Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Twórcy zagrożeń z kategorii ransomware celują w niedoświadczonych internautów, ale tym razem chyba się przeliczyli.

W ubiegłym roku kilkakrotnie ostrzegaliśmy naszych Czytelników przed trojanem-szantażystą, który blokował komputer, podszywając się pod policję i żądając zapłacenia okupu w wysokości od 300 do 500 zł. Zagrożenie to atakowało użytkowników Windowsa - wystarczyło nie aktualizować systemu i zainstalowanych programów, a potem odwiedzić stronę z exploit packiem, który przez niezałatane luki umieszczał na dysku ransomware (z ang. ransom - okup).

Na początku tego tygodnia eksperci z firmy Malwarebytes poinformowali o wykryciu podobnego zagrożenia, którego celem są posiadacze Maców (zob. FBI Ransomware Now Targeting Apple’s Mac OS X Users). W tym przypadku mamy jednak do czynienia nie z odrębnym programem, tylko ze złośliwym skryptem na stronie internetowej. Osobom, które trafią na felerną witrynę, ukazuje się następujący komunikat:

Ransomware na OS X

Napisany w JavaScripcie kod uniemożliwia dalsze korzystanie z internetu - każda próba zamknięcia strony lub odwiedzenia innej skutkuje wyświetleniem dodatkowego okna z informacją o blokadzie. Blokadę można rzekomo zdjąć, wpłacając 300 dolarów na rzecz FBI poprzez usługę MoneyPak.

Jeżeli użytkownik korzysta z Safari, to nie pomoże mu nawet wymuszone zamknięcie przeglądarki, funkcja „restore from crash” przywróci bowiem ostatnio odwiedzoną stronę. Chyba że użytkownik wybierze wcześniej z menu opcję „Reset Safari” i wyczyści całą historię. Koniec problemu! Czy na tak banalne oszustwo ktoś naprawdę mógłby się złapać? Cóż, łatwowiernych nie brakuje, dlatego ostrzegamy.

Na zamieszczonym poniżej filmie można zobaczyć sposób działania skryptu:

Czytaj także: Trojan-szantażysta podszywa się pod policję. Zobacz, jak sobie z nim poradzić


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Malwarebytes



Ostatnie artykuły:


fot. Samsung



fot. HONOR