Как установить виджет macOS Big Sur/iOS 14 на Windows 10
Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.
8 января 2019 года пользователи увидели первую версию вредоносного ПО Clipper в магазине Google Play. Он замаскировался под безобидное приложение, чтобы обманом заставить людей загрузить его, а затем начал перенаправлять криптовалюту владельцу вредоносного ПО.
Но что такое вредоносная программа Clipper, как она работает и как можно избежать атак этой вредоносной программы?
Узнайте о вредоносном ПО Clipper
Clipper нацелен на адреса криптовалютных кошельков в одной транзакции. Этот адрес кошелька похож на криптовалютную версию номера банковского счета. Если вы хотите, чтобы кто-то заплатил вам криптовалютой, вы должны предоставить ему адрес кошелька, и плательщик введет его в свои платежные реквизиты.
Clipper перехватывает транзакции криптовалюты, заменяя реальные адреса кошельков адресами, принадлежащими кошельку создателя Clipper. Когда пользователи совершают платежи со счетов криптовалюты, они платят создателю Clipper, а не первоначальному предполагаемому получателю.
Это может нанести серьезный финансовый ущерб, если вредоносному ПО удастся перехватить транзакцию на крупную сумму.
Clipper выполняет эту замену, отслеживая буфер обмена (где хранятся скопированные данные) зараженного Clipper устройства. Каждый раз, когда пользователь копирует данные, Clipper проверяет, содержит ли буфер обмена какие-либо адреса криптовалютных кошельков. Если это так, Clipper заменит его адресом создателя вредоносного ПО.
Теперь, когда пользователи вставляют адрес, они вставляют адрес злоумышленника вместо законного адреса.
Clipper использует сложную природу адресов кошельков. Это длинные строки цифр и букв, выбранные, казалось бы, случайно. Крайне маловероятно, что плательщик поймет, что адрес был заменен, если только он не использовал адрес кошелька несколько раз.
Хуже того, его сложность делает пользователей более склонными копировать и вставлять адрес, а не вводить его самостоятельно с клавиатуры. Это именно то, чего хотел Клипер!
Сам по себе Clipper не является чем-то новым. Он появился примерно в 2017 году и в основном ориентирован на компьютеры под управлением Windows. С тех пор программа Clipper, ориентированная на Android, была разработана и продана на черном рынке. Зараженные приложения можно найти на сомнительных сайтах.
Такие сайты легли в основу вредоносного ПО Gooligan 2016 года, которым заразилось более 1 миллиона устройств.
Это первая версия приложения в Google Play Store, официально зараженная Clipper. Успешная загрузка зараженного вредоносным ПО приложения в официальный магазин приложений — мечта распространителей вредоносного ПО. Приложения, загруженные из Google Play Store, обеспечивают определенное чувство безопасности, что делает их более надежными, чем приложения, найденные на случайном веб-сайте.
Это означает, что люди, без сомнения, часто скачивают и устанавливают приложения отсюда, а это именно то, чего хотят создатели вредоносных программ.
Clipper находится в приложении под названием MetaMask. Это сервис, который фактически позволяет использовать распределенные приложения на основе браузера для криптовалюты Ethereum . У MetaMask на данный момент нет официального приложения для Android, поэтому создатели вредоносного ПО воспользовались этим, чтобы заставить людей думать, что вышла официальная версия.
Это поддельное приложение MetaMask делало больше, чем просто меняло адреса криптовалют в буфере обмена. Он также запрашивал данные учетной записи пользователя в Ethereum в рамках настройки поддельной учетной записи. Как только пользователь введет свои данные, создатель вредоносного ПО получит всю информацию, необходимую для входа в учетную запись.
К счастью, охранная компания обнаружила Clipper до того, как тот нанес слишком большой ущерб. Поддельное приложение MetaMask было загружено 1 февраля 2019 года, но о нем сообщили и удалили чуть больше недели спустя.
Хотя этот тип атаки является достаточно новым, это не слишком удивительно. Криптовалюта сегодня — это огромный бизнес, и вместе с ним появляется возможность зарабатывать огромные суммы денег. Хотя большинство людей удовлетворены зарабатыванием денег легальными способами, всегда найдутся те, кто решит незаконно эксплуатировать деньги других.
Криптовалюты являются излюбленной целью создателей вредоносного ПО во всем мире. Они захватывают процессор устройства, превращая его в криптовалюту для себя, не будучи обнаруженными основным пользователем.
Как и в этом примере с вредоносным ПО Clipper, охранные компании обнаружили гнусных майнеров криптовалюты, заражающих приложения в Google Play Store вредоносным ПО. Таким образом, это может быть только началом вредоносного ПО на основе криптовалюты, атакующего пользователей телефонов Android.
Это может звучать очень страшно, но избежать атаки Клипера довольно просто. Clipper зависит от того, что пользователи не знают о его существовании и игнорируют предупреждающие знаки. Понимание того, как работает Clipper, важно для победы над ним. Прочитав эту статью, вы выполнили 90% работы!
Во-первых, всегда загружайте приложение из Google Play Store. Хотя Google Play не идеален, он гораздо безопаснее, чем другие сомнительные интернет-сайты. Старайтесь избегать сайтов, которые действуют как сторонние магазины приложений для Android, поскольку они с гораздо большей вероятностью содержат вредоносное ПО, чем Google Play.
При загрузке приложений из Google Play перед установкой дважды проверьте общее количество загрузок приложения. Если приложение существует уже давно и имеет небольшое количество загрузок, загрузка может быть рискованной. Аналогично, если приложение утверждает, что является мобильной версией популярного сервиса, дважды проверьте имя разработчика.
Если имя отличается (даже немного отличается) от официального имени разработчика, это важный предупреждающий знак, что что-то не так.
Даже если телефон заражен Clipper, пользователи могут избежать атаки, проявив большую осторожность. Дважды проверьте каждый адрес кошелька, который будет вставлен, чтобы убедиться, что он не был изменен в процессе. Если вставленный вами адрес отличается от скопированного адреса, это означает, что в системе скрывается Clipper.
Запустите полную проверку Android на вирусы и удалите все недавно установленные сомнительные приложения.
Clipper может нанести вред любому, кто работает с большими объемами криптовалюты. Сложный характер адресов кошельков в сочетании с типичной склонностью пользователей к копированию и вставке дает Clipper возможность атаковать.
Многие люди могут даже не осознавать, что они натворили, пока не станет слишком поздно!
К счастью, победить вредоносное ПО Clipper очень просто: никогда не загружайте подозрительные приложения и дважды проверяйте все ссылки на кошельки перед подтверждением транзакций.
Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.
RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.
Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.
LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.
Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..
Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?
DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.
Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.
Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.
Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?