ΑρχικήSecurityΗ ZEE5 αρνείται ότι παραβιάστηκε από τον hacker!

Η ZEE5 αρνείται ότι παραβιάστηκε από τον hacker!

Όπως σας αναφέραμε και σε προηγούμενο άρθρο μας η ZEE5 έπεσε θύμα hacking, όμως η εταιρεία φαίνεται να αρνείται πως κάτι τέτοιο έχει συμβεί. Σύμφωνα με το QuickCyber, μια δημοφιλής πλατφόρμα OTT – ZEE5 – φέρεται να παραβιάστηκε από έναν hacker που ονομάζεται John Wick. Αναφέρθηκε ότι ο εισβολέας έκλεψε 150 GB πληροφοριών, συμπεριλαμβανομένου του πηγαίου κώδικα του ιστότοπου της ZEE5.

ZEE5

Πάνω από 150 εκατομμύρια χρήστες έχουν εγγραφεί στην πλατφόρμα ZEE5 από όλο τον κόσμο. Αν και δεν είναι γνωστός ο ακριβής αριθμός των πληροφοριών των χρηστών που έχει λάβει ο εισβολέας, πληροφορίες που σχετίζονται με μηνύματα, κωδικούς πρόσβασης, email και τηλεφωνικούς αριθμούς φαίνεται να έχουν παραβιαστεί.

Πιστεύεται ότι ο hacker έχει προγραμματίσει να αποκαλύψει τις πληροφορίες δημόσια.

Ωστόσο, ο επικεφαλής της τεχνολογίας ZEE5, Tushar Vohra, δήλωσε ότι διερευνούν τους αναφερόμενους ισχυρισμούς σχετικά με την παραβίαση. «Γνωρίζουμε επίσης το γεγονός ότι ο τομέας OTT έχει «εκραγεί» τα τελευταία χρόνια, έτσι και το ενδιαφέρον των hacker για αυτόν. Ειδικά, μετά το ξέσπασμα του COVID-19, οι παραβιάσεις δεδομένων σημείωσαν σταθερή άνοδο. Όμως, είναι μια ρηχή προσπάθεια να κερδίσει ένα κεκτημένο συμφέρον. “

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Σύμφωνα με τα δείγματα δεδομένων, η τελευταία ενημέρωση της βάσης δεδομένων ήταν στις 24 Απριλίου, γεγονός που υποδηλώνει ότι οι χρήστες που εγγράφονται στην πλατφόρμα OTT μετά τον Απρίλιο ενδέχεται να είναι ασφαλείς.

Νωρίτερα, ανακοινώθηκε ότι ο εισβολέας μπόρεσε να αποκτήσει πρόσβαση στη βάση δεδομένων και να εξαγάγει όλες τις πληροφορίες που σχετίζονται με τις πληρωμές. Το hack έφερε επίσης έναν από τους συνεργάτες της ZEE5 – Axinom – στο προσκήνιο. Η Axinom παρέχει διάφορες τεχνολογικές στοίβες για την πλατφόρμα OTT. Η συνεργασία ξεκινά από το 2017, λίγους μήνες πριν από την κυκλοφορία της πλατφόρμας ZEE5 στις αρχές του 2018.

Ωστόσο, ο Διευθύνων Σύμβουλος της Axinom, Ralph Wagner, δήλωσε ότι ούτε διαχειρίζονται τη βάση δεδομένων του ZEE5 ούτε κάποια λύση Axinom χρησιμοποιούν για τη βάση δεδομένων MySQL που αντιπροσωπεύει η εικόνα των παραβιασμένων πληροφοριών. Το ZEE5 χρησιμοποιεί λύσεις της Axinom για τη διαχείριση περιεχομένου και το λογισμικό ΖEE5 για το website λειτουργεί από το ZEE5. Παρ ‘όλα αυτά, η Axinom θα ερευνήσει περαιτέρω την κατάσταση και θα δημοσιεύσει μια δήλωση μόλις ολοκληρωθεί η έρευνα.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS