Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=12pt]Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом [/SIZE][SIZE=12pt]Word[/SIZE][SIZE=12pt]. И так как я непосредственно работаю в этой среди, даже создавая эту статью, то я посчитал долгом рассказать о способе заражения компьютера через [/SIZE][SIZE=12pt]Word[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=12pt]В чем же суть данного способа? Чтобы совершить данную атаку, вам придется всеми силами своего красноречия заставить человека открыть документ [/SIZE][SIZE=12pt]Word[/SIZE][SIZE=12pt], который вы конечно же ему отправили.[/SIZE]
[SIZE=12pt]А весь сок в том, что после открытия этого документа никаких уведомлений или предупреждений не будет. После того как он будет запущен, будет произведено включение [/SIZE][SIZE=12pt]OLE[/SIZE][SIZE=12pt] объекта, который ведь на внешние ресурсы. Дальше, как говорили эксперты, на ваш компьютер скачивается файл формата .[/SIZE][SIZE=12pt]rtf[/SIZE][SIZE=12pt] прямо с сервера злоумышленников.[/SIZE]
[SIZE=12pt]Происходит расшифровка содержимого данного файла, который производит запуск файла [/SIZE][SIZE=12pt]HTA[/SIZE][SIZE=12pt], который как раз-таки запустит скрипт [/SIZE][SIZE=12pt]PowerShell[/SIZE] [SIZE=12pt]и после этого как раз таки произойдет заражение каким-то малварем. Это позволит злоумышленнику получать много данных с вашего компьютера, пароли, адреса и так далее, которые потом могут использоваться в корыстных целях.[/SIZE]
[SIZE=12pt]В прошлом годы эксперты обнаружили, что способ заражения операционных системы [/SIZE][SIZE=12pt]Windows[/SIZE][SIZE=12pt], который совершался благодаря давно устаревшему [/SIZE][SIZE=12pt]DDE[/SIZE][SIZE=12pt], однако все еще поддерживаемого, позволит какому-нибудь файлу выполнять команды, которые будут находится в иных файлах. С помощью этого способа хакеры смогли засунуть в документ малварь, который будет загружать другие вредоносные скрипты и программы уже с интернета.[/SIZE]
[SIZE=12pt]То есть, после того, как жертва запустили документ с имеющимся там вирусом, то тот код, который там находился начинает подключаться к серверам злоумышленников, после чего устанавливая на компьютер различное вредоносное программное обеспеченье. То есть если хакеры обнаружат, что жертва располагает интересной и полезной информацией, то в бой могут пойти уже очень опасные и крайне эффективные шпионские вирусы, способные получить чуть ли не все данные.[/SIZE]
[SIZE=12pt]Из всего этого можно сделать вывод, что получить ваши личные данные очень просто, особенно если вы ведете себя не внимательно и слишком доверчиво. Ведь как мы с вами прекрасно знаем, бесплатны сыр только вы мышеловке. Поэтому чтобы избежать подобной утечке данных, нужно тщательно проверять источники скачивания файлов, а также избегать тех людей, которые явно пытаются вас надурить и вынудить на открытие файла.[/SIZE]
статья - Распространение вирусов через Word
 
Яндекс.Метрика