Компьютеры научились взламывать через файлы Word
Взламывать пароли к компьютерам научились хакеры с помощью обычных "вордовских" файлов. Подцепить вирус можно, получив документы в формате DOCX, RTF.
Хакеры нашли способ, как взламывать пароли к компьютерам через "вордовские" файлы. Об этом сообщили эксперты по кибербезопасности компании Trustwave Spiderlabs, сообщает в пятницу, 16 февраля, Прайм.
Согласно проведенному исследованию, подцепить вирус можно, получив документы в формате DOCX, RTF, HTA, VBScript и PowerShell.
"Пользователю высылается спам-письмо, к которому прикреплен файл в указанных ранее форматах. Он загружает прикрепленный файл и это приводит к установке на его ПК вредоносного ПО", - отмечают эксперты.
После этого программа получает доступ к логин-паролям и пересылает их хакерам.В связи с этим, специалисты советуют пользователям своевременно обновлять Windows и Office.
Напомним, хакеры получили доступ к данным о водительских удостоверениях 10,9 миллиона американцев во время взлома базы данных бюро кредитных историй Equifax в США.
Новости от Корреспондент.net в Telegram. Подписывайтесь на наш канал https://t.me/korrespondentnet
Другие новости по теме
Хакеры научились взламывать компьютеры через файлы Word Взламывать пароли к компьютерам научились хакеры с помощью обычных "вордовских" файлов. Подцепить вирус можно, получив документы в формате DOCX, RTF. |
Хакеры научились взламывать групповые чаты в WhatsApp С помощью бага в чаты можно добавлять новых пользователей без согласия администратора. |
В США хакеры украли данные 11 миллионов водительских прав Была взломана база данных бюро кредитных историй Equifax. |
Хакеры Anonymous имеют доступ к документам правительства США уже около года Хакеры из группы Anonymous уже около года имеют доступ к компьютерам правительства США и секретным данным. |
Хакеры имели полный доступ к компьютерам НАСА Проверка в НАСА показала, что в прошлом году хакеры на какое-то время получили полный функциональный доступ к главным компьютерам американского космического агентства. |