கிரிப்டோகரன்சியைத் திருட போலி மைக்ரோசாஃப்ட் ஆபிஸ் ஆட்-இன்களில் மறைத்து வைக்கப்பட்டுள்ள மால்வேர் கண்டறியப்பட்டுள்ளது.

  • சைபர் குற்றவாளிகள் SourceForge இல் ஹோஸ்ட் செய்யப்பட்ட போலி Microsoft Office நீட்டிப்புகள் மூலம் தீம்பொருளை விநியோகிக்கின்றனர்.
  • பரிவர்த்தனைகளை இடைமறிக்க, தீம்பொருள் நகலெடுக்கப்பட்ட கிரிப்டோ முகவரிகளை தாக்குபவர்களின் முகவரிகளுடன் மாற்றுகிறது.
  • பாதிக்கப்பட்ட சாதனத்திலிருந்து தரவை வைரஸ் சேகரிக்கிறது மற்றும் பாதுகாப்பு நடவடிக்கைகளைக் கண்டறிந்தால் அது தன்னைத்தானே அழித்துக்கொள்ளும்.
  • இதுவரை கண்டறியப்பட்ட பாதிக்கப்பட்டவர்களில் பெரும்பாலோர் ரஷ்யாவில் குவிந்துள்ளனர் என்று காஸ்பர்ஸ்கி தெரிவித்துள்ளது.

மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள கிரிப்டோகிராஃபிக் தரவைத் திருடும் தீம்பொருளைக் கண்டறியவும்.

ஒரு அதிநவீன மோசடி கிரிப்டோகரன்சி மற்றும் தொழில்நுட்ப பயனர் சமூகத்தை எச்சரிக்கையாக வைத்திருக்கிறது, ஒரு மைக்ரோசாஃப்ட் ஆபிஸில் மறைக்கப்பட்ட தீம்பொருள். சைபர் பாதுகாப்பு நிபுணர்களால் சமீபத்தில் அடையாளம் காணப்பட்ட இந்த அச்சுறுத்தல், பிரபலமான பதிவிறக்க தளங்களில் ஒரு முறையான கருவித்தொகுப்பாக மாறுவேடமிட்டு, பாதிக்கப்பட்டவர்களுக்குத் தெரியாமல் டிஜிட்டல் நிதிகளைத் திருட முயற்சிப்பதாகக் கூறப்படுகிறது.

இந்த மோசடியில் SourceForge போர்ட்டலில் வெளியிடப்பட்ட போலி Microsoft Office ஆட்-இன் தொகுப்புகளைப் பயன்படுத்துவது அடங்கும்., ஒரு பிரபலமான மென்பொருள் ஹோஸ்டிங் தளம். இந்தக் கோப்புகள், தீங்கற்றதாகவும் பயனுள்ளதாகவும் வழங்கப்பட்டாலும், ClipBanker என அழைக்கப்படும் தீம்பொருளைக் கொண்டுள்ளன, இது பயனர்களால் நகலெடுக்கப்பட்ட கிரிப்டோகரன்சி முகவரிகளை இடைமறித்து தாக்குபவர்களின் பணப்பைகளுக்கு பணத்தை திருப்பிவிடுவதில் நிபுணத்துவம் பெற்றது.

கிளிப் பேங்கர்: மைக்ரோசாஃப்ட் ஆபிஸில் மறைக்கப்பட்ட தீம்பொருள்

ClipBanker பயனருக்குத் தெரியும்படி செயல்படாது, ஆனால் பயனர் ஒரு பணப்பை முகவரியை நகலெடுக்கக் காத்திருக்கும்., நிகழ்த்தும்போது பொதுவான நடைமுறை கிரிப்டோசொத்து பரிமாற்றங்கள். அந்த முகவரியைப் பராமரிப்பதற்குப் பதிலாக, தீம்பொருள் அதை தாக்குபவரின் கட்டுப்பாட்டின் கீழ் உள்ள இன்னொன்றால் மாற்றுகிறது, இதனால் உடனடி சந்தேகத்தை எழுப்பாமல் நிதியைத் திருப்பி விடுகிறது.

GitHub-ல் பேய் கணக்குகளைப் பற்றி அறிக.
தொடர்புடைய கட்டுரை:
GitHub மற்றும் தீம்பொருளைப் பரப்பும் பேய் கணக்குகள்

இந்தத் தாக்குதல் குறித்து விசாரித்து எச்சரித்த முதல் நிறுவனங்களில் ஒன்று காஸ்பர்ஸ்கி பாதுகாப்பு நிறுவனம்., சில சந்தர்ப்பங்களில் பயன்படுத்தப்படும் ஏமாற்றும் தொகுப்பின் பெயர் “officepackage” என்பதை எடுத்துக்காட்டுகிறது. இது உண்மையானதாகத் தோன்றும் கூறுகளை உள்ளடக்கியிருந்தாலும், அதன் உண்மையான நோக்கம் பயனர்களின் அமைப்புகளை சமரசம் செய்வதாகும்.

கிளிப் பேங்கர்: மைக்ரோசாஃப்ட் ஆபிஸில் மறைக்கப்பட்ட தீம்பொருள்

சமூக பொறியியல் மற்றும் மேம்பட்ட ஏய்ப்பு நுட்பங்கள்

தீங்கிழைக்கும் கோப்பிற்கு நம்பகத்தன்மையை வழங்க குற்றவாளிகள் பயன்படுத்தும் தந்திரங்களில் ஒன்று, அதிகாரப்பூர்வ பக்கங்களைப் போன்ற ஒரு பதிவிறக்கப் பக்கத்தை உருவாக்குவதாகும்.. இது பிரபலமான கருவிகளின் பெயர்களையும், முறையான செயல்முறைகளைப் பிரதிபலிக்கும் நிறுவல் பொத்தான்களையும் காட்டுகிறது, இதனால் பயனர்கள் வலையில் விழும் வாய்ப்பு அதிகரிக்கிறது.

  லினக்ஸ் ஸ்னாப் ஸ்டோர் மீதான தாக்குதல்: கிரிப்டோகரன்சிகளைத் திருட நம்பகமான பயன்பாடுகள் எவ்வாறு பயன்படுத்தப்பட்டுள்ளன

பணப்பை முகவரிகளை மாற்றுவதோடு மட்டுமல்லாமல், தீம்பொருள் பாதிக்கப்பட்ட அமைப்பிலிருந்து தகவல்களைச் சேகரிக்கிறது., ஐபி முகவரிகள், புவியியல் இருப்பிடம் மற்றும் பயனர்பெயர் உட்பட. இந்தத் தகவல் டெலிகிராம் செய்தி தளம் வழியாக வைரஸ் ஆபரேட்டர்களுக்கு அனுப்பப்படுகிறது, இதனால் தாக்குபவர்கள் சாதனத்தின் ரிமோட் கண்ட்ரோலைப் பராமரிக்கவோ அல்லது மூன்றாம் தரப்பினருக்கு அணுகலை வர்த்தகம் செய்யவோ அனுமதிக்கிறது.

மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருள் குறித்த தொழில்நுட்ப விவரங்கள் சந்தேகங்களை எழுப்புகின்றன.

ஏதோ தவறு இருக்கிறது என்பதற்கான தெளிவான அறிகுறிகளில் ஒன்று பதிவிறக்கம் செய்யப்பட்ட கோப்புகளின் அளவு.. காஸ்பர்ஸ்கியின் கூற்றுப்படி, பல தீங்கிழைக்கும் பயன்பாடுகள் வழக்கத்திற்கு மாறாக சிறியவை, இது மைக்ரோசாஃப்ட் ஆபிஸ் மென்பொருளுக்கு அசாதாரணமானது, சுருக்கப்பட்டாலும் கூட. மறுபுறம், மற்ற பாக்கெட்டுகள் ஒரு உண்மையான கட்டமைப்பின் தோற்றத்தை அளிக்க அர்த்தமற்ற தரவுகளால் நிரப்பப்படுகின்றன.

இந்த தீம்பொருள் கண்டறிதலைத் தவிர்க்கும் திறனுடன் வடிவமைக்கப்பட்டுள்ளது.. சாதனத்தின் சூழலை ஸ்கேன் செய்து, அது ஏற்கனவே இருக்கிறதா அல்லது வைரஸ் தடுப்பு கருவிகளால் அதை அடையாளம் காண முடியுமா என்பதைப் பார்க்கலாம். இந்த கூறுகளில் ஏதேனும் ஒன்றை அது கண்டறிந்தால், அது தன்னைத்தானே அழித்துக்கொள்ளும் திறனைக் கொண்டுள்ளது, இதனால் நிபுணர்கள் பின்னர் அதை பகுப்பாய்வு செய்வது கடினம்.

புதிய Windows CATPCHAT தீம்பொருள் எவ்வாறு செயல்படுகிறது
தொடர்புடைய கட்டுரை:
கணினிகளைப் பாதிக்க போலி CAPTCHA-க்களைப் பயன்படுத்தும் தீம்பொருள்.

இலக்கு பயனர்களா? பெரும்பாலும் ரஷ்ய மொழி பேசுபவர்கள்

இதுவரை கண்டறியப்பட்ட தொற்றுநோய்களில் பெரும்பகுதி ரஷ்யாவில் நிகழ்ந்துள்ளன.. இந்தத் திட்டத்தால் ஏமாற்றப்பட்டவர்களில் 90% பேர் அந்த நாட்டைச் சேர்ந்தவர்கள் என்று காஸ்பர்ஸ்கி அறிக்கை மதிப்பிடுகிறது. இந்த ஆண்டு ஜனவரி முதல் மார்ச் வரை 4.600க்கும் மேற்பட்ட பயனர்கள் இந்த மோசடிக்கு பலியாகி இருப்பதாக மதிப்பிடப்பட்டுள்ளது.

  முதலீட்டாளர்களுக்கு 100% பணத்தைத் திருப்பி அளித்த பிறகு, Earn தயாரிப்பு தொடர்பாக ஜெமினிக்கு எதிரான வழக்கை SEC திட்டவட்டமாக தள்ளுபடி செய்துள்ளது.

தாக்குதல் நடத்தியவர்கள் பயன்படுத்தும் இடைமுக மொழியும் ரஷ்ய மொழியில் உள்ளது, இது இந்தப் பார்வையாளர்கள்தான் முதன்மை இலக்காக இருந்ததைக் குறிக்கிறது.. இருப்பினும், இந்த மென்பொருளை இணையம் வழியாக உலகளவில் விநியோகிக்க முடியும் என்பதால், வரும் மாதங்களில் மற்ற நாடுகளும் பாதிக்கப்படக்கூடும் என்பது நிராகரிக்கப்படவில்லை.

மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருளின் வலையில் விழுவதைத் தவிர்ப்பதற்கான பரிந்துரைகள்.

தொற்றுநோய்களின் அபாயத்தைக் குறைப்பதற்கான மிகச் சிறந்த நடவடிக்கை, அதிகாரப்பூர்வ மூலங்களிலிருந்து மட்டுமே மென்பொருளைப் பதிவிறக்குவது.. திருட்டு நிரல்கள் அல்லது மாற்று தளங்களைப் பயன்படுத்துவதற்கு எதிராக காஸ்பர்ஸ்கி எச்சரிக்கிறது, ஏனெனில் இந்த தளங்களில் பெரும்பாலும் தரக் கட்டுப்பாடுகள் மற்றும் சரிபார்ப்புத் தேவைகள் குறைவாகவே உள்ளன.

குற்றவாளிகள் தங்கள் திட்டங்களை உண்மையானவை என்று காட்டிக் கொள்ள தங்கள் நுட்பங்களை தொடர்ந்து புதுப்பித்து வருகின்றனர்.. பிரபலமான தளங்களின் பயன்பாடும், கவர்ச்சிகரமான இடைமுகங்களின் வடிவமைப்பும், குறைந்த அனுபவம் வாய்ந்த பயனர்களை குறிப்பாக பாதிக்கப்படக்கூடியவர்களாக ஆக்குகின்றன.

அலுவலகத்திற்கு அப்பால் வளர்ந்து வரும் அச்சுறுத்தல்

இந்த வகையான தீம்பொருள் தனிமைப்படுத்தப்பட்ட வழக்கு அல்ல.. த்ரெட் ஃபேப்ரிக் போன்ற இந்தத் துறையில் உள்ள பிற நிறுவனங்களும், குறிப்பாக பயனர்களைப் பாதிக்கும் புதிய வகைகளின் தோற்றத்தைப் புகாரளித்துள்ளன. அண்ட்ராய்டுகண்டறியப்பட்ட முறைகளில் ஒன்று, பணப்பையின் விதை சொற்றொடரைக் கோரும் போலித் திரைகளைக் காண்பிப்பதாகும், இது தாக்குபவர் பாதிக்கப்பட்டவரின் டிஜிட்டல் நிதிகளை முழுமையாகக் கட்டுப்படுத்த அனுமதிக்கிறது.

தாக்குதல்களின் தொடர்ச்சியான பன்முகப்படுத்தல், குற்றவாளிகள் உடனடி லாபத்தை மட்டும் தேடுவதில்லை என்பதை நிரூபிக்கிறது. அவர்கள் உபகரணங்களின் கட்டுப்பாட்டை மூன்றாம் தரப்பினருக்கு விற்கவோ அல்லது புதிய குற்றவியல் பிரச்சாரங்களுக்காக சமரசம் செய்யப்பட்ட உள்கட்டமைப்பை மீண்டும் பயன்படுத்தவோ தயாராக உள்ளனர்.

புத்திசாலித்தனமான உத்தி முறையான மைக்ரோசாஃப்ட் ஆபிஸ் கருவிகளாகத் தோன்றும் தீம்பொருளை மறைத்தல் அதிகாரப்பூர்வமற்ற ஆதாரங்களை நம்பும்போது பயனர்கள் எவ்வளவு பாதிக்கப்படக்கூடியவர்களாக இருக்க முடியும் என்பதை எடுத்துக்காட்டுகிறது. முதன்மையாக கிரிப்டோகரன்சிகளை குறிவைத்து நடத்தப்படும் இந்தத் தாக்குதல்கள், இணைய பயனர்களின் தொழில்நுட்ப அறிவு இல்லாததைப் பயன்படுத்திக் கொண்டு குறுக்குவழிகளைத் தேடுகின்றன.

லினக்ஸைத் தாக்கும் புதிய தீம்பொருளான ஆட்டோ-கலரை சந்திக்கவும்
தொடர்புடைய கட்டுரை:
ஆட்டோ-கலர்: லினக்ஸ் அமைப்புகளை அச்சுறுத்தும் தீம்பொருள்

மென்பொருளை நிறுவுவதற்கு முன்பு அதன் மூலத்தைச் சரிபார்ப்பது எப்போதும் நல்லது, சந்தேகத்திற்கிடமான தளங்கள் அல்லது இணைப்புகளை நம்ப வேண்டாம். மைக்ரோசாஃப்ட் ஆபிஸில் மறைத்து வைக்கப்பட்டுள்ள இந்த தீம்பொருளின் புதிய அம்சங்கள் மற்றும் ஆபத்துகள் குறித்து அதிகமான பயனர்கள் அறிந்துகொள்ள இந்தத் தகவலைப் பகிரவும்.

  21Shares மற்றும் A&G இணைந்து புதிய நெகிழ்வான கிரிப்டோ ETP-யை உருவாக்குகின்றன.