Speisekarte
Warum hast du aufgehört chatroulette mit?

Warum hast du aufgehört chatroulette mit?

Ich hielt es tatsächlich für etwa sechs Monate verwenden. Wir entwickelten einen Prototyp, der auch anonym YouTube teilen Videos lassen würde. Und wenn wir endlich den Fehler behoben, wo die Menschen ihre wirklichen Namen und Adressen veröffentlichen würde Zugriff auf die Website zu bekommen, war es zu spät: Der Code Video einbetten bereits zu Trick Benutzer verwendet wurde, in private Videos zu teilen. Ich hatte das Produkt vom Markt zu nehmen, weil das Produkt nicht mehr sicher. Ich hatte das Produkt vom Markt zu nehmen, weil das Produkt verwendet werden könnte, die Kreditkartendaten zu nehmen und es verwenden, das Geld aus dem Volk Konten zu nehmen. Und ich hatte das Produkt vom Markt zu nehmen, weil das Produkt verwendet werden könnten, um ein Video zu nehmen und es in einen Link um, die auf eine externe Seite nahm, dass jemand körperlich eine Website liefern lassen.

Also das ist, was passiert ist. Ich begann Berichte über Phishing-Mails empfangen, die bereits viralen gegangen war, in dem ein Hacker von Microsoft oder Facebook zu sein, würde so tun, und ihre Computer übernehmen und Malware in ihrem Namen zu installieren. Ich begann Berichte über Phishing-Mails zu erhalten, die bereits viral gegangen war, in dem ein Hacker von Microsoft oder Facebook zu sein, würde so tun, und ihre Computer übernehmen und Malware in ihrem Namen zu installieren. Und da immer mehr Menschen diese Art von Phishing-Angriff berichtet, haben wir begonnen, Muster in den Berichten zu sehen, in denen Hacker die gleiche Phishing E-Mail sowohl infiltriert verwendet und Computer übernehmen.

Und so Anfang Oktober habe ich beschlossen, auf einen Blick zu nehmen, was diese Phisher taten. Und so habe ich installiert Malware-Aware, ein neues Programm, das ich bauen speziell zu versuchen und Malware auf chatroulette zu finden, und ich begann zu diesen Berichten zu verfolgen. Und wie ich gesagt habe, begann ich Berichte über Phishing-E-Mails zu empfangen, die bereits viral gegangen waren, in dem ein Hacker von Microsoft oder Facebook zu sein, würde so tun, und ihre Computer übernehmen und Malware in ihrem Namen zu installieren. Ich begann Berichte zu sehen, dass diese Malware gar nicht wirklich Malware war, und so begann ich zu untersuchen.

Eines der ersten Dinge, die ich tat, war bei den öffentlich zugänglichen Malware-Aware Berichten zu suchen, um zu sehen, was ich über die Phisher Techniken lernen könnte. Was ich sah mich beunruhigt, und so habe ich beschlossen, zu untersuchen.

Das erste, was ich entdeckte, war, dass die Phisher zu verstecken ihre Techniken wirklich sehr gut waren. Sie waren nicht nur sehr erfolgreich bei ihren Versuchen auf ihre Malware versteckt, aber sie waren sehr erfolgreich in ihre Malware versteckt sehr einfache Tricks. Zum Beispiel in ihren ursprünglichen E-Mail verwendete sie sehr einfache HTML-Tags, um die Quelle zu verbergen, aber im Laufe der Zeit als der Hacker diese Techniken genutzt, und auch, weil der Hacker viel über die Techniken gelernt hat, begann sie versteckte JavaScript-Code in die E-Mails einfügen , um sie geschmeidiger.

Später entdeckte ich, dass die Täter dieser Aktivität äußerst selektiv waren, wer sie die Malware gesendet. Die Mehrheit ihrer Spam-Ziele waren eigentlich

AppStore GooglePlay