La pagina recita: “È tua responsabilità” come usi questo programma. ““ Non sarò responsabile per alcuna attività illegale. Non cospargo nemmeno come lo usi “

Proofpoint analizzato nella promozione di hacking, gli utenti criminali informatici hanno cercato di scaricare e installare l’acciaio come allegato o link web, allettanti vittime con top ordinari come pagamento falso o spedizione. Le e -mail hanno preso di mira le vittime all’interno delle agenzie del settore dell’ospitalità, nonché istruzione e senso, sebbene Proofpoint rileva che gli utenti al di fuori delle organizzazioni sono stati probabilmente notati dalle sue attrezzature di osservazione.

Una volta installato, l’acciaio è progettato per rubare diversi tipi di dati e inviarli agli hacker tramite telegramma, disturbo o protocollo SMTP in alcune delle forme di spyware, tutte relativamente standardizzate tra gli infostalisti. I ricercatori sono stati ancora più sorpresi di vedere la funzione secondaria automatizzata, che monitora gli URL del browser per l’elenco dei termini relativi alla pornografia come “genere” e “porno”, che possono essere personalizzati da hacker e immagini simultanee personalizzate della webcam e del browser dell’utente. Proofpoint Si noti che non ha identificato nessuno dei danni specifici alla funzione di quella sezione, ma suggerisce che l’esistenza della funzione è probabilmente utilizzata.

Altri metodi di secreità pratica nel criminale informatico sono una strategia generale del ricatto e lo scandalo promuove in cui gli hacker hanno rivendicato le immagini di webcam delle persone colpite che stanno guardando la pornografia hanno anche cercato di rafforzare la loro credibilità con alcune delle caselle degli ultimi anni Foto Disegnato dalla mappa di Google. Il ricercatore di proofpoint Kyle Cookie afferma, ma le vere immagini di webcam automatiche del browser che navigano nel browser sono “abbastanza ascoltate”. Ha detto che l’unico esempio altrettanto familiare era una promozione di malware Obiettivi degli utenti francese -di dispersione nel 2019La ditta cybersscurtim slovacca scoperta da ESET.

Proofpoint Larson afferma che, al fine di indirizzare gli utenti separati con funzionalità di categoria automatizzata, Pivot può far parte della maggiore tendenza di alcuni criminali informatici, specialmente i gruppi di livello inferiore per allontanarsi da un abbigliamento su larga scala e attirare l’attenzione della legge.

Larson afferma: “Per un hacker, stai prendendo un milione di dollari che stanno per creare onde e avere molti effetti di follow-on”, afferma Larson, “Le operazioni di ransomware sono contrarie alla figura da sette a sette punti con operazioni”. “Stanno cercando di incassare le persone contemporaneamente e probabilmente persone che potrebbero vergognarsi di segnalare qualcosa del genere.”

Questa storia è stata originariamente frequentata Wired.comIL

Collegamento alla fonte