Recherchez les arnaques du support Amazon Prime dans les annonces de recherche Google

Les utilisateurs sont redirigés vers de faux sites d’assistance Amazon et des escroqueries d’assistance technique, car une campagne publicitaire malveillante est en cours dans les résultats de recherche Google. Lorsqu’une personne clique sur l’annonce, elle sera redirigée vers un domaine qui essaie de représenter Amazon et inclut un numéro de téléphone à appeler pour obtenir de l’aide. Ce numéro est le 1-844-325-7794, qui est différent du numéro de support Amazon légitime de 1 (888) 280-4331. En plus des escroqueries d’assistance d’Amazon, d’autres annonces révélées par l’enquêteur concernaient les mots clés de recherche “mon compte” et “connexion” qui conduisent à un certain nombre d’escroqueries d’assistance technique comme celle ci-dessous. Des milliers d’utilisateurs regardent ces publicités et se demandent comment quelqu’un pourrait tomber amoureux d’eux. La vérité est qu’il y a beaucoup de gens, en particulier les personnes âgées, qui ne sont pas à l’aise avec les ordinateurs, Internet et qui reçoivent Lire La Suite

Après l’action d’INTERPOL, le cryptojacking chute de 78% en Asie du Sud-Est

Après une intervention intégrée de l’Organisation internationale de police criminelle (INTERPOL), le nombre de routeurs infectés par des mineurs en Asie du Sud-Est a chuté de 78%. INTERPOL est une organisation intergouvernementale qui se joint aux forces de police de 194 pays pour lutter contre la criminalité dans plusieurs endroits du monde. L’opération d’INTERPOL en Asie du Sud-Est a été créée en juin 2019 et permet aux enquêteurs et experts de 10 pays d’Asie du Sud-Est d’observer des routeurs compromis. Cela a conduit à réparer les appareils infectés et à retirer les mineurs. Lorsque l’initiative a échoué, INTERPOL a détecté plus de 20 000 routeurs piratés dans la région, ce qui représentait plus de 18% des infections par cryptojacking dans le monde. Depuis le début de l’opération intégrée, le nombre d’appareils infectés a considérablement diminué. Cependant, les efforts d’INTERPOL pour éliminer les infections des appareils restants se poursuivront au cours Lire La Suite

Emotet Trojan Gang envoie un e-mail d’invitation à la fête de Noël demandant d’ouvrir des pièces jointes malveillantes

Nouvelle campagne contre les logiciels malveillants: «Le cheval de Troie Emotet vous invite à la fête de Noël» vous demande d’ouvrir des pièces jointes malveillantes Selon le rapport, Cybercriminal Group derrière Emotet Trojan a commencé à livrer des e-mails sur le thème de Noël qui vous incitent à ouvrir les pièces jointes malveillantes et à être infecté. Une chose est claire: le programmeur de logiciels malveillants derrière cette campagne de phishing / arnaque ou spam par courrier électronique veut obtenir le reçu pour ouvrir les documents joints et infecter les PC ciblés avec Emotet Trojan et d’autres logiciels malveillants afin d’ouvrir de telles pièces jointes malveillantes. Selon nos recherches, Emotet Trojan Gang utilise une variété de thèmes de messagerie, y compris les factures de paiement, les reçus de paiement, les détails d’expédition, les messages vocaux et les eFax. En raison de ces e-mails malveillants, l’attaquant peut facilement accéder au PC Lire La Suite

Microsoft a expliqué que des logiciels malveillants détectés dans une machine Windows avaient disparu en raison d’améliorations de sécurité majeures

Microsoft a publié trois autres opérations de phishing astucieuses découvertes en 2019 Selon le rapport, Microsoft a révélé trois des opérations de phishing les plus dangereuses découvertes en 2019. La société a expliqué à propos de l’attaque de phishing dans son récent article de blog et déclare que les escrocs tentent d’obtenir des informations personnelles sur des individus via des tactiques de phishing comme l’utilisation d’e-mails malveillants et de faux sites Web, et cible l’utilisateur avec de l’argent et des informations pouvant être utilisées pour le vol d’identité. Depuis, les protections contre le phishing ont augmenté et sont devenues incroyablement efficaces, empêchant des milliards d’e-mails de phishing malveillants d’atteindre les utilisateurs finaux. Des chercheurs et experts en cybersécurité du bureau 365 de protection avancée contre les menaces de Windows ont remarqué des techniques malveillantes impliquant l’abus de services cloud authentiques tels que ceux proposés par Google, Amazon, Microsoft et d’autres. Lire La Suite

Le rançongiciel Zeppelin attaque de grandes organisations en Europe, aux États-Unis et au Canada

Le rançongiciel Zeppelin est un nouveau malware dangereux pour l’encodage de fichiers qui infecte de grandes organisations technologiques et de soins de santé dans le monde entier. Les victimes de cette crypto-menace mortelle proviennent en grande partie des États-Unis, du Canada et de l’Europe. Les rapports des chercheurs de Cylance suggèrent que ce virus est connu pour être RaaS basé sur Delphi et appartient à la famille des rançongiciels Vega / Vegalocker. Les menaces initiales de Vegalocker ont été repérées au début de 2019 contre des utilisateurs russophones. En seulement un peu plus d’un mois, le rançongiciel Zeppelin a été tellement modifié et amélioré sur Vegalocker. Selon les chercheurs en sécurité, il pourrait y avoir un autre groupe de hackers qui le propagerait complètement. L’analyse des logiciels malveillants a montré qu’il est développé pour empêcher son exécution s’il s’infiltre dans votre PC qui se trouve en Russie ou dans d’autres Lire La Suite

PyXie RAT ciblant les organisations de santé et d’éducation: Stealing Credentials, password

PyXie RAT utilise .pyx File Extension pour exécuter son code à la place des fichiers .pyc basés sur Python Selon le rapport, des experts en sécurité et des chercheurs ont découvert un nouveau RAT (Remote Access Trojan) actuellement utilisé pour collecter les informations de connexion, enregistrer des vidéos et des composants de keylogging dans ses objectifs. Des chercheurs en sécurité ont expliqué que PyXie RAT est un nouveau nom de RAT Virus, capable d’obtenir un accès à une machine ciblée et à un cybercriminel pour contrôler son PC. Cependant, il est également difficile de détecter cette infection par la plupart des applications de sécurité, car ce virus de vol de données n’apparaît pas dans les listes de programmes ou de tâches en cours d’exécution. En d’autres termes, on peut dire que l’action exécutée par PyXie RAT peut être similaire à celle de programmes authentiques. De plus, les hackers derrière cette Lire La Suite

Attaque de ransomware sur une station de radio et une société informatique espagnoles: 8,399,223 USD exigeants

La variante de BitPaymer Ransomware a attaqué le fournisseur informatique espagnol: une station de radio espagnole touchée par des attaquants inconnus Selon le rapport, le fournisseur informatique espagnol et la station de radio souffrent actuellement d’attaques de Ransomware ayant pour résultat le cryptage de fichiers. Everies en tant que NTT DATA Company, décrite comme MSP (fournisseur de services gérés) et Cadena SER, sont confrontés au cryptage de fichiers sur leur machine respectée. Pour ceux qui ne le savent pas, le développeur ou pirate informatique de Ransomware a ciblé une liste antérieure de sociétés et d’agences gouvernementales de premier plan et cette activité malveillante continue de croître à une vitesse alarmante. Commençons en détail la discussion sur l’attaque espagnole Ransomware. Un ordinateur Everis touché par Ransomware: un fournisseur espagnol d’IP et une station de radio ciblés par un pirate Pour le moment, Everis n’a pas confirmé l’attaque de son système par Lire La Suite

La porte dérobée Titanium utilise un processus en plusieurs étapes pour cibler les utilisateurs de l’Asie-Pacifique

Selon le rapport, des experts en cyber-sécurité et des chercheurs ont découvert une nouvelle cyber-menace visant l’Asie du Sud et du Sud-Est. Les experts ont fondé le groupe de pirates derrière cette campagne de programmes malveillants sous le nom Platinum ou le groupe de pirates Advanced Persistent APT Platinum utilise Titanium Trojan à des fins malveillantes. Hacker affirme que Titanium est un puissant logiciel malveillant de porte dérobée livré sous forme de charge utile finale en raison d’un processus d’infection en plusieurs étapes. Cependant, ce nouveau logiciel malveillant de porte dérobée développé par le groupe de hackers Platinum cible les victimes en Malaisie, en Indonésie et au Vietnam, situées en Asie du Sud et du Sud-Est. Commençons la discussion sur cette attaque de malware en détail. Un groupe de hackers Platinum a développé Titanium Backdoor: Malware: une infection à plusieurs étapes Selon des experts en sécurité, Titanium est l’un des Lire La Suite

Le bogue API permet au développeur d’accéder aux photos privées des utilisateurs de Facebook.

Selon un rapport, Facebook aurait dévoilé vendredi un autre bug lié aux API, qui exposerait des données d’environ 6,8 millions d’utilisateurs. Les données divulguées permettent aux développeurs d’applications d’accéder aux photos privées des utilisateurs avec leur permission. Facebook a déclaré à propos de ce bug des API que l’erreur avait eu une incidence sur les centaines d’applications dans lesquelles les utilisateurs ont créé des comptes et se sont connectés à l’aide de leurs informations de connexion Facebook. Par conséquent, nous pouvons dire qu’en raison d’un bogue logiciel, des centaines de développeurs de logiciels sont en mesure d’accéder à une gamme plus large de photos Facebook que celles autorisées. Jetons un coup d’œil à l’histoire divulguée en détail. Le bogue des API permet aux développeurs d’accéder à des photos privées d’utilisateurs Pour ceux qui ne le savent pas, si une personne donne la permission à une application d’accéder à ses photos Lire La Suite

7.5 millions de comptes Adobe Creative Cloud exposés en ligne

Près de 7.5 millions d’enregistrements d’utilisateur Adobe Creative Cloud ont été laissés à l’abri de toute personne disposant d’un navigateur Web contenant les informations de compte, les adresses e-mail et les produits Adobe qu’ils utilisent. Comparitech a collaboré avec le chercheur en sécurité Bob Diachenko pour mettre en évidence la base de données non protégée. La base de données Elasticsearch est accessible sans mot de passe ni autre authentification. Diachenko a rapidement averti Adobe le 19 octobre et la société a sécurisé la base de données le même jour. Cette défaillance sincère a affecté les clients de bureau et mobiles utilisant Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom et de nombreux autres services. Tout le monde sait que les informations personnelles, notamment les adresses e-mail, les informations de compte, le pays et d’autres données des utilisateurs d’Abode Creative Cloud, ont été stockées dans la base de données concernée. La faille ayant Lire La Suite