Web Security | Channel
1.71K subscribers
9 photos
2 files
65 links
Информация - Правит миром, в умелых руках она превращается в поистине грозное оружие.

💻 @Web_Security_Chat
🖥 @Web_Security_Live

Реклама и сотрудничество,
предложить новость: @WSecurity_bot
Download Telegram
1️⃣2️⃣3️⃣4️⃣5️⃣🚨🔊

Мы рады сообщить вам, что у нас появился эксклюзивный информационно - новостной канал, посвящённый виртуальному миру.

🔘 https://t.me/web_security_live
Please open Telegram to view this post
VIEW IN TELEGRAM
Создаем домашний почтовый сервер

ЧИТАТЬ

@Web_Security_Channel | Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web Security Live 🔊
1️⃣2️⃣3️⃣4️⃣5️⃣

Бесплатно только для подписчиков проекта Web Security!

Встречайте нашего нового помощника — бота на базе нейросети!

Как начать? Отправьте /start нашему боту здесь: @GPTSecurity_Bot 🔘
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web Security Live 🔊
🔓 Взломанные сайты WordPress используют для брутфорса паролей других ресурсов

Сайты на WordPress снова оказались в центре масштабной хакерской кампании. Однако исследователи Sucuri предупреждают об изменении целей злоумышленников. Взломанные сайты используются для брутфорса паролей других веб-ресурсов через браузеры посетителей.

Исследователи считают, что взлом сайтов в этом случае выступает не как самоцель. Вероятно, злоумышленники хотят расширить базу сайтов для последующих атак. Ранее подобные скрипты уже применялись для распространения AngelDrainer с кражей криптовалюты у пользователей.

Для взлома используются HTML-шаблоны, в которые встраивается вредоносный код. После встраивания в браузер шаблон получает от сервера злоумышленника в формате файла JSON. Встроенный вредоносный скрипт получает новые задачи до момента закрытия страницы в браузере пользователя.

В Sucuri уточнили, что количество зараженных сайтов превысило 1700. Среди них есть и ресурсы с высокой посещаемостью, с которых хакеры могут собрать богатый «урожай» логинов и паролей.

🔘 https://t.me/web_security_live
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Новая версия трояна Vultur под маской McAfee Security угрожает пользователям Android

Новый отчет по кибербезопасности выявил усовершенствованную версию банковского трояна Vultur для Android, сложнее обнаруживаемую антивирусами из-за продвинутых функций удаленного доступа и методов маскировки. Впервые замеченный в 2022 году, Vultur умеет захватывать экраны и записывать нажатия клавиш, угрожая банковским данным. За прошлый год троян атаковал свыше 122 приложений в 15 странах, попав в топ-10 опасных вирусов.

Атака начинается с смишинга: жертвам предлагают скачать фальшивое приложение защиты от несуществующих транзакций, ведущее к установке трояна. Vultur может записывать экран, управлять файлами и блокировать приложения, усложняя свое обнаружение за счет шифрования коммуникаций и динамической расшифровки.

Эксперты советуют пользователям Android проявлять бдительность при получении подозрительных СМС и скачивать приложения только из официальных источников, таких как Google Play, для защиты от подобных угроз.

🔘 https://t.me/web_security_live
Please open Telegram to view this post
VIEW IN TELEGRAM