TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

East Security: северокорейские хакеры нацелились на пользователей биржи Upbit

Super_Spec

.
.
.
Депозит: 18,460 ₽
Сделки (гарант): 152
Регистрация
28.01.15
Сообщения
6,907
Депозит
18,460 ₽
Сделки (гарант)
152
Согласно данным, предоставленным компанией East Security, северокорейские хакеры предприняли попытку фишинговой атаки на пользователей южнокорейской биржи Upbit.

Как сообщается, 28 мая хакеры предприняли попытку кибератаки, разослав пользователям биржи фишинговое электронное письмо. В сообщении говорилось, что Upbit нужна дополнительная информация для выплаты победителям лотереи. Кроме того, в письме содержался файл, в котором якобы находилась вся необходимая информация для получения выплаты.

Согласно сообщению East Security, после запуска файла сначала отображался обычный документ, однако потом запускался вредоносный код. Таким образом хакеры получали данные об устройстве пользователя, а также закрытые ключи и логины. Это позволяло злоумышленникам впоследствии подключиться к системе управления и контроля устройством для удаленного доступа. East Security считает, что эта кибератака была совершена группой хакеров Kim Soo-ki из Северной Кореи.

«При анализе инструментов атаки и вредоносных кодов, используемых хакерскими группами, мы обнаружили уникальные особенности», – сказал Мун Чжон-хён (Mun Jong-hyun), глава центра ESRC в East Security.

Он отметил, что эта фишинговая атака напоминает другую атаку под названием Operation Fake Striker, которая была нацелена на правительственные учреждения Кореи. Хакеры также использовали те же методы в январе, для атаки на представителей прессы.

«По мере роста цены биткоина все больше и больше людей пользуются услугами бирж. Это означает, что число жертв будет расти и хакеры не перестанут пытаться украсть пароли и другие личные данные для доступа к чужим средствам», – сказал Мун Чжон-хён.

Специалисты по безопасности также отметили, что хакеры защитили вредоносный файл паролем «UPBIT». Это означает, что традиционные антивирусные инструменты не смогут обнаружить вредоносный код.

«Пока пострадавшие от атаки к нам не обращались», – отметил Мун Чжон-хён. «Чтобы избежать кибератак, не устанавливайте и не открывайте подозрительные файлы или документы».

Еще в конце прошлого года сообщалось, что северокорейские хакеры охотятся на криптовалюты обычных пользователей. Осенью компания Group-IB, которая занимается вопросами кибербезопасности, опубликовала отчет, в котором говорится, что общая сумма криптовалют, похищенных северокорейскими хакерами, составила $571 млн.

Источник: https://www.coindesk.com/north-korean-hackers-target-upbits-south-korean-users
 
Назад
Сверху