Perisian Hasad Kini Disembunyikan Dalam Kapsyen Video Di YouTube

Dewasa ini, perisian hasad dapat disembunyikan di dalam Google Play Store tanpa dikesan kerana ia diimbas dan dilihat seperti perisian biasa. Selain itu, ia juga boleh bersembunyi di sebalik kapsyen video YouTube. Melalui kaedah ini, perisian hasad akan dikaitkan bersama video yang mendakwa menyediakan ‘cheats’ atau ‘hacks’ untuk permainan.

Perisian hasad yang diperkatakan ini telah dinamakan sebagai RedLine. Menurut pakar keselamatan Korea, Asec, ia digunakan sebagai agen untuk mencuri maklumat penting dalam peranti mangsa.

Asec menemui pautan untuk memuat turun RedLine dalam kapsyen video YouTube yang kelihatan menawarkan penggodaman untuk permainan percuma Windows, ‘Valorant.’ Pihak mereka menyenaraikan semua data yang boleh dicuri olehnya, ia termasuklah kata laluan, nombor kad kredit, maklumat yang disimpan oleh ‘AutoFill’, penanda halaman dan cookies.

RedLine juga boleh mengosongkan akaun crypto dan dompet yang disasarkan malware – dan ia termasuk Armory, AtomicWallet, BitcoinCore, Bytecoin, DashCore, Electrum, Ethereum dan Jaxx. Para penyelidik mendapati RedLine menggunakan Discord untuk menghantar maklumat kembali ke sistem arahan dan kawalan (C&C).

Tak pasti sama ada kami pernah berikan peringatan seperti ini atau tidak, tetapi.. kalau boleh jangan sesuka hati memasang fail .exe yang anda ‘jumpa’ dalam kapsyen YouTube atau laman web yang meragukan, ya?

Hanya kerana permainan seperti Valorant, habis semua maklumat peribadi tergadai. Tak berbaloi.

Sumber: Asec

Arya Putra
Arya Putrahttps://omghackers.com/
A regular tech blogger who have passions for cats. I will not put my trust on anybody who hated them, doesn't matter if they are my friends or family.I have a dream where I am the owner of a Cat Cafe.Help me achieve it by hiring me as your reviewer.For any review inquiries, you can contact me at [email protected]

Artikel Terkini

spot_imgspot_img

Artikel Berkaitan

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
spot_imgspot_img
0
Would love your thoughts, please comment.x
()
x