A A+ A++

Korzystacie z programu MSI Afterburner? Jeśli tak, to lepiej sprawdźcie, czy na pewno macie poprawną wersję programu. Oszuści zaczęli wykorzystywać oprogramowanie do infekowania graczy złośliwym oprogramowaniem.

MSI Afterburner to jedna z najbardziej popularnych aplikacji diagnostycznych, z której bardzo często korzystają gracze i entuzjaści (np. do podkręcania komputera). Okazuje się, że niedawno zaczęła ona interesować także oszustów.

Uwaga na fałszywego MSI Afterburner

Spece z Cyble Intelligence and Research Lab (CRIL) zidentyfikowała nową kampanię phishingową, która została wymierzona w użytkowników aplikacji MSI Afterburner – oszuści przygotowali zmodyfikowaną wersję oprogramowania, która infekuje system tzw. koparką kryptowalut.

Zmodyfikowana wersja instaluje w systemie program XMR Miner, który wykorzystuje moc obliczeniową karty graficznej do kopania kryptowalut. Efekt jest taki, że komputer jest bardziej obciążony, pobiera więcej energii elektrycznej, a zysk z kopania trafia do przestępców. Szczegółową analizę znajdziecie na stronie CRIL.

W wynikach google pojawiają się reklamy z fałszywymi stronami MSI Afterburner, które mają imitować prawdziwą stronę producenta

MSI Afterburner - fałszywa strona

Problem jest o tyle poważny, że przestępcy zaczęli dystrybuować zainfekowane oprogramowanie za pomocą fałszywych stron internetowych (m.in. msi-afterburner-download.site, msi-afterburner.download i mslafterburners.com). Pisał o tym np. nasz rodzimy portal Sekurak – oszuści wykupili nawet reklamę w Google, która ma imitować wyniki wyszukiwania i prawdziwą stronę producenta.

 XMR MinerSfałszowana wersja MSI Afterburner instaluje w systemie koparkę XMR Miner, która wykorzystuje moc obliczeniową komputera do zarabiania pieniędzy

Jak zabezpieczyć się przez fałszywym MSI Afterburner?

Co zrobić w takiej sytuacji? Przede wszystkim korzystać ze sprawdzonych, oficjalnych stron do pobierania oprogramowania i unikać pobierania softu z Torrentów czy linków na YouTube. Jeśli korzystacie z MSI Afterburner, warto co jakiś czas monitorować obciążenie podzespołów podczas bezczynności komputera.

Nic jednak nie zastąpi dwóch podstawowych zasad bezpiecznego korzystania z Internetu: edukowania użytkowników na temat zagrożeń związanych phisingiem i korzystania z dobrego oprogramowania antywirusowego.

Źródło: CRIL, Sekurak

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułJak najlepiej wykorzystać propozycję Niemiec dotyczącą wyrzutni Patriot? Premier: “Jest dobra dla ochrony pogranicza polsko-ukraińskiego”
Następny artykułMoje Boże Narodzenie