• Vybrat den

    Květen 2024
    Po Út St Čt So Ne


    PODPOŘIT STALOSE BTC ETH LTC

    Video: Top 5 nejnebezpečnějších hackerů všech dob. Jejich jména, příběhy a zkušenosti

    12-7-2020 Sputnik CZ 61 249 slov zprávy
     

    Na Youtube si získalo velkou popularitu video, ve kterém autoři svým divákům nabízejí možnost společně se podívat na pět nejnebezpečnějších hackerů.



    Mezi nimi je Kevin Mitnick, Brity Matthew Bevan a Richard Pryce, skupina Anonymous, hacker Astrta a Gary McKinnon.


    Nejpopulárnější škodlivé softwary


    Uvádí se, že zločinci v červnu pomocí spamu nejčastěji šířili programy, které umožňují krást a šifrovat informace z osobních zařízení kvůli výkupnému. Informovala o tom studie společnosti Check Point, kterou má Sputnik k dispozici.


    Nejpopulárnějším způsobem zločinců je přitom trojan a infostealer Agent Tesla, který se používá ke krádeži hesel Wi-Fi a k získání registračních údajů z Outlooku. „Agent Tesla je na prvním místě v seznamu nejaktivnějších škodlivých softwarů a zasáhl 3 % organizací celého světa,“ uvádí se ve studii.



    Na druhém místě jsou botnet Phorpiex a program XMRig, které zasáhly po 2 %. Phorpiex šíří škodlivé softwary, mj. typu sextortion (vymáhání peněz za osobní fotografie a videa z kamer uživatele), a XMRig se používá k těžbě kryptoměny Monero.

    „V Rusku byl v červnu nejpopulárnějším škodlivým softwarem už druhý měsíc za sebou Emotet, který zaútočil na 6 % ruských organizací. Následují RigEK a XMRig s výsledkem 6 % a 5 %,“ podotýká se ve studii.



    Trojan Emotet může rozesílat phishingové e-maily obsahující škodlivé přílohy nebo odkazy a RigEK obsahuje nebezpečné programy pro Internet Explorer, Flash, Java a Silverlight.


    Mezi mobilními hrozbami byly v červnu na světě nejpopulárnějšími trojan dropper Necro – stahuje škodlivé softwary, spouští neodbytnou reklamu a abonuje placené služby, či Hiddad poskytující práva superuživatele (například administrátora) staženému škodlivému softwaru a napomáhající jeho zavedení do systémových procesů. Oblíbený byl také Lotoor, který využívá zranitelností OS Android, aby získal privilegovaný přístup na cracknutá zařízení.


    Zpět Zdroj Vytisknout Zdroj
    Nahoru ↑