Casa > cibernético Notícias > Roubo de criptomoeda agora possível através de documentos do Microsoft Word
CYBER NEWS

Criptomoeda Theft agora possível através de documentos do Microsoft Word

imagem Microsoft Word

Analistas de segurança têm relatado uma nova descoberta preocupante - roubo criptomoeda é agora possível devido a um novo recurso adicionado no Microsoft Word que permite aos usuários elementos multimídia incorporar. Microsoft, aparentemente, tentou aliviar a criação de documentos interativos, implementando essa funcionalidade.

Microsoft Word permite agora criptomoeda Theft

Microsoft emitiu recentemente uma nova atualização para o editor Microsoft Word que permite aos usuários para vídeos na Internet diretamente incorporar dentro dos documentos. O novo recurso é acessível através de uma opção de menu que inclui as seguintes opções:

  • Bing Video Search - Os usuários podem procurar por vídeos, introduzindo palavras-chave que são encaminhadas para o motor de busca Bing vídeo.
  • Youtube - As vítimas pode diretamente de entrada suas consultas na caixa de pesquisa.
  • A partir de um vídeo Código Embed - Os usuários podem diretamente incorporar código web de um site da Internet.

A última opção constitui o perigo. Ele permite que os usuários do Microsoft Word para copiar diretamente e colar um iframe incorporar código no interior dos documentos. Isto significa que o vídeo inserido serão carregados automaticamente para o arquivo sem verificações de segurança ou outros mecanismos de proteção. Como resultado, um reprodutor de vídeo será exibido com o apropriado “Toque” botão será carregado.

Story relacionado: Spam em 2017: Criptomoeda Golpes furtivamente na Caixa de entrada

Theft criptomoeda em documentos do Microsoft Word - Mecanismo de Ação

As implicações de segurança são realmente preocupante como os analistas descobriram dois cenários preocupantes particulares:

  • sem Restrições - A aplicação Microsoft Word permite que os usuários incorporar diretamente os vídeos sem restrições. diretrizes de segurança comuns normalmente instituir uma lista de sites aprovados que são considerados confiáveis ​​pelos administradores do sistema.
  • Execução de vídeo - Os vídeos são realmente jogado em um pop-up que é realmente um sem cabeça instância Internet Explorer.

Os especialistas em segurança, note que os criminosos de computador pode carregar scripts mineiro de malware que têm a capacidade de ataques de roubo instituto criptomoeda. Eles propõem que se tal uma campanha de ataque é planejado pode afetar milhares de usuários.

Os hackers por trás de tais tentativas pode hospedar um vídeo em um domínio perigosa que inclui um script em combinação com o vídeo perigosa. Quando as vítimas clique no “Toque” botão a ameaça é executado na máquina da vítima e a infecção segue. mineiros criptomoeda são especificamente destinados para o uso dos recursos do computador, a fim de “meu” (processar transações) moedas e gerar renda para os operadores. Usando a mesma técnica, Trojans e vírus complexos que realmente roubam carteiras detectadas e as moedas nelas contidas também podem ser implantados.

Embora não haja grandes campanhas de ataque detectadas, os analistas observam que essas tentativas de invasão podem ser particularmente eficazes quando combinadas com golpes de phishing. Eles são frequentemente distribuídos por meio de mensagens de e-mail que se apresentam como enviadas por serviços da web populares. Na maioria dos casos, os hackers utilizam texto e gráficos roubados e também usam domínios familiares para confundir as vítimas.

Lembramos os nossos leitores que eles podem proteger-se do perigo, utilizando uma solução de qualidade anti-spyware.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo