2018 har ikke været let på Facebook. Den sociale platform har været igennem nogle dramatiske data og brud på sikkerheden, der er ramt millioner af sine brugere. Facebook oplevede også flere dråber på børsen.
Det er interessant at bemærke, at Facebooks største fald af året opstod på juli 26, en dag efter at ramme sit højdepunkt af $217.50.
Clickjacking Bug i den mobile version af Facebooks Deling Pop-Up Opdaget
Ud over behandling af personlige skandaler, Facebook er også blevet ramt af trussel aktører, med malware kampagner med succes at udnytte netværket og dets brugere. Oven alt det off, en sikkerhed forsker kaldet Lasq har netop offentliggjort et proof-of-concept-kode om at skabe en fuldt funktionel Facebook orm. Den PoC kode er baseret på en specifik sikkerhedsbrist bopæl i den mobile version af Facebook-deling pop-up. Heldigvis, desktop-versionen af platformen er ikke påvirket.
Ifølge forskeren, en clickjacking sårbarhed i den mobile deling dialog, der kan udnyttes via iframe elementer. Det er vigtigt at bemærke, at fejlen er blevet misbrugt i realtid angreb af en gruppe hackere, der distribuerer spam. Gruppen har været udstationering spam links på væggene i Facebook-brugere.
Lasq skrev om ”dette meget irriterende SPAM kampagne på Facebook, hvor en masse af mine venner offentliggjorde et link til, hvad der virkede som et site hostes på AWS spand”i et blogindlæg. Linket var til et fransk site med tegneserier, han tilføjede. Hvad skete der så?
Når du har klikket på linket, sitet hostet på AWS spand optrådte. Det bad dig om at kontrollere, om du er 16 eller ældre (på fransk) For at få adgang til begrænsede indhold. Når du har klikket på knappen, du var faktisk omdirigeret til en side med sjove tegneserie (og en masse annoncer). Men i mellemtiden samme link, du netop har klikket optrådte på din Facebook-væg.
Lasq mener, at alt dette er muligt, fordi Facebook er at ignorere F-Frame-Options sikkerhed header for den mobile dialog deling. Denne overskrift bruges af hjemmesider til at forhindre deres kode bliver indlæst inde iframes. Dette tjener som et afgørende beskyttelse mod klik-kaprings angreb.
Forskeren faktisk spottet en mistænkelig iframe-tag, hvilken "lugtede af clickjacking". Rammen førte til en anden AWS hosted side, som førte til en anden, som til sidst førte til en Facebook-url. Lasq kontaktede Facebook for at informere dem om problemet, men de afviste at løse det:
Som forventet faldt Facebook problemet, trods mig at forsøge at understrege, at dette har sikkerhed implications.They udtalt, at for clickjacking at blive betragtet som et sikkerhedsproblem, Det skal gøre det muligt for hackeren at en eller anden måde ændre status for kontoen (så for eksempel deaktivere sikkerhedsindstillinger, eller fjerne kontoen).
Lasq, på den anden side, mener, at Facebook bør tage problemet alvorligt og bør udstede en patch, fordi "Funktionen kan ekstremt nemt misbruges af en angriber at narre Facebook-brugere til ufrivilligt at dele noget på deres væg". Teknikken kan misbruges på mange andre måder, ikke kun til distribution af spam, forskeren understregede. Dette kan udnyttes til at udføre selvpropagerende malware og phishing kampagner leveret via spam-beskeder.


Milena Dimitrova
En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne










Trin 2: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Trin 3: Find filer oprettet af




For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet i øverste højre hjørne af din PC skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være “fileextension:exe”. Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. Vi anbefaler at vente på den grønne lastning bar i navination boksen for at fylde op i tilfælde af PC er på udkig efter filen og har ikke fundet det endnu.
For ældre Windows-operativsystemer
I ældre Windows OS er den konventionelle tilgang bør være den effektive én:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj
Trin 5 (Valgfri): Prøv at gendanne filer krypteret med .
Ransomware infektioner og har til formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
For mere “hvordan” fil opsving metoder og trin, du kan besøge vores lærerigt artikel om “Sådan gendannes filer krypteret af Ransomware (Uden Decrypter)“.


Milena Dimitrova
En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne










Trin 2: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Trin 3: Find filer oprettet af




For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet i øverste højre hjørne af din PC skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være “fileextension:exe”. Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. Vi anbefaler at vente på den grønne lastning bar i navination boksen for at fylde op i tilfælde af PC er på udkig efter filen og har ikke fundet det endnu.
For ældre Windows-operativsystemer
I ældre Windows OS er den konventionelle tilgang bør være den effektive én:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj


Milena Dimitrova
En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Afinstaller og tilhørende software fra Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:






Trin 2: Rens dine Browsere fra .








2. Vælg “Add-ons” ikon fra menuen.
3. Vælg den uønskede udvidelse og klik “Fjerne“
4. Efter udvidelsen er fjernet, genstarte Mozilla Firefox ved at lukke det fra den røde “X” knappen i øverste højre hjørne, og starte den igen.
2. Flyt markøren hen over “Værktøj” og derefter fra den udvidede menu vælge “Udvidelser“
3. Fra den åbnede “Udvidelser” Menuen lokalisere den uønskede udvidelse og klik på dens “Fjerne” knap.
4. Efter udvidelsen er fjernet, genstart Google Chrome ved at lukke det fra den røde “X” knappen i øverste højre hjørne, og starte den igen.
2. Klik på gear ikon mærket »Værktøj’ at åbne drop-menuen og vælg "Administrer tilføjelsesprogrammer’
3. I "Administrer tilføjelsesprogrammer’ vindue.
4. Vælg den udvidelse, du vil fjerne, og klik derefter på 'Disable’. Et pop-up vindue vises for at informere dig om, at du er ved at deaktivere den valgte udvidelse, og nogle flere tilføjelser kan være deaktiveret så godt. Lad alle boksene kontrolleret, og klik 'Disable’.
5. Efter den uønskede udvidelse er blevet fjernet, genstart Internet Explorer ved at lukke det fra den røde 'X’ knap placeret i øverste højre hjørne, og starte den igen.
2. Åbn menuen dråbe ved at klikke på ikonet øverst højre hjørne.
3. Fra drop-menuen vælg “Udvidelser”.
4. Vælg den formodede ondsindet udvidelse, du vil fjerne, og derefter klikke på gear ikon.
5. Fjern ondsindet udvidelse af rulle ned og derefter klikke på Afinstaller.
Trin 3: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj


Milena Dimitrova
En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim
forberedelsesfasen:
Inden du begynder at følge nedenstående trin, tilrådes, at du først skal gøre følgende forberedelser:
- Backup dine filer i tilfælde det værste sker.
- Sørg for at have en enhed med disse instruktioner om standy.
- Arm dig selv med tålmodighed.
Trin 1: Afinstaller og fjerne relaterede filer og objekter
1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ”Gå”Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:
- Gå til Finder.
- I søgefeltet skriv navnet på den app, du vil fjerne.
- Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
- Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".
I tilfælde af at du ikke fjerne via Trin 1 over:
I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:
Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:
→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons
Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.
Trin 2: Fjern - relaterede udvidelser fra Safari / Krom / Firefox






Trin 3: Scanne efter og fjerne filer fra din Mac
Når du står over for problemer på din Mac som følge af uønskede scripts og programmer såsom , den anbefalede måde at eliminere truslen er ved hjælp af en anti-malware program. Combo Cleaner tilbyder avancerede sikkerhedsfunktioner sammen med andre moduler, der vil forbedre din Mac sikkerhed og beskytte det i fremtiden.


Milena Dimitrova
En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim