻击面门。” TikTok上的脆弱SMS系统 CheckPoint表示,TikTok的SMS系统允许攻击者通过添加和删除视频来操纵帐户数据,更改视频隐私设置以及渗出用户名,电子邮件地址,生日和与用户相关的其他个人数据。根据Check Point研究人员的说法,攻击者利用系统上的漏洞上传未经授权的视频并删除上传的视频,将用户的视频从私人转移到公共场所并窃取个人信息。 为了执行这些恶意操作,攻击者可以通过短信将应用下载链接发送到用户的电话号码,从而给人以来自TikTok的印象。此外,可以将用户重定向到攻击者控制的Web服务器上。 “重定向打开了在未经用户同意的情况下完成跨站点请求伪造(CSRF),跨站点脚本(XSS)和敏感数据暴露攻击的可能性。” “ TikTok致力于保护用户数据。像许多组织一样,我们鼓励负责任的安全研究人员向我们秘密披露零日漏洞”,TikTok安全团队Luke Deshotels说。...

如何从操作系统中删除Cyber attack from Iran Government email

完全删除Cyber attack from Iran Government email 据专家称,它被描述为迈克尔·吉列特发现的电子邮件骗局的标题。这种有害的骗局是由一群黑客设计的,目的是窃取用户Microsoft帐户的登录凭据。此网络钓鱼诈骗声称服务器发现了控制论攻击,这就是为什么锁定用户帐户以保护其电子邮件和数据完整性的原因。这种虚假的网络攻击源自伊朗,伊朗选择了该计划来解决美国与伊朗之间的紧张关系。此外,美国政府还发布了Cyber attack from Iran Government email警告消息,内容涉及来自伊朗的潜在网络攻击。 此外,该消息还指出,Microsoft服务器已通过伊朗政府受到网络攻击的伤害。为了确保您的系统以及其他安全措施,我们已锁定了电子邮件帐户和相关文件,以确保安全。要重新获得您的帐户,您必须通过下面文本底部提供的链接再次登录。显示此类消息的主要目的是诱使用户泄露私人和敏感信息,进行货币交易,下载不可信的恶意软件等。这些欺骗性信件的目的是为设计师创造收入。 此外,此消息还指出,如果您连续不断地发现与电子邮件相关的问题,请不要慌张,因为Microsoft支持团队一直在努力寻找解决方案,并尽快将其删除。如果您使用信件中存在的此类链接,则它们会将您重定向到包含适当字段的网络钓鱼站点,以提供登录详细信息。简而言之,这封信中的所有信息都是错误的。无论如何,您都不应该相信它们,因为它可能会导致严重的问题,危及用户的隐私甚至安全。 Cyber attack from Iran Government email信件中的文字:...

如何从系统中删除 Converter King

从PC删除Converter King的完整指南 Converter King是一种臭名昭著的恶意软件感染,已被安全专家归类为浏览器劫持程序。它是一种有用的工具,可以在线转换用户的文件。但是,实际上,它不仅仅是一个潜在有害的应用程序,它往往会在未经用户批准的情况下悄悄地渗透到Windows PC中,并对默认浏览器的设置进行一些有害的更改。最初,这个讨厌的PUP用(search.converterkingtabtab.com)替换了当前的主页,搜索引擎和新的选项卡地址,并获得了对整个浏览器的完全控制。开发这个臭名昭著的劫机者背后的网络罪犯的真正目的是将用户重定向到附属网站并赚取在线收入。 使用Converter King安全吗? Converter King伪装成一个真正的搜索引擎,并声称通过提供最相关,真实和快速的搜索结果来改善用户的Web浏览体验。它的设计方式使其看起来像Google,Yahoo和Bing等真正的搜索工具。但是,尽管有所有的声明和外观,它并没有给用户带来任何好处。当使用此应用程序作为默认搜索引擎时,您只会得到与商业内容和其他形式的广告混合的无机结果。 这个讨厌的PUP整天用成千上万个侵入性广告和弹出窗口淹没您的计算机屏幕,这使您的在线浏览成为噩梦。这些广告具有多种形式,例如优惠券,标语,交易,折扣,优惠等。它们包含赞助商链接,并在您单击推广了很多产品和服务的点击后将您重定向到第三方网站。 Converter King根据广告获得的点击量以及每次重定向来向开发人员收取佣金。 PUP隐藏在免费软件的安装程序中: 由于用户的粗心大意,此类广告软件感染通常会侵入目标设备。当您在安装程序时匆匆完成安装过程时,会发生这种情况。这些有害感染会作为其他下载文件出现,只有在选择“自定义”或“高级”安装模式后,您才能看到它们。 PUP是预先选中的复选标记,它使用户可以将其与主要软件一起自动安装在设备上。为避免安装此类恶意威胁,切勿在安装程序上选择“快速/推荐”设置,而应始终取消选择预选框。您应该使用信誉良好的反恶意软件工具,该工具将始终保护您的系统。 Converter King的其他常见症状: Converter King始终在后台执行恶意活动,这会消耗大量内存资源,并严重降低整体PC性能。因此,计算机开始响应的速度比以往任何时候都慢,并且比平时花费更多的时间来完成任何任务,例如打开任何文件或应用程序,启动或关闭Window等。该恶意软件最有害的功能之一是具有禁用安全措施和Windows防火墙的功能。它会停用所有正在运行的安全程序,并允许其他在线感染(例如特洛伊木马,rootkit,蠕虫,间谍软件等)也潜入您的设备并在内部造成更多破坏。 这个危险的劫机者监视您的网络活动,并且可以窃取您的个人身份信息,例如用户ID,密码,信用卡和借记卡号,银行帐户以及其他财务详细信息。网络罪犯会滥用您的敏感数据来产生非法收入,并使您蒙受巨大的财务损失。这种有害的恶意软件显示虚假的更新通知,指出您的某些重要应用程序需要快速更新,然后尝试诱骗您安装伪造的软件。它可以帮助远程犯罪分子访问您的系统并执行恶意活动,以获取微妙的福利。因此,为防止发生所有威胁,必须尽快从工作站中删除Converter...

如何从Mac OS删除theworldofcontents.info

正确删除theworldofcontents.info的正确指南 据专家称,它是由网络骗子编写的骗局网页,目的是显示虚假的Flash Player更新程序。简单地说,该网站声称用户其Flash Player已经过时,并建议他们立即对其进行更新。这些伪造的更新程序散布了许多不可信和恶意的内容,例如可能有害的应用程序,甚至还传播了诸如Trojan,勒索软件等某种恶意软件。但是,很少有访问网站像theworldofcontents.info那样有意访问,因为它们已被PUA或已经存在于其系统中的侵入性广告重定向。 弹出窗口中显示的文本: 页面顶部弹出窗口: 建议使用最新版本的Flash Player来编码和/或解码(播放)高质量的音频文件。 -点击此处更新最新版本。 -------- 中心页面弹出窗口: 软件更新 Flash播放器 安装最新更新 现在更新 “ Flash Player”是您浏览器的必备插件,可让您查看网络上从视频到游戏和动画的所有内容。您系统上的“ Flash Player”版本可能不包括最新的安全更新,并且可能已被阻止。...

如何删除 Bablo Ransomware和还原受感染的文件

正确的指南,从计算机中删除Bablo Ransomware Bablo Ransomware是一种非常危险的勒索软件程序,属于Dharma/Crysis ransomware家族。与其他同类危险病毒类似,它也试图对用户的重要文件进行加密,并将其扣为人质以勒索赎金。受害用户必须向攻击者支付一笔赎金,才能重新获得对视频,图片和其他重要文件等文件的访问权限。加密是通过使用非常强大的加密技术来完成的,然后将“ .bablo”扩展名添加到每个受感染的数据作为后缀。 加密过程完成后,Bablo Ransomware将两个文件“ info.txt”和“ info.hta”放置在桌面上,以通知用户有关不良情况。为了获得更多详细信息,请受害用户通过赎金记录随附的电子邮件与攻击者联系。但是,如果犯罪分子在24小时之内没有答复,那么受害者必须使用备用电子邮件ID。赎金的大小取决于用户与黑客联系的速度。骗子说必须用比特币付款,一旦完成,他们将向受害者提供解密工具。 Bablo Ransomware还威胁用户说,如果他们尝试重命名受感染的文件或尝试使用第三方应用程序还原数据,则他们可能会永久丢失文件。 赎金注: 您的所有文件都已加密! 由于PC的安全性问题,所有文件均已加密。如果要还原它们,请将我们写到电子邮件[email protected] 在您的邮件标题中写这个ID 1E857D00-2569 如果24小时内无人接听,请给我们发送电子邮件至:[email protected] 您必须为比特币的解密支付费用。价格取决于您写信给我们的速度。付款后,我们将向您发送用于解密所有文件的工具。 免费解密作为保证...

如何从PC删除Snake ransomware

如何从Snake ransomware恢复文件 它被描述为高度勒索的计算机感染,属于勒索软件家族。这种恶意软件的主要目的是锁定目标系统并加密所有存储的文件,除非支付了赎金。它是由黑客团队发现的,其唯一动机是通过诱骗无辜用户来勒索巨额赎金。该垃圾邮件会通过垃圾邮件附件,单击恶意链接,更新系统软件或使用其他方法,未经您的许可而进入您的计算机。安装后,它将深入扫描整个硬盘,以加密所有存储的文件,例如单词,文档,图片,数据库等。 与其他勒索软件一样,它通常使用AES-256和RSA-2048加密算法对所有现有文件进行加密,从而使用户甚至无法访问单个文件。完成此过程后,Snake ransomware会创建名为“ Fix-Your-Files.txt”的赎金票据,并将其放在您的桌面上,以告知您有关加密的信息。与往常一样,赎金记录中包含一条短消息,指出用户其所有文件均已加密,如果要解密,则必须联系网络罪犯,向他们发送电子邮件至[email protected]。作为证明,他们说服用户最多发送3个文件以进行免费解密,但请记住该文件不包含任何有价值的信息。密钥的成本范围未指定,取决于用户与网络犯罪分子联系的速度。此外,他们还警告受害者不要使用第三方软件解密文件,否则您可能会遭受永久性数据丢失的困扰。 Snake ransomware文本文件中显示的文本: |您的文件怎么了? --------------- 我们违反了您的公司网络,并对您计算机上的数据进行了加密。加密的数据包括文档,数据库,照片等- 所有这些都使用军用级加密算法(AES-256和RSA-2048)进行了加密。您现在无法访问这些文件。但是不用担心! 您仍然可以立即取回这些文件并重新启动并运行。   --------------- |如何与我们联系以取回您的文件? --------------- 恢复文件的唯一方法是购买解密工具,该工具装有我们专门为您的网络创建的私钥。 在受影响的计算机上运行后,该工具将解密所有加密的文件-您可以恢复日常操作,最好使用 考虑到更好的网络安全性。如果您有兴趣购买解密工具,请通过[email protected]与我们联系。...

如何删除Devon ransomware和检索文件

从受感染的系统中删除Devon ransomware 它被描述为属于Crisis / Dharma勒索软件家族的文件加密病毒。这种臭名昭著的恶意软件是由网络黑客团队设计的,旨在通过勒索无辜用户来勒索巨额赎金。创建此类病毒的主要目的是进入目标系统并加密文件。未经您的许可,此病毒能够入侵Windows OS的所有版本,包括Windows 10。安装后,此文件病毒将深深地隐藏在硬盘中,以使用强大的加密算法对所有文件进行加密。锁定所有文件后,它通过在后缀处添加“ .Devon”扩展名来重命名文件。 完成加密过程后,Devon ransomware创建赎金记录“ info.hta”和“ info.txt”,并将其放置在包含短文本消息的桌面上。该文本文件会通知受害者其所有文件均已加密,如果要恢复该文件,必须立即联系造成这种感染的网络罪犯。如果您确实要恢复所有加密文件,则需要购买独特的解密工具。联系后,他们将为您提供有关付款方式的完整说明。要恢复文件,要求用户支付一定的费用,但是没有指定赎金的大小,赎金的大小通常取决于受害者与网络罪犯联系的速度。 为了证明可以恢复,他们要求您发送5个文件,他们将免费解密它们而不会收取任何费用,但是您可能还记得文件大小不超过4MB,并且不包含任何有价值的信息。此外,他们还警告用户不要使用第三方软件重命名加密文件,否则可能会导致永久性数据丢失。遗憾的是,因为在大多数没有网络犯罪分子参与的勒索软件中,解密通常是不可能的。 Devon ransomware威胁摘要 类型:文件柜,加密病毒,勒索软件 锁定文件使用的扩展名:.Devon 赎金说明:info.hta和info.txt 开发人员联系:[email protected] 分发:垃圾电子邮件活动,有害链接和广告,对等文件共享(例如torrent),带有免费软件和共享软件的隐藏附件...

如何从计算机中删除 Applecomsupport.com POP-UP Scam

从系统删除Applecomsupport.com POP-UP Scam的提示 Applecomsupport.com POP-UP Scam是一种社交工程技术,由恶意骗子触发,诱骗Mac用户认为他们的系统处于高风险并安装PUP。在此骗局中,桌面上会自动弹出一个窗口,声称您的计算机受到威胁,原因是内部存在恶意软件,该恶意软件可能会对计算机造成严重损害。还向您提供了一个按钮,并要求您单击它以删除恶意软件。但是,一旦您点击按钮,您将被重定向到应用程序商店,并被迫下载并安装推荐的应用程序,然后通过它扫描Mac PC。 我们强烈建议您忽略Applecomsupport.com POP-UP Scam消息,因为这只是网络罪犯的一种策略,可以诱骗您为无用的服务付费并安装更多可能有害的程序。当设备已感染广告软件或PUP时,此类弹出窗口通常会显示在系统屏幕上。这种臭名昭著的恶意软件通常在没有任何事先通知的情况下秘密地侵入您的计算机,然后开始在后台执行恶意活动。首先,它会对默认浏览器的设置进行一些不必要的更改,并将其自己的域设置为新的首页,搜索引擎和新的标签URL来替换以前的域。 Applecomsupport.com POP-UP Scam病毒获得了对整个浏览器的完全控制权,开始显示侵入性广告,并将您重定向到充满恶意内容的网络钓鱼,诈骗甚至是恶意软件丰富的网站。 更加注意软件的安装程序: 如果您每天上网,并且遇到充斥着促销内容和恶意广告的赌博网站,则应避免访问此类域,因为可能会直接下载PUP和其他令人讨厌的寄生虫。请勿从网站上安装任何不可靠或与合法软件开发人员无关的内容。启动程序安装时,您需要格外小心。始终选择“高级”或“自定义”配置设置,因为您可以控制要在计算机上安装的程序。 威胁详情 名称-Applecomsupport.com POP-UP Scam 类别-广告软件,PUP,Mac病毒...

如何删除 Pashka Ransomware 和恢复感染的数据

简单的步骤,从计算机中删除Pashka Ransomware Pashka Ransomware是一种新的文件编码病毒,正在全球范围内快速传播。这种致命的加密恶意软件对用户存储在系统中的关键文件和数据进行加密,并帮助攻击者勒索受害者并从中勒索金钱。它通常针对基于Windows OS的计算机系统,并且能够感染Windows OS的所有版本,包括最新的Win10。进入您的PC后,这种危险的恶意软件很快就会扫描整个系统以查找目标文件,并使用强大的加密功能将其锁定算法。完成后,它会在文件名的末尾添加自己的扩展名,以显示文件名已编码,没有解密工具就无法访问。 在完成加密过程之后,Pashka Ransomware在桌面上留下赎金记录,以告知您不安全的情况,并要求您向攻击者支付一定数量的赎金以获取解密软件。赎金金额可能在200到1500美元之间,必须以比特币或任何其他数字货币支付。您将被保证,一旦付款,将提供所需的工具,因此,您可以重新获得对泄露数据的访问权限。 您应该支付赎金吗? 虽然,确实,不使用解密软件就无法打开被Pashka Ransomware锁定的文件,但是,信任那些未经您许可而锁定文件的黑客是非常危险的。请记住,此类犯罪分子的唯一动机是从受害用户那里勒索非法资金,您绝对不能保证他们即使在勒索赎金后也会解密您的文件。因此,在任何情况下都不应向骗子付款。有多个第三方数据恢复应用程序对于还原受感染或丢失的文件非常有用,您还应该使用任何此类工具来取回数据。但是,您要做的第一件事是尽早从工作站上删除Pashka Ransomware。 这种加密病毒如何进入您的计算机? 这种破坏性的文件编码恶意软件可以通过几种欺骗性方式进入您的PC。除非它告诉您自己,否则很难评估它如何渗透到计算机中。黑客日新月异,他们知道如何在更短的时间内针对更多用户。他们使用许多不同的技巧来实现自己的目标。最常见的是,他们使用带有恶意附件的垃圾邮件将感染通过邮箱直接放入您的工作站。他们还可以将Pashka Ransomware植入到捆绑的免费软件或共享软件程序中,这些程序通常是用户从不可靠的网站下载的。当您访问有害的Web门户,洪流或色情网站或在不安全的网络上共享文件时,您的PC也会感染此病毒。 威胁摘要 名称-Pashka Ransomware 类型-勒索软件,加密病毒 描述-危险的加密恶意软件,会对用户的重要文件进行加密,然后要求他们还清解密密钥。...

巴西Coybot Android木马再次流行

Coybat Android木马或也称为BasBanke木马是针对巴西用户的著名木马感染。它最早在2018年10月被检测到,此后一直出现在各种活动中。它针对Android用户,并提供了由其背后的黑客制作的以下软件包: GoogleSystem(gover.may.murder)— 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010 AAABOBRA(gover.may.murder)— f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9 SisParte(gover.may.murder)— 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7 Atributos <(sforca.jyio.pele)-bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9 黑客似乎使用各种分发技术来分发恶意软件。除了通常上传到各种在线存储库之外,该恶意软件还通过诈骗电子邮件活动进行分发,在该活动中,黑客创建了一些伪造的配置文件,并提供病毒以嵌入式格式下载任何类型的文件,包括可执行文件,档案,Ms Office,PDF文档等。附在电子邮件中。这种电子邮件中的短消息使电子邮件的合法性和附件印象深刻,成为一些重要的下载文档。可以传播此类病毒文件或软件包的其他一些常见地方包括Facebook和WhatsApp。 巴西Coybot Android木马的工作 成功渗透之后,Coybot Trojan首先通过弹出窗口询问用户适当的权限,从而使Trojan在每次重新启动操作系统时都能激活并始终在后台运行。接下来的过程是启动某些Trojan组件,使其能够劫持信息。这很危险,因为它可以收集银行交易和在线支付,并可以重定向到黑客控制的银行帐户。 Coybot通过一种加密方式将其对安全服务隐藏-通过base64算法对其自身进行加密。像其他木马一样,它可以连接远程命令和控制服务器,并允许它们完全控制系统。它可以传播其他恶意软件,包括名为Pazara的窗口威胁。