Shape Security


Как установили аналитики из компании Shape Security, занимающейся безопасностью данных, хакеры часто используют черновики писем почтовых сервисов Gmail и Yahoo!, чтобы контролировать пользовательские устройства, определить такой метод весьма сложно.

Атака проходит в 2 этапа: сначала хакеры инфицируют машину через простую вредоносную программу, которая устанавливает Python на пользовательское устройство, а далее через почту пользователя -  применяют черновики электронных писем для запуска командных и управляющих запросов на заражённых системах, позволяя «сливать» данные с инфицированных устройств.

Информация предоставлена по материалам wired

/

Shape Security


Как установили аналитики из компании Shape Security, занимающейся безопасностью данных, хакеры часто используют черновики писем почтовых сервисов Gmail и Yahoo!, чтобы контролировать пользовательские устройства, определить такой метод весьма сложно.

Атака проходит в 2 этапа: сначала хакеры инфицируют машину через простую вредоносную программу, которая устанавливает Python на пользовательское устройство, а далее через почту пользователя -  применяют черновики электронных писем для запуска командных и управляющих запросов на заражённых системах, позволяя «сливать» данные с инфицированных устройств.

Информация предоставлена по материалам wired

_.jpg">

Shape Security: хакеры используют для кибершпионажа черновики писем / Лента новостей / Главная

Данила Кульбаков 11.11.2014, 19:09

Shape Security


Как установили аналитики из компании Shape Security, занимающейся безопасностью данных, хакеры часто используют черновики писем почтовых сервисов Gmail и Yahoo!, чтобы контролировать пользовательские устройства, определить такой метод весьма сложно.

Атака проходит в 2 этапа: сначала хакеры инфицируют машину через простую вредоносную программу, которая устанавливает Python на пользовательское устройство, а далее через почту пользователя -  применяют черновики электронных писем для запуска командных и управляющих запросов на заражённых системах, позволяя «сливать» данные с инфицированных устройств.

Информация предоставлена по материалам wired

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: