
Το
βίντεο δείχνει ένα προϊόν λογισμικού από την ιταλική εταιρεία RCS Labs
που ονομάζεται Mito3, το οποί επιτρέπει στον εργαζόμενο της RCS τη
δημιουργία αυτού του είδους των επιθέσεων με ευκολία, εφαρμόζοντας απλά
έναν κανόνα στις ρυθμίσεις του λογισμικού. Η ιστοσελίδα RCS περιγράφει
αυτό το προϊόν ως “κέντρο ελέγχου” που “ανακτά, αποκωδικοποιεί,
επεξεργάζεται και αποθηκεύει το περιεχόμενο που προέρχεται από σχεδόν
οποιοδήποτε είδος του δικτύου επικοινωνίας.”
Ο εργαζόμενος της RCS μπορεί να επιλέξει μία ιστοσελίδα που θέλει να χρησιμοποιήσει ως φορέα, να κάνει κλικ σε ένα αναπτυσσόμενο μενού και να επιλέξει “inject HTML” σε μια αθώα ιστοσελίδα. Αυτό στη συνέχεια, δημιουργεί ένα κακόβουλο popup που αναγκάζει το θύμα να κατεβάσει μια ενημερωμένη έκδοση του Flash. Από εκεί και πέρα, ο υπολογιστής χακάρετε, ενώ μια ψεύτικη ενημέρωση φαίνεται να λαμβάνει χώρα στην οθόνη για να κατευνάσει το χρήστη. Μόλις ο χρήστης κατεβάζει την ψεύτικη ενημέρωση, έχει προσβληθεί από spyware.
«Όλη αυτή η διαδικασία εγκατάστασης είναι στην πραγματικότητα....
Διαβάστε περισσότερα στο: www.secnews.gr
Ο εργαζόμενος της RCS μπορεί να επιλέξει μία ιστοσελίδα που θέλει να χρησιμοποιήσει ως φορέα, να κάνει κλικ σε ένα αναπτυσσόμενο μενού και να επιλέξει “inject HTML” σε μια αθώα ιστοσελίδα. Αυτό στη συνέχεια, δημιουργεί ένα κακόβουλο popup που αναγκάζει το θύμα να κατεβάσει μια ενημερωμένη έκδοση του Flash. Από εκεί και πέρα, ο υπολογιστής χακάρετε, ενώ μια ψεύτικη ενημέρωση φαίνεται να λαμβάνει χώρα στην οθόνη για να κατευνάσει το χρήστη. Μόλις ο χρήστης κατεβάζει την ψεύτικη ενημέρωση, έχει προσβληθεί από spyware.
«Όλη αυτή η διαδικασία εγκατάστασης είναι στην πραγματικότητα....
Διαβάστε περισσότερα στο: www.secnews.gr