Блог им. Lidos |Осторожно, YouTube! Хакеры используют шантаж для распространения крипто-вредоносного ПО

Представьте: вы смотрите любимого блогера на YouTube, видите ссылку на «полезную» программу, скачиваете… и всё, ваш компьютер заражён крипто-майнером. «Касперский» раскопал целую схему, где хакеры шантажируют ютуберов, заставляя их распространять вредоносное ПО прямо через описания к видео.

Как это работает?

Хакеры не стесняются: давят на авторские права, угрожают блокировкой каналов. В итоге блогеры, даже с сотнями тысяч подписчиков, вынуждены размещать заражённые ссылки. А зрители, доверяя любимым авторам, попадают в ловушку.

SilentCryptoMiner: троян, который ворует крипту

Главная «звезда» этой схемы – SilentCryptoMiner. Это хитрый троян, который майнит криптовалюту прямо на вашем компьютере. Ethereum, Monero, Ravencoin – всё идёт в карман хакеров. И это ещё не всё: они используют Bitcoin, чтобы контролировать целую сеть заражённых компьютеров.

Миллионы заражённых драйверов

«Касперский» обнаружил миллионы заражённых драйверов, которые маскируются под полезные программы. Они меняют системные файлы, обходят защиту – в общем, творят полный беспредел.



( Читать дальше )

Блог им. Lidos |Способы мошенничества в криптовалютах: рассмотрим "Pig Butchering"

Криптовалюты предоставляют огромные возможности для инвестиций и финансовой свободы, однако они также стали благодатной почвой для мошенников. Одной из наиболее изощренных схем мошенничества является «Pig Butchering» («убийство свиньи»). Эта схема получила свое название из-за сходства с процессом, когда жертву постепенно «откармливают» иллюзиями финансового успеха, чтобы затем полностью обмануть и присвоить её средства. Рассмотрим, как работает эта схема, какие тактики используются для привлечения жертв и как мошенники исчезают с похищенными деньгами.
«Pig Butchering» — это тщательно продуманная мошенническая операция, которая может длиться от нескольких недель до нескольких месяцев. Основные этапы:
Поиск жертв: мошенники используют социальные сети, мессенджеры, приложения для знакомств и даже случайные сообщения на email, чтобы найти потенциальных жертв. Цель — создать впечатление дружеского или романтического интереса.
Установление доверия: после первого контакта мошенник постепенно налаживает доверительные отношения с жертвой. Они рассказывают историю о своём успехе в криптовалютах, делятся «секретами» инвестирования и предлагают начать с небольших вложений.

( Читать дальше )

....все тэги
UPDONW
Новый дизайн