海盜加倍創造力,以推動互聯網用戶下載和安裝惡意軟件。 Malwarebytes公司目前正在對相當原始的方法提醒……因為它基於驗證碼屏幕 - 在網絡上很常見。我們解釋瞭如何找到它。

,海盜現在正在抓住機會。這些驗證屏幕(在Internet上非常常見)用於避免DDOS型攻擊和其他濫用 - 同時引起機器學習模型。 Malwarebytes提醒惡意活動,該活動轉移了捕獲用戶的過程。
有關驗證碼屏幕要求用戶在Windows上執行一系列操作,而不是在網格中找到圖像或在正確的位置滑動拼圖。顯示一旦顯示,屏幕就會在紙質按下複製訂單。指令要求用戶按WIN + R鍵,該鍵鍵打開一個窗口,允許快速啟動程序或訂單。
您還會陷入這個陷阱嗎?
延續,您可以猜到:這是一個勸誡受害者粘貼剪貼板的內容然後敦促入口的問題。為了減少懷疑,用戶在入口字段中看到的所有內容都是先驗無辜的消息:“我不是機器人 - recaptcha驗證ID:8253”。實際上,惡意命令在此消息之前被隱藏。該命令執行mshta.exe,該命令允許執行代碼而不會響起警報。這啟動了PowerShell腳本的下載和執行。
腳本在病毒安裝的場景後面。在這種情況下,它是Sectoprat,這是一個木馬,允許黑客遠程控制您的PC。如果您也落在Vérolé碼琴屏幕上,則很容易找到這類陷阱。這些屏幕要求您做的事情可能會有所不同。但是,在任何情況下,都不應有一個問題,即更換機器上的任何內容或擺脫瀏覽器。