Поиск
Показаны результаты для тегов 'мошенники' или ''.
Найдено: 19 результатов
-
Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону. Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на «судебные постановления». При переходе по указанным в сообщении адресам на компьютер пользователя устанавливается вредоносное ПО. По словам представителей ФССП, мошенники используют символику и профессиональные термины ведомства, угрожая заморозкой банковских счетов жертвы. Гражданам и юридическим лицам рекомендуется быть бдительными и использовать официальные ресурсы ФССП для проверки на наличие каких-либо задолженностей.
-
Кибермошенники отправляют пользователям сервиса по бронированию отелей Booking.com фишинговые сообщения, якобы предупреждающие о проблеме безопасности. Об этом сообщает издание Daily Mail. Для рассылки сообщений злоумышленники используют мессенджер WhatsApp. Жертве предлагается изменить пароль своей учетной записи в сервисе. При переходе по содержащейся в сообщении ссылке, хакеры получают полный доступ к подробностям о бронировании билетов. Затем жертве отправляется еще одно уведомление, предупреждающее о необходимости отправить банковские реквизиты для полной оплаты проживания в отеле. Составленный злоумышленниками текст выглядит убедительно, так как у них есть доступ к таким данным, как имена, адреса, номера телефонов, даты и цена билета. По словам представителей Booking.com, системы сервиса не были скомпрометированы, однако это случилось с системами ряда отелей, с которыми Booking.com работает на отдельном портале. Все клиенты, ставшие жертвами злоумышленников, получат компенсацию, добавили они.
-
В начале марта сообщалось о приложении GetContact, запрещенном в ряде стран мира. Приложение позволяет пользователям узнавать номера телефонов абонентов, которых нет в списке их контактов, а его база данных, по словам разработчиков, содержит более 2 млрд телефонных номеров. Теперь же GetContact заинтересовался не только Роскомнадзор, но и мошенники. Как сообщают эксперты компании Group-IB, пользователей Telegram захлестнула волна мошенничества с использованием данного приложения. С его помощью преступники узнают имена своих жертв, а затем отправляют им сообщение якобы от заказного специалиста по «вскрытию мессенджеров». «Взломщик» сообщает, будто его наняли для взлома учетной записи жертвы, однако он вдруг проникся к ней симпатией и готов выдать своего заказчика. Правда, за это жертва должна выплатить ему небольшое вознаграждение. Мошенник даже оставляет свой номер телефона для поддержания связи с жертвой. Как отмечают эксперты, подобная мошенническая схема не нова. Раньше ее использовали «наемные убийцы» и «операторы» сервисов по заказным DDoS-атакам. Все формулировки остались прежними, только теперь мошенники узнают имена жертв с помощью GetContact. В своих сообщениях преступники обращаются к жертве по имени, чтобы у нее не возникло никаких сомнений в правдивости их слов. Эксперты Group-IB рекомендуют пользователям Telegram, получившим подобное письмо, не платить «вознаграждение», ведь никакого заказа на взлом на самом деле не было. Тем, кто уже связался с мошенниками, рекомендуется воздержаться от перехода по присланным ими ссылкам и открытия вложенных документов.
-
- telegram
- активизировались
- (и ещё 3 )
-
Исследование, проведённое компанией ESET, говорит о том, что владельцы мобильных устройств под управлением Android всё чаще страдают от криптовалютных мошенников. Сообщается, что сейчас злоумышленники применяют несколько основных схем атак. Одна из них — создание поддельных приложений криптовалютных бирж. Такие программы предназначены для перехвата логинов и паролей: похищенные данные затем используются для кражи цифровых денег. Приложения распространяются через Google Play и другие площадки; они могут иметь высокий рейтинг и положительные отзывы. Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше — украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. Разумеется, киберпреступники не могли оставить без внимания аппаратные возможности современных гаджетов. В экосистеме Android растёт число вредоносных программ-майнеров, которые скрытно добывают криптовалюты в интересах злоумышленников. Для пользователей наличие таких приложений на смартфоне или планшете оборачивается перегревом устройства и быстрым расходом заряда аккумулятора. В некоторых случаях возможен даже выход батареи из строя. Наконец, ESET выделяет ещё одну группу зловредов — так называемые мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу, на чём и зарабатывают мошенники.
-
- криптовалютные
- мошенники
-
(и ещё 3 )
C тегом:
-
Eset предупреждает о новой афере в WhatsApp. В качестве приманки выступают бесплатные купоны Burger King. Потенциальная жертва получает в группе или от другого пользователя WhatsApp сообщение об «акции Burger King» и ссылку на розыгрыш. Перейдя по ссылке, пользователь обнаружит комментарии, которые имитируют реальные отзывы на Facebook, мотивирующие участвовать в акции. Далее пользователю предлагают ответить на несколько вопросов о сервисе Burger King, после чего поздравляют с победой. Чтобы получить купон, жертву просят поделиться информацией об «акции» с 30 пользователями или группами WhatsApp. Излишне уточнять, что после выполнения целевых действий выигрыша не последует. Большинство мошеннических кампаний в WhatsApp предназначены для подписки пользователей на платные смс-сервисы. Но в данном случае мошенники зарабатывают на показе рекламных объявлений – одна из страниц содержит встроенный фрейм для демонстрации рекламы и счетчик просмотров. Вторая задача кампании – распространение небезопасного расширения для браузера Chrome. Для этого при переходе на «страницу розыгрыша» проверяется размер и ориентация экрана устройства. Если пользователь открывает ссылку на компьютере, он будет перенаправлен на страницу установки расширения – в январе зафиксировано около 27 000 таких переходов. Eset рекомендует игнорировать подобные «акции» и предупреждать об опасности знакомых пользователей, поверивших мошенникам. Антивирусные продукты Eset поддерживают функции «Антифишинг» и «Антиспам».
-
Тысячи клиентов банков в России стали жертвами мошенников, вооружившихся новой схемой. С помощью виртуальных АТС злоумышленники звонят с телефонных номеров финорганизаций их клиентам и выманивают данные банковских карт. Как сообщают эксперты, преступники используют уже существующую сеть и могут осуществлять свою деятельность из любой точки мира. Мошенническая схема выглядит следующим образом. Сначала злоумышленники оформляют облачную АТС на одноразовую SIM-карту, а затем через web-интерфейс меняют номер своей станции на номер банка. Все, что остается сделать – позвонить ничего не подозревающему клиенту финорганизации и «уточнить» данные его банковской карты. Завладев платежной информацией, преступники похищают деньги со счетов жертв. В среднем с одного счета списывается от 5 тыс. до 10 тыс. руб. По подсчетам экспертов, к настоящему времени преступники уже успели причинить ущерб более чем на 30 млн руб. Стоимость самой мошеннической операции составляет около 3 тыс. руб. в месяц.
-
- российских
- клиентов
-
(и ещё 3 )
C тегом:
-
Исследователь безопасности из компании Malwarebytes Питер Арнтц обнаружил новую мошенническую схему, в рамках которой мошенники используют сообщение об ошибке и поддельное приложение Troubleshooter for Windows, чтобы обманом заставить пользователя купить несуществующее ПО Windows Defender Essentials за $25. В качестве метода оплаты пользователям предлагается использовать PayPal. По словам исследователей, поддельное приложение распространяется через взломанный установщик стороннего ПО. Приложение отображает на экране пользователя сообщение, что «Windows столкнулась с непредвиденной ошибкой» и на компьютере «отсутствуют файлы реестра .dll, что приводит к сбою в работе компьютера». Жертве предлагается нажать «Далее» для диагностики и устранения проблемы. При выборе данной опции на экране отобразится список несуществующих проблем и сообщение о невозможности их устранения стандартными средствами Windows. Также на экране появится «рекомендуемая» ссылка на страницу, где пользователю предлагается купить несуществующее приложение Windows Defender Essentials стоимостью в $25. Для оплаты предлагается использовать PayPal. При запуске установщика на компьютер пользователя загружается 4 исполняемых файла: BSOD.exe (поддельное предупреждение о сбое), troubleshoot.exe (фальшивый инструмент для устранения неполадок), scshtrv.exe (делает снимок экрана жертвы) и adwizz.exe (показывает рекламные объявления). Как отметили исследователи, существет простой способ обмануть вредонос. Для этого на экране с реквизитами PayPal необходимо нажать Ctrl + O для открытия диалогового окна и ввести адрес http:/ /hitechnovation.com/thankyou.txt. После этого программа посчитает, что жертва заплатила и выключится.
-
- мошенники
- выманивают
- (и ещё 4 )
-
Два уроженца Свердловской области предстанут перед судом в Краснодаре за неправомерный доступ к компьютерной информации и кражу 61,5 млн рублей со счетов банков. Согласно сообщению на сайте Генпрокуратуры РФ, в марте 2015 года мошенники совместно с сообщниками, чьи личности не установлены следствием, взломали компьютер одной из коммерческих фирм, предоставлявшей услуги по оплате мобильной связи на территории Республики Мордовия. С помощью похищенной информации злоумышленники перевели денежные средства общества в сумме свыше 1 млн руб. на свои банковские счета. В декабре того же года мошенники совершили аналогичное преступление, похитив у одного из банков более 60,5 млн рублей. В отношении неустановленных соучастников преступления расследование продолжается, отмечает ведомство. Уголовное дело направлено для рассмотрения по существу в Первомайский районный суд Краснодара. В начале сентября нынешнего года сотрудники правоохранительных органов задержали злоумышленников, промышлявших хищением средств с банковских карт россиян. Ежемесячный доход злоумышленников составлял примерно 1 млн рублей.
-
- свердловские
- мошенники
- (и ещё 9 )
-
Две 34-летние жительницы Люберец Елена Анисова и Людмила Баданина похищали деньги вкладчиков Сбербанка через сервис «Сбербанк Онлайн», используя чеки, найденные в мусорных урнах возле банкоматов. В выброшенных чеках они находили персональные данные клиентов, в частности номера телефонов, идентификаторы пользователей и пароли. Далее злоумышленницы отправляли полученные данные сообщнику, работавшему в одном из столичных салонов связи. Он предоставлял паспортные данные клиентов, которые находил в базе сотовых операторов. После этого на номер жертвы подключалась услуга «добровольная блокировка», а затем злоумышленники с помощью фальшивой доверенности оформляли новые SIM-карты взамен якобы утерянных. Далее мошенницы взламывали личный кабинет клиента в сервисе «Сбербанк Онлайн» и переводили его средства на свои банковские карты, после чего обналичивали их. В период с мая по сентябрь 2016 года группой мошенников было похищено порядка 660 тыс. рублей со счетов 11 жителей Белгородской области. Как выяснилось в ходе расследования, Анисова и Баданина уже не первый раз используют подобную схему. Они совершили аналогичные преступления в Московской области в начале 2016 года и находились на испытательном сроке. Свердловский райсуд г. Белгород с учетом всех обстоятельств приговорил Баданину к 2,5 годам, а Анисову к 5 годам лишения свободы с отбыванием наказания в колонии общего режима. Их сообщник получил штраф в размере 498 тыс. рублей.
-
Сотрудники Управления «К» МВД России совместно с оперативниками отдела «К» МВД по Республике Татарстан задержали злоумышленников, промышлявших хищением средств с банковских карт россиян. Согласно сообщению пресс-службы МВД, мошенники создавали фишинговые страницы, имитирующие ресурсы популярных платежных систем и сервисов по продаже авиабилетов. Получив банковские реквизиты жертв, мошенники использовали их для кражи денег со счетов и электронных кошельков граждан. Группировка действовала с 2015 года, ежемесячный доход злоумышленников составлял примерно 1 млн рублей. Руководил группой мошенников житель Казани. Он покупал банковские карты, используемые для вывода похищенных средств. Второй участник группировки занимался созданием кодов и скриптов. Также в его обязанности входило администрирование серверов и поддержка фишинговых ресурсов. Злоумышленники были задержаны на территории Республики Татарстан и Краснодарского края. В ходе проведенных обысков правоохранители изъяли банковские карты, а также компьютеры, на которых было установлено программное обеспечение, применявшееся для противоправных действий. В отношении задержанных было возбуждено уголовное дело по статьям 272 УК РФ («Неправомерный доступ к компьютерной информации») и 158 УК РФ («Кража»). Сумма ущерба, нанесенного действиями злоумышленников, не уточняется.
-
Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты. Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты. Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ). Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
-
По данным исследователей Flashpoint, русскоговорящие киберпреступники используют VOIP-сервисы для обхода проверки транзакций по телефону. Эксперты обнаружили в продаже на хакерских форумах три сервиса – Narayana, SIP24 и SIP Killer. Мошенники используют их при осуществлении покупок со взломанных учетных записей в интернет-магазинах или сервисах online-банкинга. Narayana обладает обширным функционалом. Среди прочего, сервис поддерживает протокол установления сеанса SIP, SIM-карты и бесплатные телефонные номера iNum для каждого пользователя. Narayana пользуется популярностью благодаря простоте в использовании и доступности. По своим функциям сервис SIP24 напоминает Narayana, однако доступен только по приглашению. Кроме того, он предлагает более качественную связь и обладает рядом функций и ограничений для усиления безопасности. SIP Killer в основном используется для отправки больших объемов телефонного трафика через VOIP-сервисы с целью сделать их недоступными. Исследователи Flashpoint рекомендуют online-ритейлерам и банкам обратить внимание на использование киберпреступниками данных сервисов. В частности, рекомендации касаются организаций, у которых отсутствует возможность проверки легитимности подтверждения транзакций по телефону. SIP – протокол передачи данных, описывающий способ установления и завершения пользовательского интернет-сеанса, включающего обмен мультимедийным содержимым (IP-телефония, видео- и аудиоконференции, мгновенные сообщения, online-игры). iNum (international number) – международный номер. iNum позиционируются как глобальные телефонные номера без привязки к какой-либо стране. iNum используют выделенный Международным союзом электросвязи телефонный код +883.
-
- мошенники
- используют
- (и ещё 6 )
-
Эксперты ESET предупреждают пользователей WhatsApp о новой фишинговой атаке. Мошенники сообщают об окончании подписки на сервис и под этим предлогом крадут платежные данные. Потенциальная жертва получает по электронной почте письмо от лица WhatsApp. В нем сообщается, что пробный период использования мессенджера завершен. Чтобы продлить подписку, пользователю предлагают перейти по ссылке и обновить платежную информацию. Ссылка ведет на фишинговый сайт мошенников с формой ввода данных банковской карты. Излишне уточнять, что введенная информация отправится напрямую злоумышленникам и будет использована для снятия средств со счета жертвы. Обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного использования. Но сервис отказался от этой модели еще в январе 2016 г. и сейчас бесплатен для абонентов.
-
Eset объявила предупреждение о новой фишинговой атаке – мошенники собирают данные банковских карт, действуя от лица сервиса Uber. Новая мошенническая кампания началась 17 июня. Потенциальным жертвам высылают по электронной почте письма «из Uber», в которых предлагается получить крупную скидку на следующую поездку в такси. Кликнув на баннер «акции» в письме, пользователь попадает на фишинговый сайт. Он не имеет ничего общего с настоящим сайтом сервиса, несмотря на то, что внешне напоминает оригинал, а в URL-адресе фигурирует слово «uber». Мошенники зарегистрировали поддельный сайт 16 июня, за несколько часов до начала атаки. На фишинговом сайте пользователя поздравляют с «выигрышем» и предлагают создать аккаунт Uber, чтобы скидка была автоматически учтена в следующей поездке. Кнопка «входа» перенаправляет пользователя на поддельную страницу регистрации – там нужно ввести личные данные, включая имя, фамилию, номер мобильного телефона, а также номер, срок действия и CVV/CVC банковской карты. После ввода данных пользователь попадет на настоящий сайт Uber, а мошенники получат информацию, необходимую для доступа к банковскому счету жертвы. В Eset проверили статистику переходов по короткой ссылке из фишингового письма. С 18 июня «за скидкой» на сайт мошенников прошли почти 50 тыс. пользователей, преимущественно из Бразилии, США, Южной Кореи, Испании и Германии. «Не факт, что все пользователи, посетившие фишинговый сайт, заполнили анкету и отправили мошенникам данные банковских карт, – отметил Алексей Оськин, руководитель отдела технического маркетинга Eset Russia. – Проблема в том, что пятьдесят тысяч человек, по всей видимости, внимательно читают фишинговые письма и переходят по ссылкам из них. Неудивительно, что такой классический инструмент мошенников как спам по-прежнему эффективен». Специалисты Eset обнаружили рассылку и поддельный сайт на португальском языке. Но мошенникам не составит труда перенацелить атаку на другие аудитории. Eset рекомендует игнорировать спам-рассылки и использовать комплексные антивирусные продукты с функциями антиспама и антифишинга. Информацию о скидках и спецпредложениях Uber и других компаний лучше перепроверять на официальных сайтах.
-
Компания Eset предупредила о новой мошеннической кампании на WhatsApp. В качестве приманки выступает годовая подписка на международный видеосервис Netflix. Потенциальная жертва получает сообщение об «акции Netflix» от пользователя WhatsApp из списка контактов. Укороченная ссылка в сообщении ведет на фишинговую страницу, которая визуально не отличается от сайта онлайн-кинотеатра, но не имеет к нему отношения. Поддельная страница распознает язык, установленный для мобильного устройства пользователя, и показывает локализованный контент. Пока специалисты Eset обнаружили версии на английском, испанском и португальском языках. Чтобы получить «годовую подписку в подарок», жертве предлагается отправить ссылку на «акцию» минимум десяти пользователям WhatsApp из списка контактов. Простая механика обеспечивает дальнейшее распространение аферы. Далее пользователя попросят заполнить небольшую анкету. Номер мобильного телефона, введенный на фишинговом сайте, пополнит базы спамеров и может быть использован для подписки на дорогостоящие SMS-сервисы. Специалисты Eset рекомендуют игнорировать подобные «акции» и предупреждать об опасности знакомых пользователей, поверивших мошенникам. По информации компании, Eset NOD32 Mobile Security для Android поддерживает функцию «Антифишинг».
-
Злоумышленники начали использовать новый способ хищения средств из банкоматов - беспроводной. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на XIX Всероссийской банковской конференции. «Это совершено новый способ хищения средств через банкоматы, который нигде не встречался, к тому же, он беспроводной. Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась, беспроводная», - сообщил Сычев. По его словам, используемое злоумышленниками устройство располагается рядом с банкоматом. Как пояснил Сычев, для защиты банкоматов применяются различные датчики (движения, вскрытия), но они бесполезны, так как устройство преступников работает дистанционно. Представитель Банка России отказался раскрывать подробности о том, действует ли новая технология на все банкоматы или его определенные виды. Данную информацию регулятор сообщил только банкам.
-
Специалисты Eset обнаружили новую спам-кампанию на Facebook. Мошенники опустошают телефонные счета жертв, подписывая их на платные SMS-сервисы, сообщили в Eset. Потенциальная жертва получает приглашение в группу, где раздаются «подарочные сертификаты Winter Edition» на зимние коллекции одежды и обуви в магазинах Zara, Cropp и др. Вступив в группу, пользователь может перейти на сайт мошенников для выбора «подарка». Проблемы начинаются в момент активации «сертификата». Для этого пользователь должен оставить номер мобильного телефона и ввести код, полученный в SMS, в специальную форму на сайте. При этом стоимость одного сообщения достигает 400-500 рублей, а упомянутые сети магазинов о существовании сертификатов не подозревают. Специалисты Eset обнаружили группы на Facebook на английском и польском языках. Тем не менее, мошенническая схема может быть использована для любой аудитории — локализация контента не занимает много времени, считают в компании. В Eset рекомендуют игнорировать спам в соцсетях и регулярно обновлять настройки конфиденциальности, в частности, взаимодействия с группами.
-
На прошлой неделе в Рунете активизировались мошенники, создающие «клоны» сайтов страховых компаний для продажи электронных полисов ОСАГО. Об этом сообщает заместитель исполнительного директора Российского союза автостраховщиков (РСА) Сергей Ефремов. Как пояснил Ефремов, чаще всего преступники создают сайты, имитирующие легитимные ресурсы известных брендов, таких как «Росгосстрах», ВСК и РЕСО. Подделки сделаны весьма искусно и действительно визуально очень похожи на настоящие. Кроме того, стали появляться сайты посредников, перепродающих полисы различных компаний. Напомним, российское законодательство запрещает посредничество в сфере электронного ОСАГО. Ничего не подозревающие пользователи заходят на поддельный сайт, оплачивают полис, однако взамен ничего не получают. Представители «Росгосстраха» и ВСК признали наличие проблемы. По их словам, адреса мошеннических ресурсов очень похожи на настоящие или содержат слово osago. В большинстве случаев сайты зарегистрированы на анонимных лиц. Как сообщили в «Росгосстрахе», иногда мошенники присылают оплатившему полис покупателю PDF-документы, скопированные с настоящих бланков электронных полисов ОСАГО. На них даже стоят подписи и печати, однако такие полисы отсутствуют в базах данных страховщиков и являются недействительными. Страховые компании не несут ответственности по таким полисам, а в ГИБДД подобные документы будут приравнены к отсутствию полиса.
-
- мошенники
- подделывают
-
(и ещё 6 )
C тегом:
-
Свыше 80 тыс. сайтов распространяют вредоносные плагины, через которые хакеры похищают данные о банковских картах и другую конфиденциальную информацию. К примеру, установив на мобильное устройство или компьютер плагины, позволяющие следить за курсом валют, прогнозом погоды и так далее, пользователь предоставляет мошенникам доступ к своим конфиденциальным данным (паролям, логинам, сведениям о банковских картах и пр.). Согласно пресс-релизу компании «Яндекс», от данного вида мошенничества пострадало несколько миллионов пользователей в России. По оценкам «Яндекса», в среднем 29% пользователей компьютеров и 6% владельцев мобильных устройств игнорируют предупреждения об угрозе при загрузке расширений. С проблемами ежемесячно сталкиваются 1,24 млн человек, причем вредоносные расширения были обнаружены даже в популярных магазинах приложений. Представители Apple и Google отказались от комментариев. Жертва может установить вредоносный плагин, думая, что это антивирус (например, когда в браузере появляются предупреждения о заражении устройства, настоятельно рекомендующие установить антивирус). После установки вредоносный плагин начнет красть конфиденциальные данные, считывая введенную информацию или подменяя банковскую форму на сайте, которому пользователь доверяет. По словам экспертов, антивирусные решения не детектируют вредоносные плагины, поэтому подобные программы наносят больше урона, чем обычное вредоносное ПО, поскольку имеют доступ ко всему происходящему на странице браузера. Многие пользователи загружают плагины из непроверенных источников, а при установке расширений не обращают внимание на разрешения, запрашиваемые программой. Кроме того, при скачивании плагинов пользователи нередко ставят флажки во всех окнах, и в результате вредоносное ПО инфицирует браузер.
-
- мошенники
- используют
-
(и ещё 5 )
C тегом: