Zuhause > Cyber ​​Aktuelles > Kryptowährungsdiebstahl jetzt über Microsoft Word-Dokumente möglich
CYBER NEWS

Kryptowährung Diebstahl ist jetzt möglich über Microsoft Word-Dokumente

Microsoft Word Bild

Sicherheitsexperten haben eine besorgniserregend neue Entdeckung berichtet - Kryptowährung Diebstahl jetzt möglich ist, durch ein neues Feature in Microsoft Word hinzugefügt, die Benutzer Multimedia-Elemente einzubetten. Microsoft hat offenbar versucht, die Erstellung von interaktiven Dokumenten zu erleichtern, indem diese Funktionalität Umsetzung.

Microsoft Word ermöglicht es nun für Kryptowährung Diebstahl

Microsoft hat vor kurzem ein neues Update zum Editor Microsoft Word, die direkt Benutzer erlaubt, Internet-Videos innerhalb der Dokumente einbetten. Die neue Funktion ist über eine Menüoption zugänglich, die die folgenden Optionen:

  • Bing Video Search - Die Benutzer können nach Videos suchen, indem Schlüsselwörter eingegeben, die zu der Bing Video-Suchmaschine weitergeleitet werden.
  • Youtube - Die Opfer können direkt eingegeben ihre Anfragen in das Suchfeld.
  • Von einem Video Embed Code - Die Benutzer können direkt Web-Code von einer Internet-Website einbetten.

Die letzte Option stellt die Gefahr. Es erlaubt die Microsoft Word-Benutzer direkt kopieren und eine iframe Code einbetten innerhalb der Dokumente. Dies bedeutet, dass das eingelegte Video wird automatisch in die Datei ohne Sicherheits-Scans oder anderen Schutzmechanismen geladen werden. Als Ergebnis wird ein Video-Player mit dem entsprechenden angezeigt “Spielen” Button wird geladen.

ähnliche Geschichte: Spam in 2017: Kryptowährung Scams im Posteingang Schlich

Kryptowährung Diebstahl in Microsoft Word-Dokumente - Wirkmechanismus

Die Auswirkungen auf die Sicherheit sorgen sich wirklich als die Analysten zwei besondere Besorgnis erregende Szenarien aufgedeckt haben:

  • Keine Einschränkungen - Die Microsoft Word-Anwendung können die Benutzer direkt einbetten die Videos ohne Einschränkung. Gemeinsame Sicherheitsrichtlinien in der Regel eine Liste der zugelassenen Websites einzuleiten, die von den Systemadministratoren vertrauenswürdig erachtet werden.
  • Video Execution - Die Videos sind tatsächlich in einem Pop-Up gespielt, die tatsächlich eine kopflos Internet Explorer-Instanz.

Die Sicherheitsexperten beachten Sie, dass Computer-Kriminelle Malware miner Skripte laden, die die Fähigkeit haben, Kryptowährung Diebstahl Angriffe einzuleiten. Sie schlagen vor, dass, wenn ein solcher Angriff Kampagne ist geplant, es Tausende von Benutzern auswirken können.

Der Hacker hinter solchen Versuchen kann ein Video auf einer gefährliche Domain hosten, die ein Skript in Kombination mit dem gefährlichen Video enthält. Wenn Sie auf die Opfer auf die “Spielen” Taste wird die Bedrohung auf dem Computer des Opfers ausgeführt und die Infektion folgt. Kryptowährung Bergleute sind speziell die Computerressource verwenden, um gemeint “Bergwerk” (Prozess-Transaktionen) Währungen und Einkommen für die Betreiber. Unter Verwendung der gleichen Technik komplexe Trojans und Viren, die tatsächlich erfasste Wallets stehlen und die darin enthaltenen Währungen auch eingesetzt werden kann,.

Zwar gibt es keine großen Angriff Kampagnen noch die Analysten erfasst sind beachten Sie, dass eine solche Eindringversuche besonders wirksam sein kann, wenn sie mit Phishing kombiniert. Sie werden oft mit E-Mail-Nachrichten verteilt, die von populären Web-Services als gesendet Pose. In den meisten Fällen nutzen die Hacker gestohlen Text und Grafiken und auch vertraut klingenden Domains verwenden, um die Opfer zu verwirren.

Wir erinnern unsere Leser, dass sie sich vor Gefahren schützen, indem Sie eine hochwertige Anti-Spyware-Lösung unter Verwendung von.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau