Casa > Cyber ​​Notizie > Il furto di criptovaluta ora possibile tramite documenti di Microsoft Word
CYBER NEWS

Criptovaluta Theft ora possibile tramite documenti di Microsoft Word

immagine Microsoft Word

gli analisti della sicurezza hanno segnalato una nuova scoperta di preoccuparsi - il furto criptovaluta è ora possibile a causa di una nuova caratteristica aggiunta in Microsoft Word che consente agli utenti di incorporare elementi multimediali. Microsoft ha evidentemente cercato di facilitare la creazione di documenti interattivi mediante l'attuazione di questa funzionalità.

Microsoft Word consente ora criptovaluta furto

Microsoft ha recentemente rilasciato un nuovo aggiornamento per l'editor di Microsoft Word che consente agli utenti di incorporare direttamente i video su internet all'interno dei documenti. La nuova funzionalità è accessibile tramite una voce di menu che include le seguenti opzioni:

  • Bing Video Search - Gli utenti possono cercare i video inserendo le parole chiave che vengono instradati al motore di ricerca video Bing.
  • Youtube - Le vittime possono inserire direttamente le loro domande nella casella di ricerca.
  • Da un video Embed Code - Gli utenti possono direttamente inserire il codice web da un sito Internet.

L'ultima opzione costituisce il pericolo. Esso consente agli utenti di Microsoft Word per copiare e incollare direttamente un codice di incorporamento iframe all'interno dei documenti. Ciò significa che il video inserito verrà caricato automaticamente nel file senza scansioni di sicurezza o altri meccanismi di protezione. Di conseguenza un lettore video verrà visualizzato con l'appropriato “Giocare” pulsante verrà caricata.

Story correlati: Spam in 2017: Truffe criptovaluta intrufolati nella Posta in arrivo

Criptovaluta furto in documenti di Microsoft Word - Meccanismo d'azione

Le implicazioni di sicurezza sono davvero preoccupanti, come gli analisti hanno scoperto due particolari scenari preoccupanti:

  • Senza restrizioni - L'applicazione Microsoft Word consente agli utenti di incorporare direttamente i video senza restrizioni. linee guida di sicurezza comuni di solito istituire un elenco di siti approvati, che sono ritenuti affidabili dagli amministratori di sistema.
  • Video di esecuzione - I video sono in realtà giocato in un pop-up che in realtà è un senza testa un'istanza di Internet Explorer.

Gli esperti di sicurezza di notare che i criminali informatici possono caricare gli script minatore di malware che hanno la capacità di istituire attacchi furto criptovaluta. Essi propongono che se una tale campagna di attacco è previsto che possa avere un impatto migliaia di utenti.

Gli hacker che stanno dietro questi tentativi possono ospitare un video su un dominio pericoloso che include uno script in combinazione con il video pericolosa. Quando le vittime cliccare sulla “Giocare” Pulsante la minaccia viene eseguito sul computer della vittima e l'infezione segue. minatori criptovaluta sono specificamente lo scopo di utilizzare risorse del computer, al fine di “il mio” (le transazioni di processo) valute e generare reddito per gli operatori. Con la stessa tecnica Trojan complessi e virus che effettivamente rubare portafogli identificati e le monete ivi contenute possono anche essere distribuiti.

Mentre non ci sono grandi campagne di attacco ancora individuati gli analisti di notare che tali tentativi di intrusione possono essere particolarmente efficaci se combinati con il phishing. Essi sono spesso distribuiti tramite messaggi di posta elettronica che pongono come inviato dai servizi web più popolari. Nella maggior parte dei casi gli hacker utilizzano rubati testo e grafica e utilizzare anche i domini che suonano familiari a confondere le vittime.

Ricordiamo ai nostri lettori che essi possono proteggersi dal pericolo, utilizzando una soluzione di qualità anti-spyware.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...