A empresa australiana clica em Estúdios, o desenvolvedor do PasswordState Password Manager, disse aos usuários sobre um possível vazamento de suas senhas. Os atacantes distribuíram uma atualização maliciosa de um programa que pode levar a um vazamento de dados. Isso foi relatado por especialistas em segurança polonês de Niebezpiecznik.
Leon Nile, Getty Images
Presumivelmente a atualização viral prolongada de 20 de abril a 22 de abril. Um pacote de arquivamento foi baixado para dispositivos do cliente, depois de descompactar o qual um arquivo DLL especial foi instalado, que transmitiu várias informações do dispositivo do usuário para intrusos. Um processo detalhado de seu trabalho pode ser encontrado em Taha Karim Tahi.
Em dados roubados, as senhas de sistemas corporativos podem ser armazenadas. Como especialista em segurança do Sentinelone Huan Andres, as senhas baixadas são criptografadas, mas podem ser facilmente decifradas usando ferramentas no livre acesso.
É importante notar que o vazamento é desconhecido. O serviço PasswordState é usado por mais de 370 mil de especialistas em todo o mundo e 29 mil empresas. Muitos clientes estão incluídos na classificação da Fortune 500. Os desenvolvedores já divulgaram uma correção projetada para remover malware e os usuários recomendados para alterar todas as senhas. O pesquisador de segurança Taha Karim acredita que isso pode não ser suficientes e potenciais vítimas devem ser exploradas e testar toda a sua infraestrutura.
A Adobe anunciou o lançamento de geradores de imagens com IA personalizáveis que podem imitar…
Já se passaram quase 20 anos desde o lançamento do Sony PlayStation 3, que na…
A desenvolvedora russa Content AI anunciou o lançamento do ContentReader PDF 16, a próxima geração…
Lançado em fevereiro, o jogo de ação e terror Resident Evil Requiem intrigou e deixou…
A versão mais recente do navegador Vivaldi introduz um recurso curioso: nas configurações, você pode…
Na semana passada, um agente de inteligência artificial usado por um funcionário da Meta✴ realizou…