Хакеры использовали Telegram для заражения устройств пользователей трояном |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2021-04-24 12:55 Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи. Также вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Ещё ToxicEye умеет шифровать файлы для дальнейших требований выкупа. Схема атаки такова: — Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe. — Полученный исполняемый файл «внедряется» в документ Microsoft Word. — После того, как пользователь получает письмо с документом, из него загружается и запускается RAT. Источник: vk.com Комментарии: |
|