Gli hacker che utilizzano SEO per alterare i risultati di ricerca di Google e promuovere il trojan bancario

Gli autori di malware sono sempre alla ricerca di nuovi modi artistici per diffondere malware e impressionano sempre le vittime con le loro nuove tecniche. I gruppi di cyber-attacker stanno ora diffondendo la nuova variante del trojan bancario Zeus Panda con una tecnica di diffusione completamente diversa. Ora stanno usando la tecnica SEO Black-Hat invece della tecnica di distribuzione della vecchia scuola, come le campagne pubblicitarie e antispam. Questi cyber-cribbers fanno affidamento su una rete di siti Web di hacker su cui inseriscono parole chiave selezionate nella nuova pagina. A volte, nascondono anche la particolare parola chiave nella pagina esistente. Questo è molto efficace perché la vittima inizierà a notare spam o siti Web compromessi nella pagina dei risultati in alto. Ad esempio, se qualcuno cerca i dettagli delle ore bancarie durante un determinato giorno, vedrà spam e siti Web compromessi sui risultati migliori. Se si fa clic su questi Per Saperne Di Più

Backdoor trovato in WordPress plug-in

WordPress è una delle piattaforme più popolari per creare siti Web dinamici. Dagli ultimi due mesi e mezzo, un WordPress plug-in vale a dire “display widget” è l’installazione di backdoor per WordPress siti Web. Secondo le ricerche, questa backdoor è presente nella versione 2.6.1 a 2.6.3 che è stato rilasciato durante il 30 giugno al 2 settembre. Il team ufficiale di WordPress ha rimosso questo plug-in dal loro repository. Visualizza widget Timeline L’originale display widget plug-in è stato sviluppato da Stephanie Wells. Con l’aiuto di questo plug-in, proprietari di siti Web in grado di controllare quale widget WordPress sarà visualizzato sul sito. Più tardi, Stephanie Wells ha venduto la versione open source ad un nuovo sviluppatore. Un mese dopo, il nuovo proprietario ha rilasciato la prima nuova versione vale a dire v 2.6.0 il 21 giugno. Solo un giorno dopo, David Law, che è l’autore di un altro plug-in e Per Saperne Di Più

Equifax violazione dei dati (attck su 143 milioni utenti detaills

Equifax è un’azienda molto rinomata negli Stati Uniti che fornisce i relativi servizi nella segnalazione di accreditamento del consumatore e di finanza. Ieri sera, la società di fronte un enorme cyber-attacco che ruba i dettagli di più di 143 milioni clienti. I dati rubati sono enormi e sono molto sensibili quindi gli utenti sono veramente interessati. Secondo il comunicato stampa dato dalla società, gli hacker truffato username, indirizzo, dettagli nascita, numero di patente di guida e così via. Inoltre, sono riusciti ad accedere ai dettagli della carta di credito di più di 209.000 utenti e il numero di identificazione personale di ulteriori 182.000 utenti. Secondo Equifax, gli aggressori hanno anche i dettagli degli utenti canadesi e statunitensi, ma non hanno rivelato il loro numero. La violazione della sicurezza a come enormi dimensioni è molto raro ed è estremamente pericoloso. Ottengono l’accesso sopra le informazioni altamente sensibili e fanno la transazione Per Saperne Di Più

MongoDB Ransom attacchi infetti 26.000 nuove vittime

La scorsa settimana, MongoDB database ha visto nuovo riscatto attacco da parte di un gruppo di tre nuovi gruppi in cui totalmente 26.000 server ha infettato da cui un singolo gruppo dirottato più di 22.000 server. Via del ritorno nel dicembre 2016 a gennaio 2017, simili attacchi MongoDB si sono verificati. I recenti attacchi sono stati rilevati dai ricercatori di sicurezza “Dylan Katz e Victor Gevers” e questo è molto probabilmente la continuazione dello stesso attacco. Durante questi attacchi, i cyber-criminali utilizzato per eseguire una scansione approfondita di Internet in cerca del database aperto MongoDB che ha vulnerabilità di sicurezza per le connessioni esterne. Hanno spazzato via il loro contenuto e in seguito richiesto per l’importo elevato riscatto. I dati che i cyber-criminali esposti erano sistemi di test, ma molte aziende hanno manipolato da questa truffa e ha accettato di pagare il denaro del riscatto. Più tardi, si resero conto Per Saperne Di Più

Falsi siti web truffa carità hanno Internet peste dopo l’uragano Harvey

I residenti degli Stati Uniti si trovano ad affrontare un sacco di problemi a causa di uragano Harvey. Sembra che il problema non è andare a fermarsi come criminali cyber vuole approfittare e imbrogliare le persone che vogliono aiutare le vittime dell’uragano finanziariamente. In realtà, hanno sviluppato siti web truffa così tanti che manipolano gli utenti di inviare aiuto finanziario per la vittima di uragano Harley. Il denaro raccolto su questi siti Web va in conto bancario di cyber-criminali. La squadra di prontezza di emergenza degli Stati Uniti calcolatore ha liberato un avvertimento ufficiale agli utenti del Internet per essere informato delle campagne possibili di truffa in linea. Inoltre, gli utenti sono incoraggiati ad essere attenti per quanto riguarda le email truffa. In passato, molti di questi casi sono accaduti in cui Cyber racket ha mostrato il loro brutto potenziale per imbrogliare gli utenti innocenti attraverso truffe online e falsi Per Saperne Di Più

Sarahah app ruba contatto utenti (privacy compromessi)

Sarahah app ha guadagnato un sacco di popolarità subito dopo che è stato lanciato su Google Play e iOS. Consente all’utente di commentare o messaggio ad altri utenti senza rivelare la propria identità. Molti degli utenti trovano applicazioni molto interessanti, perché secondo loro, ottengono una revisione onesta e feedback da altri utenti che potrebbero essere loro amico, parenti o anonimamente qualcuno. A causa di questa funzione onesta di opinione di ripartizione, è inoltre popolare come “app onesto”. Tuttavia, essa sostiene i suoi 18 milioni utenti ad essere onesti con i loro commenti e parere tuttavia gli sviluppatori non sono veramente onesti per gli utenti. Recentemente, tutti i dati degli utenti sono stati raccolti e memorizzati nel serer della società per un po’. Questa è stata un’attività nascosta e gli utenti sono stati informati su questa attività né attraverso la privacy-policy, né dalla pagina ufficiale App Store. L’autore di Sarahah app Per Saperne Di Più

Cittadino cinese posseduto da noi in relazione con Sakula malware

Un cittadino cinese è stato arrestato dall’FBI in connessione con la distribuzione di malware Sakula. Questo è lo stesso malware che è stato utilizzato nell’inno e l’attacco OPM. Molte aziende e ditte internazionali ne sono state vittima. Il sospetto appartiene a Sangha e il suo nome è Yu Pingan e l’età è 26. È stato arrestato a Log Angeles il 21 agosto. Secondo quanto riferito, il sospetto è stato iscritto negli Stati Uniti per una conferenza di sicurezza. Secondo le autorità, Yu Pingan insieme a due altri cospiratori sconosciuti è stato coinvolto nell’infettare quattro società statunitensi con “Sakula” backdoor Trojan. Il dipartimento di giustizia degli Stati Uniti ha accusato quattro casi di hacking su Yu. Stava lavorando come un “malware-broker”. Problemi di hacking è stato un grosso problema per il dipartimento degli Stati Uniti negli ultimi anni. Tra 2014 a 2015 da solo, cyber-hacker sono stati in grado di rubare Per Saperne Di Più

Algoritmi di formazione ai backdoor sono possibili, dicono i ricercatori

Secondo tre ricercatori della New York University, hanno sviluppato un metodo che può infettare l’algoritmo di intelligenza artificiale. Come la maggior parte delle aziende esternalizzare le operazioni di formazione ai utilizzando su richiesta MLaas (macchina-learning-come-a-Service) piattaforma, i ricercatori hanno basato i loro attacchi su di esso. I giganti di tecnologia come Google permette l’accesso del ricercatore “al motore di apprendimento della macchina di Google Cloud”. Analogamente, Microsoft consente un servizio simile tramite Azure batch ai training e Amazon attraverso il servizio EC2. Secondo i ricercatori di New York, un comportamento backdoor può essere innescato nascondendo piccola equazione nel profondo algoritmo di apprendimento e questo è facilmente possibile perché è algoritmi di apprendimento profondo sono complesse e vaste. Al fine di dimostrare il loro concetto, i ricercatori hanno rilasciato una demo di riconoscimento dell’immagine ai al fine di manipolare Stop Road sign come un indicatore del limite di velocità se gli Per Saperne Di Più

Nigeriano hacker riuscito a Hack 4.000 organizzazioni con semplici trucchi

Un hacker nigeriano solo era dietro tutto il disordine in su e l’incisione di più di 4000 organizzazione intorno al globo. Secondo i ricercatori al punto di controllo, l’hacker ha utilizzato la tecnica di hacking di base e strumenti antiquati per eseguire tali importanti cyber-criminalità. In più di 14 casi, l’hacker è stato in grado di rompere le violazioni della sicurezza con trucchi molto semplici. Il professionista di sicurezza addestrati sono ancora confusi che come un singolo hacker in grado di eseguire un grande cyber-Hijack con tali semplici trucchi hacking. Attacco: quando tutto è iniziato? L’attacco è stato avviato inviando una mail di massa a imprese mirate pubbliche o indirizzi generici. L’aspetto e la sensazione di e-mail è molto semplice e un oggetto generico è stato utilizzato come “Dear Sir/Miss”. Le email totali sono state inviate all’intero destinatario allo stesso tempo. È interessante notare che l’attacco utilizzare account di posta Per Saperne Di Più

Diablo6 Ransomware: Locky Ransomware ritorna con la campagna di spam di phishing

Locky Ransomware è tornato di nuovo e questa volta sta circolando attraverso la campagna mal-spam. Locky è stato uno dei più diffusi e pericolosi malware di crittografia dei dati dello scorso anno. Secondo i cyber-esperti, la crescita percentuale di infezione da ransomware è stata straordinaria e tutti i ringraziamenti vanno a Locky che ha iniziato la tendenza e ha incoraggiato i cybercriminali a sviluppare simili infezioni nocive come Spora, Cerber e così via. Negli ultimi mesi, non ci sono stati nuovi rapporti di infezione di Locky Ransomware, tuttavia alcuni nuovi casi sono stati registrati la scorsa settimana che indica che Locky è di nuovo. L’ispezione iniziale suggerisce di avere ampie capacità di distribuzione e potrebbe essere estremamente pericoloso. Questa nuova variante ransomware di Locky sta distribuendo attraverso le campagne malspam. Aggiunge l’estensione .diablo6 nel file infetto target. L’email spam contiene l’oggetto come E [data] (random_numer) .docx. Ha piccoli messaggi come Per Saperne Di Più