Crackers estão escondendo malware em arquivos de legenda

Um novo tipo de golpe permite que crackers possam controlar remotamente computadores usando um malware que se espalha por meio de arquivos de legendas. Basicamente o malware é instalado no computador  quando você baixa e executa o arquivo de legenda.

A CheckPoint apontou que as legendas podem ser infectadas com código malicioso para explorar vulnerabilidades em players de mídia populares e assumir o controle do computador. Entre os softwares vulneráveis estão: VLC e Popcorn Time.

Segundo o levantamento, há aproximadamente 200 milhões de computadores executando software vulnerável que permite a interação indesejada, tornando este “um dos ataques mais difundidos” na memória recente sobre segurança.

A empresa alerta ainda que softwares antivírus e alternativas de segurança semelhantes podem, muitas vezes, interpretar legendas como “arquivos de texto benignos”, sem uma avaliação mais cuidadosa. “Há mais de 25 formatos de legendas em uso, cada um com recursos e características exclusivos”, diz.

Veja esta matéria completa aqui.

Na opnião do autor, este golpe pode ser evitado utilizando-se boas práticas no manuseio do computador, tais como: A utilização de um usuário restrito para a execução das tarefas diárias.

Como prevenir e remediar ameaças digitais

Compartilhe na rede:
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Conheça o Autor

ALR IT
ALR IT
Nossa empresa é especializada em Consultoria de TI.
Em nossos projetos nós utilizamos o que há de melhor no mercado de tecnologia para que você impulsione seus negócios com segurança e agilidade.
Nós atuamos com todo o planejamento, a implementação e a administração da parte de Tecnologia da Informação para sua empresa, como por exemplo: Desenvolvimento de sistemas, implementação de políticas de segurança da informação, implementação do Plano de Continuidade de Negógios, auditoria em redes existentes, proposta de melhorias e outros serviços inerentes à TI.
Tudo isso aliado a metodologias de Governança e Gestão de Tecnologia da Informação.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *