TOR

Trojan w przeglądarce TOR

Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Według ekspertów firmy Eset złośliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywające się pod oryginalną stronę z instalatorem.

Umieszczony na nich pakiet instalacyjny (pobrany już ponad 550 tys. razy) został tak przygotowany, by systemy antywirusowe nie wykrywały złośliwego oprogramowania, a jednocześnie, by nie były pobierane automatycznie aktualizacje przeglądarki. Zmodyfikowane zostało także rozszerzenie HTTPS Everywhere, które umożliwia korzystanie ze stron internetowych po szyfrowanym protokole HTTPS. W rozszerzeniu pojawił się skrypt, który ładuje się na każdej odwiedzanej stronie internetowej. I to właśnie ten skrypt dokonuje zmian w popularnej usłudze internetowych przekazów pieniężnych QIWI lub portfelach kryptowalutowych funkcjonujących na stronach w dark webie i podmienia ich adresy na kontrolowane przez hakerów.

Specjaliści odkryli trzy portfele bitcoinowe będące pod kontrolą hakerów, w których znajduje się około 4,8 tokenów tej kryptowaluty o łącznej wartości szacowanej na 40 tys. dolarów.

Pobierając więc pakiet instalacyjny TOR, uważnie sprawdzajcie, z jakiej strony pochodzi.

1
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.