Перейти к содержанию
AM_Bot

Пасхальный троян ворует деньги с онлайн-счетов

Recommended Posts

AM_Bot

Представители одной из антивирусных лабораторий сообщили об активизации банковского трояна Banker.LSL, использующего видео с пасхальной тематикой для заражения пользователей.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Представители одной из антивирусных лабораторий

Неужели боятся вслух произносить PandaLabs?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Неужели боятся вслух произносить PandaLabs?

Наверное, просто новость не до конца показана:

"...Как отметили эксперты, троян Banker.LSL специально разработан для кражи паролей доступа к банковским он-лайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и пр.).

Кроме того, вирус загружает на компьютер пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.

С ним также можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян", - объясняет Луис Корронс, технический директор PandaLabs, а также призывает пользователей быть осторожными, так как этот тип вирусов обычно распространяется с электронными сообщениями..."

54.jpg И на картинке - указана Panda.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Наверное, просто новость не до конца показана:

Нет - кто-то из источников, который думает на уровне детского сада, переделал изначальную статью и умышленно убрал упоминание о PandaLabs в самом начале. Посмотрим поиск в Гугл.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Неужели боятся вслух произносить PandaLabs?

А практика такая мировая у СМИ.

"Иван Иванович, генеральный директор неизвестной антивирусной компании."

"Фрол Фомич, аналитик одного из какая разница какого аналитического агенства."

"Из достоверных источников."

"Как стало известно правоохранительным органам города Сочи, в Москве..."

Отредактировал Umnik
  • Upvote 10
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

На этом офтоп закончили, сейчас буду резать.

Андрей, я тебе уже говорил об оффтопах. -_-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Меня реально повеселил заголовок - "Пасхальный троян" :) По сути новость, как обычно, раздута PandaLabs из ничего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
    • Vvvyg
      Ну, хоть что-то полезное на форуме появилось ) Почистил.
    • akoK
      А куда все разбежались? Зашел, а тут все спамом затянуто.
    • PR55.RP55
      По всей видимости uVS не всегда может получить доступ к: Hosts Нужно чтобы в Лог писалась информация: "Нет доступа  к Hosts " Вроде сейчас uVS  соответствующих записей не создаёт?
    • PR55.RP55
      " 12 апреля 2022 года компания Microsoft опубликовала информацию о новом вредоносном ПО под названием Tarrask. Угроза использует баг планировщика Windows, чтобы избежать обнаружения. " " Tarrask удаляет значение дескриптора безопасности (Security Descriptor, SD) задачи в реестре Windows, что приводит к исчезновению задачи из планировщика задач и из инструмента командной строки. " https://www.comss.ru/page.php?id=10384    
×