„VectorStealer“ kenkėjiška programa gali išfiltruoti jautrius duomenis
VectorStealer yra kenkėjiškos programinės įrangos tipas, naudojamas slaptiems duomenims pavogti be vartotojo žinios. Jis klasifikuojamas kaip informacijos vagis ir gali būti naudojamas norint išgauti prisijungimo duomenis, kredito kortelių numerius, asmens tapatybės kortelės informaciją ir duomenis iš įvairių programų.
Kibernetiniai nusikaltėliai naudoja VectorStealer įvairiais būdais, kad gautų prieigą prie vartotojų paskyrų. Jis gali veikti kaip klavišų kaupiklis, įrašyti klaviatūros įvestį arba gali būti naudojamas duomenims iš žiniatinklio naršyklių išgauti, pvz., automatinio pildymo duomenims, slaptažodžiams ir naršymo istorijai.
„VectorStealer“ gauta pavogta informacija gali būti naudojama įvairiems nesąžiningiems tikslams, pavyzdžiui, pavogti internetines paskyras, tapatybes, pinigus (įskaitant kriptovaliutą) ir kt. Be to, pavogtos el. pašto paskyros gali būti naudojamos siekiant apgauti kitus vartotojus siųsti pinigus arba atsisiųsti kenkėjiškų programų.
Norėdami apsisaugoti nuo VectorStealer ir kitų panašių kenkėjiškų programų, vartotojai turėtų imtis veiksmų, kad užtikrintų savo saugumą, pvz., naudoti stiprius slaptažodžius ir dviejų veiksnių autentifikavimą, kai tik įmanoma. Be to, jie turėtų nuolat atnaujinti savo operacines sistemas su naujausiais saugos pataisomis ir naudoti patikimą antivirusinę programinę įrangą.
Kaip platinamos kenkėjiškos programos, tokios kaip VectorStealer?
„Infostealer“ kenkėjiškos programos, tokios kaip „VectorStealer“, paprastai platinamos per kenkėjiškus el. laiškus, kenkėjiškas svetaines ir išnaudojimo rinkinius. Kenkėjiški el. laiškai dažnai užmaskuojami kaip teisėti įmonių ar organizacijų pranešimai ir juose yra kenkėjiškų priedų arba nuorodų į kenkėjiškas svetaines. Kenkėjiškos svetainės gali būti naudojamos siekiant pateikti kenkėjišką programą tiesiai į vartotojo kompiuterį arba nukreipti jas į svetainę, kurioje yra išnaudojimo rinkinys. Išnaudojimo rinkiniai yra automatizuoti įrankiai, kurie nuskaito sistemos pažeidžiamumą ir naudoja tuos pažeidžiamumus, kad įdiegtų kenkėjišką programą tikslinėje sistemoje. Be to, grėsmės subjektai taip pat gali naudoti socialinės inžinerijos metodus, pvz., sukčiavimo kampanijas, siekdami priversti vartotojus atsisiųsti ir įdiegti kenkėjiškas programas.