- Ataki złośliwego oprogramowania stają się coraz częstsze i coraz trudniej je wykryć, ale nie są one jednak niemożliwe.
- Fałszywe oferty aplikacji Microsoft Store, witryna Spotify i narzędzie do konwertowania plików PDF to najnowsza forma ataku zgłoszona przez badania ESET.
- Atakujący szukają haseł, dokumentów, a nawet portfeli kryptowalut.
- Wydaje się, że celem ataków są kraje z Ameryki Południowej, przynajmniej na razie.

Ataki złośliwego oprogramowania nadal pozostawać w centrum uwagi, biorąc pod uwagę, że sposoby, w jakie próbują uzyskać dostęp do Twojego urządzenia, często się zmieniają.
Badania ESET udostępniono na Twitterze obrazy przedstawiające wygląd fałszywych stron, a w tym konkretnym przypadku złośliwe oprogramowanie Ataki polegają na kopiowaniu Microsoft Store, Spotify i narzędzia do konwersji plików PDF.
Ataki złośliwego oprogramowania stale rosną, więc wiedząc, jak je wykryć i korzystając z niezawodnego narzędzie antywirusowe ochrona urządzenia jest niezbędna.
Imitacja Aplikacja Sklepu Microsoft

Ta fałszywa aplikacja Microsoft z listą sklepów jest jednym z przykładów tego, jak wygląda atak złośliwego oprogramowania, w tym przypadku jest to internetowa aplikacja do gry w szachy, która jest wymierzona w kraje Ameryki Południowej.
Wygląda na to, że jeśli pobierzesz aplikację, otrzymasz plik zip o nazwie xChess_v.709.zip. W rzeczywistości ten plik to złośliwe oprogramowanie znane jako Fickar lub FickerZłodziej.
Według tego samego źródła ta sama strategia jest stosowana w przypadku strony internetowej Spotify i internetowego narzędzia do konwersji plików PDF.
Jeśli złośliwe oprogramowanie zostanie zainstalowane na twoim urządzeniu, celem będzie kradzież danych uwierzytelniających, które udostępniłeś podczas przeglądania stron internetowych i klientów FTP.
Co więcej, złośliwe oprogramowanie może również ukraść ponad 15 kryptowaluta portfele i kradnij ważne dokumenty znajdujące się na Twoim urządzeniu.
Mając to wszystko na uwadze, upewnij się, że podczas przeglądania Internetu Twoje urządzenie jest chronione, a jeśli Twoje urządzenie zostało już zaatakowane, kluczowe znaczenie ma skanowanie złośliwego oprogramowania.
Twoje przemyślenia na ten temat są mile widziane, więc nie wahaj się zostawić nam wiadomości w sekcji komentarzy poniżej.