「Updates for Samsung」アプリがユーザーにワーキングパッチの支払いを依頼

報告によると、CSISセキュリティグループは、基本的には費用なしでSamsung Smartphoneのファームウェアを更新するように設計されているという詐欺アプリ「Samsungの更新」を調査しました。このAndroidアプリケーションとは別に、有効なセキュリティパッチを支払うようユーザーに納得させるために、広告が大量に表示される広告サポートWebサイトでのユーザーの検索をリダイレクトします。実際、多くのユーザーが常にSamsung Smartphoneのモデルに適したファームウェアとソフトウェアの更新を検索できるとは限らないため、Androidの開発者はこの状況を利用して、ターゲットユーザーにお金を払うよう求めています。ストーリーを詳しく見てみましょう。 10,000万人のAndroidユーザー/お客様が「Samsungのアップデート」をインストールしました レポートによると、約1億人のAndroidユーザーがすでにSamsungのアップデートをインストールしています。セキュリティの専門家によると、ファームウェアアップデートのダウンロード中にユーザーが自分のサムスンのスマートフォンにインストールしたアプリはまったく悪質ではありません。しかし研究者たちは、このアプリはSamsung Smartphoneのファームウェアをアップデートしたいと思っている罪のないユーザーからお金を稼ぐためにトリックを使っているとも語った。 Samsung向けのアップデートをインストールするAndroidアプリは公式の提供元ではなく、update.comのWebサイトではないことがKuprins(セキュリティの専門家)によって明らかにされています。それでは、Kuprinsの発言を見てみましょう。 「サムスンのためのアップデート」という用語の伝統的な意味では悪意はありませんが、軽量の財布以外に価値のあるものがユーザーに提供されていないようで、細かい活字を無視することのリスクが強調されます。 CSISセキュリティグループは、開発者はユーザーからお金を稼ぐために怪しげな習慣を使う この問題に関するAleksejs Kuprinsによる深い調査で、彼はアプリの背後にあるいくつかの概念を指摘しました。彼らによると、アプリが本物であり、それはサムスン自体から来ているという証拠はありません。一方で、ユーザーが「Updates for Samsung」を開いてupdate.com Webサイトにアクセスすると、サイト上のWeb-Viewウィンドウに大量の広告が表示されます。それはまたそのプラットフォーム上でAndroid関連のニュースを示しています。 また、それは彼らのサムスンの携帯電話を更新することに興味があるユーザーはアプリを介して適切な更新を見つけることができると述べています。サムスンのユーザーはいったん見つかると無料でアップデートをダウンロードすることができるが、ダウンロード速度は56 KB /秒に制限され、セキュリティパッチが約700 MBのサイズであれば約4時間かかる。その後、それは彼らのスクリーン上でメッセージを促すためにトリックを使い、34.99ドルの年間購読を提供する有料オプションを求めます。さらに、この契約は、ユーザーが公式のGoogle Playストアからアプリをダウンロードしたときには表示されませんが、クレジットカードの詳細を直接入力して情報を収集するように求められることがあります。アプリについてのセキュリティ研究者の最後の言葉は、それはハードウェアメーカーからファームウェア&ソフトウェアのアップデートを提供している方法でサムスンと提携していないということです。 “ Samsungの最新情報”がマーケティングの不正な手段として検出された 私たちが知っているように、Google PlayストアやChromeストアには無料であると主張する多くのAndroidアプリケーションがありますが、まれに購入する必要のあるアプリケーションがストアで入手可能です。我々は “サムスンのアップデート” Androidアプリについて話すとき、それはこのアプリがサムスンの公式サイトになっていないことをセキュリティ研究者によって確認されています。それは不当なマーケティング手段を使用しています。 Samsung Smartphoneのファームウェアをアップデートしたいユーザーは、折り紙のソースからアップデートをダウンロードする必要があります。これは常に推奨されています。ご意見やご質問は、下記のコメント欄にご記入ください。

CoinCheck Walltetによるトランザクションの盗難ロシアのハッカーは責任がありますか?

ロシアから信じられているハッカーによるコインチェックによる5億3400万ドルの損失 2018年1月、BitcoinウォレットアンドエクスチェンジサービスであるCoinCheckが、日本のBitcoin、etherおよびfiat通貨と、一部の国のBitcoinトランザクションおよびストレージとの間でのエクスチェンジを運営していました。  これはプラットフォームがデジタル財布から取られたNEMトークン5億3千万ドル以上の価値の損失を得た歴史の中で記録された最大の盗難でした。 6月16日に起きたこの事件に関する報告によると、従業員のコンピュータで検出された2つのウイルス、MokensとNetwireが犯罪の背後にある理由です。 以前は、ハッカーは北コーラン側から来たと考えられていました。米国のサイバーセキュリティ専門家による最新の分析によると、ロシアのハッカーがこれらのウイルスを配布し、自分のサーバーからリモートでトランザクションを操作しています。 NetwireおよびMokensウイルス 最初に発表されたレポートによると、これら2つのウイルス –  NetwireとMokensはロシアのハッカーと明確な関係を持っています。しかし、これらは古い脅威です。 Mokensは、悪意のあるスクリプトが2011年以来知られていたもので、Netwireは12年前に暴走しました。 Netwireは、キーストロークを記録して情報を収集することを主な目的とするトロイの木馬ウイルスです。一方、Mokensは、情報を盗むことを目的としたパスワードのパスワードに注目しています。さらに、他のマルウェアが感染したコンピュータの内部に侵入するためのバックドアも使用します。 分析によると、コインチェックは財布のハック以外にも内部の部品を傷つけてしまう可能性があります。しかし、それに関する証拠はまだ明らかにされていません。 北朝鮮かロシア – 疑いがある ロシアのハッカーは、2016年の選挙の間にDNCサーバーのハックを担当し、非常に危険です。これを見れば、CoinCheck Bitcoinハックを担当していたとしたら、さらにいくつかの被害が発生する可能性があります。 さらに、北朝鮮のハッカーがCoinCheckのウォールテット取引の盗難を担当した可能性があります。これは、この特定のグループがLazausと名付け、その後Bluenoroffと命名したため、このような金融攻撃を専門としているためです。両国の間でハッカーが盗難にどの程度責任を負っているかを判断するための調査が進行中です。総損失を決定する必要もあります。 以下の事実を見てください。 NEMブロックチェーンはProof of Importance合意メカニズムを使用します。 XEMは、CoinCheckが安全に保管できなかった唯一のCryptoCurrencyです。 CoinCheckに関するこれらの事実は匿名のハッカーに知られています。これは驚くべきことに、彼らがCryptoCurrencyについての知識とは別に会社についてのこれらの事実を知っていたということです。

GlobeImposterの攻撃後、フードバンクは身代金の支払いを拒否

必要な人に無料の食料を提供する組織であるAuburn Food Bankは、Gloelmposter 2.0ランサムウェアによってフードバンクのサーバーを攻撃することができたCyber​​-crooksが要求する身代金を支払うことを拒否しています。食糧銀行の役人は彼らが身代金を支払うのを助けるために慈善団体を求めることにしました。 ランサムウェアがどのように侵入したのか、またはどのくらいの身代金が必要とされるのかについての情報はあまりありません。事件は、事務所が空になった午前2時ごろ、朝の6月5日のことでした。発見されて間もなく、悪意のあるコンポーネントは削除されました。身代金を支払うことは選択肢ではないので、今、彼らはネットワークの再構築に焦点を当てています。 組織が身代金の支払いを回避 デビークリスチャン、フードバンクのディレクターは、慈善団体を決定しました。集められたお金は身代金の支払いには使われないが、GlobeImposterの身代金作者が無料で要求したのと比較して最大8,000ドル(Bitcoinでは1万ドル)と見積もられるネットワークの構築に使われるだろう。 関係者によると: 身代金を支払うのではなく、私たちのコンピュータシステムを再作成する費用を支払うこと。このような資金は予算に入れていないので、今会計年度末になっていて、すでにお金がきつくなっている夏に向かっています。 身代金メモはhtml形式で配布され、HOW TO DECRPYT YOUOR FILES.Htmlという名前のファイルに含まれています。連絡先メールアドレスと一意のIDが含まれています。テスト用に1つのファイルを無料で復号化できます。信頼を得るために、サイバー犯罪者はテストの復号化を提供しています。彼らを信頼するという意味はありません。 組織はランサムウェアの主なターゲットです。 ランサムウェアによって犠牲になったフードバンク以外の多くの組織があります。これらすべての大組織は身代金の支払いを避けました。彼らは、支払いがデータ検索の解決策ではないことを知っていました。 サイバー犯罪者は信頼できないので、研究者は身代金の支払いを避けることを提案します。悪意のある行為者に身代金を支払うよりも、優れたITセキュリティではなく優れたオプションを採用する。この場合、フードバンクは彼らに貢献する人々を提供します。これは1回/月/年/四半期で行うことができます。

Emuparadiseのデータ侵害 – 110万件のアカウントが公開されている

Emuparadiseは2018年4月に巨大なデータ侵害を受けました。統計によると、そのメンバーの110万人以上がデータに違反したことを示しました。 HackNoticeが、彼らの情報が2018年4月のEmuparadiseデータ侵害の一環として発見されたものであることを確認したという情報を週末にかけて「」と聞いています。 あなたの情報のために、Emuparadiseはレトロなゲームサイトです。レトロゲーム用のROMをホストするために使用されます。このゲームはエミュレータで使うことができます。 EmuparadiseはゲームROMをホストしないことを決定しましたが、2018年8月にコミュニティフォーラムでレトロなゲームデータベースとして続けました。 Emuparadiseは、2018年4月のデータ侵害により、自分のアカウント情報が公開されたという通知フォームHave I Been PwndおよびHackNoticeを受け取ったと報告しています。 Haveibeenpwned.comは、今年6月9日にDeHashed.comから電子メールアドレス、IPアドレス、パスワード、およびユーザー名を含むデータベースを受け取ったと主張している。データベースは2018年4月に公開されたEmuparadise vBulletinフォーラムの1、131、1229のアカウントを含みます。 「2018年4月、自称「地球上で最大のレトロゲームWebサイト」、Emupardiseは日付違反をしました。侵入されたvBulletinフォーラムは、塩味のMD5ハッシュとして保存された110万のEメールアドレス、IPアドレス、ユーザー名およびパスワードを公開しました。 dehashed.comでHIBPに。 ここで発生する明らかな問題は、DeHashedがどのようにしてデータベースにアクセスしたかということです。 Emuparadiseデータベースは2019年1月から販売されています。

Pushnice.comを削除します。簡単なガイド

Pushnice.comについて Pushnice.comによる迷惑な広告にうんざりしていませんか。閲覧活動は以前と同じではありませんか。これを取り除き、ブラウザを元の状態にしたいですか?最後まで記事に従ってください。 Pushnice.comは、ソフトウェアのダウンロードおよびインストール中にユーザーが十分な注意を払わないと、ユーザーの同意を侵害するものです。 PDFコンバータやその他のサードパーティ製アプリケーションのダウンロード中にインストール手順をスキップすると、このウイルスを誘導して、閲覧活動を妨げ、スポンサードサイトへのリダイレクト、広告やポップアップの攻撃、ブラウザのパフォーマンスの予期しない低下などの問題を引き起こします。 Pushnice.comは詐欺師に個人的な利益のためにソーシャルエンジニアリングを利用するための標的型コンピュータ上のプラットフォームを提供する疑わしいウェブサイトです。この陰になった収益化方法は、サイトが自分のブラウザ画面に広告やポップアップを表示することに同意するユーザにとっては有害です。彼らはしばしばこのサイトのプッシュ通知を受けるためにこのサイトを購読するように求められます。これにより、脅威は常に広告、詐欺、偽の警告、ポップアップなどを画面に配信することができます。頻繁にPushnice.com広告が画面に表示される場合は、大きなリスクを回避するための究極のソリューションが必要です。この記事は、このように役立ちます。最後まで読んでください。 Pushnice.comについて Pushnice.comはアドウェアで、広告をサポートするプラットフォームです。これはシステムに直接影響を与えません。しかし、それは破壊的な振る舞いのために危険かもしれません。それはその開発者が彼らのウェブサイト、製品、サービスなどを宣伝することを可能にし、彼らが収益を生み出すのを助けます。これらのコンポーネントは、広告、クーポン、取引、割引などの形でブラウザ画面に表示されます。これらは、詐欺の形で表示され、システムが感染している、または何らかのソフトウェアを必要としていることをユーザーに知らせます。スポンサーまたはパブリッシャーのコンポーネント。 さらに、Pushnice.comはブラウザの設定にいくつかの悪意のある変更を加え、ブラウザのホームページまたはタブページのURLにPushnice.comサイトを設定し、他のブラウザの拡張機能、アドオン、本文、プラグインなどをすべてリダイレクトするブラウザにインストールしますスポンサーアイテムを含むサイトに再びリダイレクトする厄介なサイト。この脅威に感染したユーザーは、ブラウザに関連情報を入手することはできません。閲覧速度とパフォーマンスが低下し、頻繁に表示される広告とポップアップがそれらをいつも邪魔しています。 スポンサー付きアイテムの主な問題はそれらが有害かもしれないということです。これらのアイテムと相互作用すると、他の脅威が侵入する可能性があります。ランサムウェア、トロイの木馬、スパイウェアなどの悪意のあるマルウェアがPCに侵入する可能性があります。この脅威に関連するその他のリスクはデータ追跡です。この厄介な脅威は、ブラウザ上でのユーザーの行動を継続的に監視します。 IPアドレス、検索クエリ、閲覧したページ、検索URLなどを含む収集された詳細情報は、強力なサイバー犯罪者を含むパートナーと共有することができます。 Pushnice.comを削除します。  あなたはこれらの詳細を使って違法行為をすることによってサイバー犯罪者があなたに創造する危険な瞬間を待ってはいけません。この前に、すぐにシステムからPushnice.comを削除してください。この記事に記載されている指示を完了することによってこれを簡単に行うことができます。脅威を削除した後は、ブラウザを安定した状態にするためにブラウザの設定を復元する必要があります。それぞれのステップもポストの下にあります。 特別なオファー パソコンが感染している?心配しないで、マルウェアを削除する手順に従ってください..!! ステップ 1-インストーラをダウンロードし、画面の指示に従ってインストールします。 ステップ 2-次に、”スキャン” ボタンをクリックして、可能な脅威を検出するために、windows のすべての重大な領域をスキャンを開始します。 ステップ 3-最後に、完全に pc からすべての感染要素を削除するには、”すべての脅威を修正” をクリックしてください。 SpyHunterのEULA、脅威評価基準、およびプライバシーポリシーを確認してください。 覚えておいてください、SpyHunterのスキャナだけが無料です。 マルウェアを検出した場合、48時間の待機期間、1回の修正と削除の対象となります。 即座に感染を除去したい場合は、フルバージョンを購入する必要があります。

Flipboardのデータ漏洩/侵害事件:ダブルハックの試みが個人データの漏洩を招く

Flipboardは、有名なニュースアグリゲーションソフトウェアで、1億5000万人以上のインストーラを抱えており、ユーザーの個人情報漏えいを導く2つの最近のハックに巻き込まれています。 018年6月2日から2019年3月23日までの最初の違反について記録されたデータは、4月23日に検出される前の2019年4月21日から2019年4月22日までに発生しました。 違反データのリストに含まれる可能性が高いデータのリスト。 ユーザー名と姓 提供されたEメールアドレス サードパーティサービスのアカウントトークン 暗号化されたパスワード アプリはそのようなものを格納していないため、財務の詳細や社会保障番号は明らかにされていません。また、すべてのユーザーがこの違反の被害を受けるわけではありません。 同社は、訪問者のパスワードをリセットしてトークンを廃止したと主張しています。 「もう1つの予防措置として、すべてのサードパーティアカウントへの接続に使用されていたトークンを切断し、パートナーと共同で、すべてのデジタルトークンを交換するか、該当する場合はそれらを削除しました。」 違反を詳細に分析するために、同社は法執行機関および法執行機関の証券会社に連絡することを決定しました。したがって、私達は会社が状況を本当によく処理したと結論を下します。 2012年5月以前のパスワードは、この侵害に対してより脆弱です。 2012年5月14日より前のユーザーのアカウントでは、データが侵害される可能性が高くなります。この日付より前のパスワードは、さまざまな暗号を使用して暗号化して復号化するのが困難になったため、SHA-1アルゴリズムの使用が弱くなったため変更されたようです。このデータが原因で変更された古いデータも、それらが公開される可能性が高くなります。 Flipboardは、2つのハッキングの試みがアカウントトークンに影響を与えることを明らかにしました。これは、Facebook、Samsung、Google、Twitterなどの一般的なディレクトリから特定の情報へのアクセスを提供するものです。今、それは安全です、それは会社が述べていることです: 「あなたのFlipboardアカウントにログインするのにTwitter / Google / Samsung / Facebookを使用している場合は、引き続きログインできます。あなたのパスワードは私たちのデータベースには保存されていません。私たちはデジタルトークンをローテーションしました。」 安全性が重要です 約150のアカウントがこの違反でマークされていますが、それでも数えるべきものです。同社は、各ユーザーに電子メールでログインするときにアカウントの新しいパスワードを作成する方法に関する情報を送信しました。安全のため、リンクの有効期限が切れる前にパスワードのリセットプロセスを完了する必要があるという特別な警告メッセージを表示して、訪問者がパスワードを変更できるようにする特定のハイパーリンクも用意されています。 「しばらくするとリンクが期限切れになるため、パスワードのリセットはすぐに完了してください。パスワード再設定リンクが機能しなくなった場合は、パスワード再設定Eメールを再送信できます。アカウントのセキュリティを確保するために、パスワードを随時更新することをお勧めします。」 Flipboardは、データ漏えいの被害を受けた唯一の人ではありません。ほんの数ヶ月前、名前、電子メール、郵便番号、そしてFacebookのプロフィール情報を公開することができる未知のハッカーの管理下にあるインターネットネットワーク上の顧客のデータベースにつながるWyzantがハッキングされた。 違反の被害を受けないようにするために最も重要なことは、可能であれば2要素認証を有効にすることです。

Android v.26.0バージョンにおけるDuckDuckGOの脆弱性

DuckDuckGo Androidブラウザの脆弱性により、偽装Webサイトが正規のWebサイトとして提示される サイバーセキュリティ研究者Dhiraj Mishraにより、DuckDuckGo(500万人以上のインストーラ)にバースプーフィングの脆弱性、CVE-2019-12329が検出されました。この脆弱性は、Android v.26.0バージョンで検出され、HackerOneでホストされている彼らのバグ報奨金プログラムを介して会社のチームに通知されました。この脆弱性により、多くのユーザーがURLスプーフィング攻撃にさらされます。 DuckDuckGoの脆弱性についての詳細 概念実証研究者は、エクスプロイトは機密機能を利用する特別に細工されたJavascriptページの助けを借りて動作すると述べています。この脆弱性は、正当なものとして表示されているとされるURLにさらされる可能性があります。しかし、真実は、URLが事実ハッカーの支配下にあるということです。 Android用のUCブラウザでArif Khanが、ほぼ同じバグを報告しました。彼は、「Playstoreによると、それぞれ500mnと100mnを超えるインストールを持つUC Browser 12.11.2.1184とUC Browser Mini 12.10.1.1192の最新バージョンにURLアドレスバーのなりすましの脆弱性」を発見しました。フィッシングドメインを信頼できるものにするために、UCブラウザの脆弱性により、攻撃者はなりすますことができます。 DuckDuckGoについての短いメモ インターネットプライバシー会社のDuckDuckGoは、ユーザーの個人情報にセキュリティを提供します。最近、HackerOneプラットフォームでホストされているバグ報奨金プログラムを立ち上げました。これを宣伝することで、ユーザーにはアクティビティを追跡しない検索エンジン「あなたを追跡しない検索エンジン」が提供されることがわかります。 同社によると、「現時点では金銭的な利益を提供していませんが、有効な応募のために盗品を送っていただきたいのです」。 2018年10月3日に、DuckDuckGOの脆弱性がそのHackerOneプラットフォームに提出され、厳格とマークされました。バグの議論は今年5月27日まで行われました、会社のセキュリティは脆弱性が深刻な問題ではないと確認しました。

Windows 10のタスクスケジューラのゼロデイ脆弱性

セキュリティ研究者でありエクスプロイトの発見者であるSandboxScaperは、Task Schedulerに影響を与えるWindow 10ゼロデイの詳細を公開しました。今回の攻撃により、攻撃者はWindow 10またはWindow serverファイルのフルコントロールを取得する可能性があります。この発見は、SandboxEscaperのBlogspotブログでもGitHubで共有されました。 知らない人のために、ゼロ日について聞いたことがあるので、ここにそれが何であるかの短い詳細があります: 「ゼロデイは、ソフトウェア、ハードウェア、またはファームウェアの欠陥に他なりません。それは脆弱性または脆弱性が発見されてから最初の攻撃までの日数が0日である攻撃と呼ばれることがあります。それは、その欠陥の修正や修正を行った会社または当事者によって知られています。」 ハッカーがWindowsのゼロデイをリリースしたのは今回が5回目です。今回は、ゼロデイ脆弱性がタスクスケジューラにあり、ユーザーが自分のコンピュータで日常的なタスクを実行することを可能にします。サーバーにタスクを登録するSchRpcRegisterTaskと呼ばれるコンポーネントの1つに問題が発生しました。この欠陥のため、コンポーネントは許可を確認できず、任意のDACLまたは任意アクセス制御リストへの自動許可を提供するように設定されています。 そのため、攻撃者は不正な形式の.JOBファイルを実行して、標的のコンピュータへの完全なアクセス権を取得することができます。それがリアルタイムでどのように行われるかを説明する概念実証ビデオがあります。この欠陥は、後にCERT / CCのWill Dormann脆弱性アナリストによって、更新されたWindow 10の32ビット版と64ビット版、そしてWindows 2016と2018年にテストされ確認された。 今月のアップデートは既に行われているため、この脆弱性に対するパッチはありません。ユーザーは次のパッチの更新を待つ必要があります。マイクロソフトは来月中にこの問題を解決する可能性がある。

ScarCruft Hackersは、Bluetoothデバイスハーベスタを悪用して被害者を狙う

北朝鮮のハッカーグループ、ScarCruftは、新しい侵入デバイス、つまり侵入先のコンピュータからさまざまな機密情報を入手することを可能にするBluetoothハーベストツールを使用することを発見しました。これらのプロのハッカーグループは、APT37、Reaper、Group123などのさまざまな代替手段で知られている経験豊富なグループで、少なくとも2012年にアクティブになり、2016年に最初に気付いた行動です。 これまでのところ、ScarCruftの主なターゲットは、韓国の政府、メディア、軍事組織などの注目を集めるターゲットでした。このような攻撃は検出され、分析された結果、次の3つの基準に該当すると結論付けられました。 北朝鮮のIPが攻撃者によって使用されている マルウェアの合併症のタイムスタンプは、北朝鮮のタイムゾーンに対応しています。 目的は北朝鮮政府に揃う 過去の攻撃では、ゼロデイ脆弱性またはトロイの木馬が使用されていました。キャンペーンは日本、ベトナム、中東に対して行われました。 トレンドの何が新しいのかBluetoothデバイスハーベスタが使用されています 新しい洗練されたBluetoothデバイスハーベスタ – 注目を集めるターゲットに対するトレンドセットの新しいキャンペーン – 香港の外交機関と北朝鮮のそれが最新の攻撃です。このマルウェアは、Bluetoothの助けを借りて、デバイスから機密情報を入手します。マルウェアを侵入させた後、Bluetoothハーベスタは特権昇格のバグを通じて、またはUACバイパスを介してデバイスに配信されます。ここで、バグCVE-2018-4878に関する簡単な詳細: 「Win32kコンポーネントがメモリ内のオブジェクトを正しく処理できない場合に、Windowsに特権の昇格の脆弱性が存在します。別名「Win32k特権の昇格の脆弱性」。これは、Windows Server 2008、Windows 7、Windows Server 2008 R2に影響を及ぼします。」 その後すぐに、リモートサーバーに接続する最終ペイロードをダウンロードするイメージが送信されます。この最終的なペイロードは、ハッカーがさまざまな機密情報を盗み、他の脅威を展開し、被害者を狙うことを可能にするROKRATトロイの木馬に他なりません。

どのようにハッカーは私のコンピュータをハックするのですか?

ハッカーがパスワードをハッキングするために使用するさまざまな方法を知っている 当然のことですが、インターネットには、ネットワークアクセスを提供し、通信し、他の人と情報をやり取りし、情報を入手するのに役立つ善玉や、さまざまな問題を引き起こすコンピュータを標的にした悪者がいます。後者はハッカーです。ネットワークに接続することで、これらの邪悪な人々は簡単に秘密を盗み出したり、パスワードを入手したり、クレジットカード情報を入手したり、大量のWebトラフィックを作成したりすることができます。ハッカーはどのようにコンピュータをハックしますか?そしてハッカーはどうやってパスワードをハックするのですか? 「コンピュータがハッキングされる」とはどういう意味ですか。 IRCチャットに参加しましたか?あなたの答えが肯定的であれば、あなたのコンピュータはハッキングされています。スパイウェア、不正なアンチウイルスプログラム、およびPC内のマルウェアは、コンピュータがハッキングされていることを示しています。ここにあなたがハッカーとハックについての議論で聞くであろういくつかの一般的な用語があります。 Backdoor – ハッカーが侵入するための秘密の扉 バッファの概要 – アプリケーションバッファをオーバーランさせることにより、ハッカーは悪意のあるコマンドをシステムに送信しようとします。 ルートアクセス – 上級または最も経験豊富なハッカーがこれを使用します。それはコンピュータシステムへの最高レベルのアクセスを可能にします ルートキット – 侵入者がコントロールの管理を拡張するために使用するツールのセット スクリプトキディ – 若いハッカーはそのようなツールを使用します。そのようなハッカーは本物のハッカーであることを証明します。 セッションハイジャックハッカーは、インターネット接続を介した実際のデータ送信に悪意のあるデータパケットを挿入することに成功します。 トロイの木馬 – ユーザーを騙して悪意のあるマルウェアの侵入を仕掛けようとする便利なアプリケーション。 このような場合、電子メールワーム – 通常の電子メールメッセージが感染を引き起こします。そのようなEメールの内容には、ウイルスを含むスクリプトが添付されています。 サービス拒否攻撃 – 偽のトラフィックが通常のトラフィックをフラッディングさせて感染を引き起こします。 ハッカーはどのようにパスワードをハッキングするのですか? 多くのテクニックハッカーは、さまざまなパスワードハックと共に存在するように見えます。その1つがフィッシングページです。ハッカーは、自分のフィッシングページから自分のGmail、Facebookなどにログインすることをユーザーに提供します。ログインが入力されると、ログインの詳細がこれらのサイバー犯罪者の手に渡ります。 ほとんどの場合、ハッカーはソーシャルエンジニアリングのスキルを駆使して被害者を詐欺し、フィッシングページに誘導する何らかの行動をとるように仕向けます。たとえば、ハッカーは「この人はあなたの悪い写真をFacebookに投稿しました。ここをクリックして写真を確認してください」というメッセージを送ります。一度クリックすると、ハッカーの手に渡ることになるあなたのパスワードを入力するように求められるいくつかの未知のウェブサイトに連れて行かれるでしょう。 他の方法もあります。それらのいくつかは以下で議論されます 1.キーロガー これはパスワードを取得するためのツールです。システムメモリに常駐し、起動時に毎回実行されます。すべてのキーストロークを記録してハッカーに提供します。銀行口座、電子メール、ペイパル口座など、パスワードへのアクセスが大きな経済的損失をもたらす機密性の高いサイトにパスワードを入力する場合は、オンライン仮想キーボードを使用することをお勧めします。あなたは自動でログインデータを満たすパスワードマネージャを使用することができます、そして、そのため、どんな重要なログも作られません。 2.リモート管理ツール リモート管理ツール(RAT)は、ハッカーが同意なしに標的のPCに接続するための手段です。これにより、ハッカーは活動を継続的に監視し、個人情報を収集することができます。ハッカーは侵入先のPCのハードドライブに保存されているファイルを自分のコンピュータにコピーすることさえ可能です。 3.トロイの木馬 トロイの木馬は、ほとんどの場合、warezサイトに侵入するマルウェアです。誰でも無料でソフトウェアを望んでいるのが最も一般的です。しかし、どんなウェアサイトからでもソフトウェアをダウンロードすると、すべてのキージェンとパッチ、そしてオリジナルのトライアルプログラムさえもが感染していることに注意しなければなりません。一言で言えば、あなたは不本意に内部にいくつかのトロイの木馬ウイルスをインストールします。 ハッキングから身を守る方法 Read more