Chroń swoją przeglądarkę i VPN przed agentem Tesla

How to effectively deal with bots on your site? The best protection against click fraud.
  • Agent Tesla jest Trojan zdalnego dostępu (RAT) złośliwe oprogramowanie dostarczane z keyloggerem.
  • Gdy dostanie się do twojego systemu, to zaczyna się kradnąc twoją kwalifikacje z Twojego urządzenia.
  • Najważniejszą obroną przed tego rodzaju zagrożeniem jest bieżące informowanie. Odwiedź naszą Strona bezpieczeństwa po więcej informacji.
  • Możesz także dodać zakładkę do naszego Centrum wiadomości za najciekawszą lekturę na początek dnia.

Agent Tesla nie jest nowy zagrożenie a 2 lata temu było rozprzestrzenianie się przez dokumenty Word. W rzeczywistości, to jest Trojan zdalnego dostępu (RAT) złośliwe oprogramowanie dostarczane z keyloggerem.

Oznacza to, że gdy dostanie się do twojego systemu, zaczyna kraść twoje dane uwierzytelniające z twojego urządzenia. Według platforma analityczna Dowolne. BiegaćAgent Tesla zajmuje teraz drugie miejsce w pierwszej dziesiątce zagrożeń.

Wzrost w popularność wynika to z faktu, że według raport od ekspertów z SentinelOne, Agent Tesla został zaktualizowany i jest bardziej szkodliwy niż kiedykolwiek wcześniej.

instagram story viewer

Jak Agent Tesla może ukraść hasła z systemu Windows 10?

Teraz Agent Tesla ma więcej modułów dostosowanych do kradzieży danych logowania z wielu aplikacji, takich jak większość przeglądarek, klientów poczty e-mail, takich jak Outlook i Oprogramowanie VPN które są obecnie bardzo popularne.

Jak wiele innych RAT, Agent Tesla jest dostarczany głównie za pośrednictwem poczty elektronicznej, najprawdopodobniej ukrytej w wiadomości phishingowej dotyczącej najpopularniejszego obecnie tematu: COVID.

Nadal może rozprzestrzeniać się w dokumentach Microsoft Office, które będą wykorzystywać CVE-2017-11882 i CVE-2017-8570 luki w zabezpieczeniach.

Na jakie oprogramowanie mają wpływ nowe wersje Agent Tesla?

Niestety, lista oprogramowania na Twoim komputerze, którego dotyczy problem, jest zbyt długa, aby można ją było tutaj wyświetlić, ale wyodrębniliśmy niektóre z najważniejszych nazw z Raport SentinelOne:

Google Chrome, Microsoft IE i Edge, Mozilla Firefox, Opera, UCBrowser, OpenVPN, Opera Mail, Mozilla Thunderbird, SmartFTP
Microsoft Outlook.

Najbardziej niepokojącym faktem jest to, że ten RAT można kupić na czarnym rynku, jak każde inne oprogramowanie, więc każdy może go używać za niewielką kwotę.

Co więcej, tego rodzaju złośliwe oprogramowanie jest również często łamany i udostępniany za darmo, dzięki czemu może rozprzestrzeniać się jak pandemia wśród sprawców.

Co mogę zrobić, aby uchronić się przed agentką Teslą?

Aby zachować bezpieczeństwo, miej oczy szeroko otwarte, nie otwieraj niechcianych wiadomości e-mail i nie klikaj żadnych podejrzanych linków. Co najważniejsze, upewnij się, że zainstalowałeś silne rozwiązanie antywirusowe.

Czy padłeś ofiarą takiego złośliwego oprogramowania? Napisz do nas w sekcji Komentarze ze swoim doświadczeniem.

Teachs.ru
Nowe oszustwo związane z obsługą techniczną Chrome zawiesza przeglądarkę i system operacyjny Windows 10

Nowe oszustwo związane z obsługą techniczną Chrome zawiesza przeglądarkę i system operacyjny Windows 10Oszustwa Związane Z Pomocą TechnicznąBezpieczeństwo Cybernetyczne

Zamiast naprawiać problemy z Chrome, możesz wypróbować lepszą przeglądarkę: OperaZasługujesz na lepszą przeglądarkę! 350 milionów ludzi codziennie korzysta z Opery, pełnowartościowej nawigacji, któ...

Czytaj więcej
Microsoft Edge lepiej blokuje ataki phishingowe niż Chrome

Microsoft Edge lepiej blokuje ataki phishingowe niż ChromeBezpieczeństwo CybernetyczneGoogle Chrome

Masz problemy z obecną przeglądarką? Uaktualnij do lepszego: OperaZasługujesz na lepszą przeglądarkę! 350 milionów ludzi codziennie korzysta z Opery, pełnowartościowej nawigacji, która zawiera różn...

Czytaj więcej
Czy aplikacje VPN mogą Cię zhakować? Jak wybrać bezpiecznego dostawcę VPN?

Czy aplikacje VPN mogą Cię zhakować? Jak wybrać bezpiecznego dostawcę VPN?VpnBezpieczeństwo Cybernetyczne

Jedną z najbardziej palących kwestii podczas instalowania aplikacji VPN jest to, że ufasz dostawcy w 100% w zakresie swoich danych osobowych i prywatnego ruchu internetowego.Większość dostawców VPN...

Czytaj więcej
ig stories viewer