Size: a a a

✪ ХАКЕРСТВО ✪

2018 April 14
✪ ХАКЕРСТВО ✪
​​Cascade — один из самых забавных вирусов своего времени

Когда вирус проникал в систему и активировался, он прежде всего проверял наличие в BIOS строчки «COPR. IBM». Если таковая имелась вирус должен был остановиться и НЕ заражать данную машину, но из-за ошибки в коде вируса заражение происходило все равно. Далее Cascade становился резидентным в памяти. Вирус инфицировал любой файл .com, когда последний запускался. Cascade заменял первые 3 байта файла на код, который вел к коду самого вируса.

А теперь что до результатов деятельности вируса. Они вступали в силу, если зараженный файл запускался в период с 1 октября по 31 декабря 1988 года. Все символы на экране DOS просто начинали беспорядочно падать, в буквальном смысле, вниз экрана. Именно потому вирус и был назван Cascade (каскад). Порой при этом воспроизводились некие звуки.

После распространения по миру, появилось множество вариантов Cascade — около 40. Некоторые из них были созданы прежним автором в надежде исправить баг с распознаванием копирайта IBM, однако и эти варианты вируса продолжали успешно заражать системы компьютерного гиганта. Другие варианты вместо водопада символов приводили к форматированию жестких дисков либо просто содержали какое-то послание. В любом случае именно оригинал вируса Cascade запомнился многим.

Забавно, что автор пытался избежать заражения компьютеров IBM, но при этом были заражены не только таковые, но и целый офис компании в Бельгии стал жертвой. В результате IBM выпустили для общественности свой антивирус, которым ранее пользовались только внутри компании.

О происхождении вируса и о ее авторе ничего не известно. Есть догадки, что Cascade был написан кем-то из Германии или Швейцарии.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Какими бывают компьютерные вирусы?

Вирусов существует очень много и каждый выполняет разные функции. Одни используются злоумышленниками для шифрования данных, а другие — для удаленного управления или кражи логинов и паролей.

Эксперты выделяют 5 типов вирусов:

Винлокеры. Этот тип вирусов блокирует работу операционной системы и вымогает деньги. Большинство из них выключается безопасным режимом или в режиме командной строки. Атака не очень серьезная, но является основателем более серьезных угроз вроде шифровальщиков;

Крипторы. Они предназначены для шифрования всех данных на компьютере и выпрашивание денег за ключ расшифровки. Как правило, оплата за приватный ключ для расшифрования составляет 500-1000 долларов. Более интересные для мошенников ПК с рабочими и личными файлами. Если рассмотреть статистику ФБР за 2015 год, то всего было заражено около 1,5 миллиона компьютеров крипторами. Около 15% заплатили за расшифровку данных. При минимальной стоимости, это 112 миллионов долларов. Избавиться от хорошего криптора достаточно сложно.

Трояны. Это программное обеспечение, которые могут получить доступ, управлять ПК. Делятся на RATники (крысы), стиллеры и кейлоггеры;

Стиллеры и кейлоггеры. Эти вирусы предназначены для ворования и считывания паролей пользователей. Также позволяют обезвредить установленный на компьютере антивирус. Поэтому не стоит хранить пароли в браузере, так их можно легко похитить.

Сетевые черви. Этот тип вирусов распространяется в локальных сетях.

Принято считать, что антивирусы могут защитить от вирусов. Антивирусы работают по двум основным алгоритмам – структурный и поведенческий анализ. От структурной проверки можно защититься с помощью криптора. Поведенческий анализ можно обойти правильным написанием функций.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 April 15
✪ ХАКЕРСТВО ✪
📲APKPure — альтернатива магазину приложений Google Play

Многим пользователям не нравится, что смартфоны на Android тесно связаны с сервисами Google. Чтобы остановить слежку, люди удаляют Play Market и используют альтернативные магазины приложений. Один из них — APKPure.

Особенности:
— Хорошее оформление и небольшой размер приложения;
— Разделение игр и приложений по различным категориям: популярные, рекомендуемые, игры, приложения, обновления (для вашего устройства);
— Поиск по названию игры, приложения, разработчику;
— Загрузка приложений, которые могут быть недоступны, стандартно (в Google Play) для вашей страны;
— Довольно быстрое скачивание APK-файлов и простая, обычная их установка.

Примечателен четвертый пункт — некоторые приложения вроде музыкального сервиса Spotify недоступны в России. Если лень использовать VPN-сервисы для скачивания, легче скачать его через APKPure.

Скачать: Официальный сайт

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📱BlackBerry DTEK50 — самый защищенный смартфон в мире

Компания BlackBerry любит выпускать безопасные смартфоны, и BlackBerry DTEK50 — один из них.

Он в меру мощный: работает на процессоре Snapdragon 617 и имеет 3 Гб оперативной памяти.

Самое главное в нем — шифрование. Никто кроме владельца не может получить доступ к документам, фотографиям и другим файлам, потому что они надежно зашифрованы. Также он защищен от вирусов — пользователь всегда увидит, что какая-то служба пытается украсть данные.

При всем этом смартфон стоит не слишком дорого — 300 долларов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
10 самых опасных компьютерных вирусов в истории

Автор рассказывает о самых громких вирусных атаках. Очень познавательно!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
🚀 Всем привет! В это воскресенье мы рекомендуем вам подписаться на остальные наши каналы:

@MegaTechnika - Новости техники и науки простым языком;
@vseznayu - Факы для расширения кругозора
@poletd - Жизненные цитаты великих людей;

Ждем вас!😊
источник
2018 April 16
✪ ХАКЕРСТВО ✪
​​Что вы знаете о первой в мире хакерской атаке?

Первая в истории хакерская атака произошла в 1903 году в Лондоне во время публичной демонстрации "Абсолютно защищенной" системы беспроводной связи в театре Королевского института. Маркони (изобретатель радиотелеграфа по версии Маркони) находился почти в 500 километрах от места и собирался передать сигнал в театр своему товарищу Джону Амброзу Флемингу.

До того, как передача началась, зрители вдруг увидели, что проектор в театре моргает морзянкой. Сообщение расшифровали, и оно оказалось нелицеприятным для Маркони и его команды. Демонстрация вскоре продолжила свой ход, как было запланировано, но всем уже стало понятно, что систему хакнули, и делать тут, в общем-то, больше нечего.

Защита радиотелеграфной передачи, по утверждению Маркони, состояла в том, что его передатчик и приемник работают на строго определенной частоте, и никто другой не способен создать и настроить свои приборы на ту же частоту. Сейчас у нас это вызывает лишь ухмылку, но сто с лишним лет назад обратное не было очевидным.

Через 4 дня после фэйла в Королевском институте хакер раскрыл себя в газете Times. Им оказался Невил Маскелайн, британский иллюзионист. Он хорошо разбирался в радио и пользовался им для выполнения своих трюков. Сделал он это, конечно же, не просто ради лулзов, а за бонусы от проводных телеграфных компаний, которые инвестировали тонну средств в развитие кабельных сетей и были не очень рады тому, что Маркони отбирает у них хлеб своим радиотелеграфом.

Маскелайн еще до этого происшествия построил 50-метровую мачту и перехватывал сообщения, передаваемые аппаратурой Маркони с кораблей на сушу. Маскелайн хотел привлечь больше внимания к огромной дыре в безопасности беспроводной системы передачи сигнала и устроил шоу с проектором и морзянкой.

После этого случая исследователи стали работать над перехватыванием, подавлением и прочими манипуляциями с беспроводными сигналами. Простота, с которой Маскелайн хакнул систему Маркони, открыла глаза правительствам и привела к разработке систем шифрования, которые использовались в двух мировых войнах.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Всё в нашей жизни имеет уязвимости: государство, человек, программный код и т.д.
Вопрос всегда один: «Как на этом могу заработать Я?»
Изучая новые алгоритмы, теорию вероятности, а так же шахматные комбинации, можно найти слабые стороны во всем и пользоваться ими.
На канале @grand_online публикуется детальная информация о том, как можно иметь деньги в сети «легально» и за короткие сроки.
источник
✪ ХАКЕРСТВО ✪
Как удалить вирусы из браузера?

Автор видео показывает легкие способы очистить браузеры от рекламных вирусов. Рекомендуем посмотреть и запомнить!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​XCP и MediaMax CD-3 — антипиратские программы, которые повредили репутации Sony

В 2005 году компания Sony BMG, занимающаяся распространением звукозаписывающих лейблов, оказалась в центре огромного скандала мирового масштаба. Компания решила снабдить свои CD не только музыкой, но и парочкой программ защиты от несанкционированного копирования. Но это ПО, в последствии, принесло немало проблем как простым пользователям ПК, так и самой компании Sony BMG.

Более 22 миллионов CD, выпущенных в продажу Sony BMG, содержали в себе две программы: Extended Copy Protection (далее XCP) и MediaMax CD-3. А теперь подробнее о каждой.

XCP

31 октября 2005 года Марк Руссинович, сотрудник компании Microsoft, написал в своем блоге о необычном открытии, которое он сделал, вставив купленным им CD в компьютер. Этим открытием был XCP. Марк, как и многих других, возмутил тот факт, что в лицензионном соглашении EULA о данном ПО не было ни слова. То есть программа устанавливалась без ведома пользователя и всячески скрывала свое существование, что характеризует ее как руткит.

После заявления Руссиновича, многие злоумышленники воспользовались дырами в безопасности, созданными XCP, для распространения вирусов и червей.

MediaMax CD-3

Скандальной особенностью этого ПО была установка несмотря на лицензионное соглашение. То есть, перед фактическим использованием диска пользователь должен был согласится с пунктами лицензионного соглашения. Если отказаться, закрыть окно или даже «убить» процесс, то MediaMax все равно устанавливался на компьютер.

Последствия

Новость о вредоносном ПО на CD от Sony BMG распространилась со скоростью звука. В итоге, компания была вынуждена объявить о возврате не проданных копий. Однако несмотря на данное заявления, во многих городах продажа зараженных дисков велась и дальше.

21 ноября 2005 года генеральный прокурор штата Техас Грег Эбботт подал иск на компанию Sony BMG. Техас стал первым (но не последним) штатом, который решил засудить Sony BMG. Основной мыслью обвинения было то, что компания тайно установила на ПК пользователей вредное ПО, которое нарушало работу системы и бело к возникновению проблем с безопасностью. Естественно Sony BMG проиграла в суде и должна была выплаты 750 000 долларов судебных издержек, по 150 долларов за каждый поврежденный ПК, разместить подробное описание вредоносного ПО на своем сайте и указать о его существовании в своей рекламе в Google, Yahoo! и MSN.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
История самого загадочного взлома телевидения

В ноябре 1987 года в США состоялось одно из самых известных вторжений в телеэфир: кто-то прервал передачи на двух телеканалах в штате Иллинойс пугающим видеосообщением. Федеральные агентства искали преступника, но за 30 лет так и не смогли понять, кто это сделал.

С развитием интернета происшествие только приобрело известность, став основой для страшилки на форумах и YouTube под названием «Вайомингский инцидент».

22 ноября 1987 года спортивный комментатор из Чикаго Дэйв Роун (Dan Roan) освещал лучшие моменты футбольной игры между «Чикаго Бирс» и «Детройт Лайонс». Это был обычный выпуск после вечерних новостей на местном канале WGN-TV, таковых Роун провёл несколько сотен.

После помех вместо Дэйва Роуна появился человек в резиновой маске Макса Хедрума (Max Headroom) — выдуманного телевизионного персонажа, который по сюжету одноименного фильма являлся искусственным интеллектом. Серый экран позади него также напоминал шоу о Хедруме. Неизвестный корчился и что-то говорил, но из-за помех его было сложно понять.

Через 30 секунд сотрудники WGN-TV смогли переключить сигнал на другой передатчик, и Роун снова появился в эфире. «Хорошо, вам, наверное, интересно, что сейчас произошло. Ха-ха... мне тоже», — сказал он телезрителям.

В 23:15, через два часа после инцидента, человек в маске ворвался в эфир другого чикагского канала WTTW, где шел эпизод сериала «Доктор Кто». «Макс Хедрум» много смеялся, издевался над экспертом канала, читал слоганы «Кока-Колы» с банкой «Пепси» в руках (Хедрум из шоу снимался в рекламе «Кока-Колы»), а в конце снял штаны, после чего его начали бить мухобойкой.

Вторжение в эфир длилось полторы минуты. Сотрудники WTTW пытались переключить сигнал, но дежурного инженера не оказалось на месте. Закончив «выступление», неизвестный пропал с экранов. Серия «Доктора Кто» продолжилась.

Взломщика искали ФБР и даже пользователи сайта Reddit. На данный момент этот неизвестный хакер является самым известным человеком, который взломал телевидение.

Запись взломанного эфира на YouTube: http://bit.ly/2hhDlP6

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 April 17
✪ ХАКЕРСТВО ✪
10 самых опасных компьютерных вирусов в истории

Автор рассказывает о самых громких вирусных атаках. Очень познавательно!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Sony BMG — антипиратская программа, которая повредила репутации Sony

В 2005 году компания Sony BMG, занимающаяся распространением звукозаписывающих лейблов, оказалась в центре огромного скандала мирового масштаба. Компания решила снабдить свои CD не только музыкой, но и парочкой программ защиты от несанкционированного копирования. Но это ПО, в последствии, принесло немало проблем как простым пользователям ПК, так и самой компании Sony BMG.

Более 22 миллионов CD, выпущенных в продажу Sony BMG, содержали в себе две программы: Extended Copy Protection (далее XCP) и MediaMax CD-3. А теперь подробнее о каждой.

XCP

31 октября 2005 года Марк Руссинович, сотрудник компании Microsoft, написал в своем блоге о необычном открытии, которое он сделал, вставив купленным им CD в компьютер. Этим открытием был XCP. Марк, как и многих других, возмутил тот факт, что в лицензионном соглашении EULA о данном ПО не было ни слова. То есть программа устанавливалась без ведома пользователя и всячески скрывала свое существование, что характеризует ее как руткит.

После заявления Руссиновича, многие злоумышленники воспользовались дырами в безопасности, созданными XCP, для распространения вирусов и червей.

MediaMax CD-3

Скандальной особенностью этого ПО была установка несмотря на лицензионное соглашение. То есть, перед фактическим использованием диска пользователь должен был согласится с пунктами лицензионного соглашения. Если отказаться, закрыть окно или даже «убить» процесс, то MediaMax все равно устанавливался на компьютер.

Последствия

Новость о вредоносном ПО на CD от Sony BMG распространилась со скоростью звука. В итоге, компания была вынуждена объявить о возврате не проданных копий. Однако несмотря на данное заявления, во многих городах продажа зараженных дисков велась и дальше.

21 ноября 2005 года генеральный прокурор штата Техас Грег Эбботт подал иск на компанию Sony BMG. Техас стал первым (но не последним) штатом, который решил засудить Sony BMG. Основной мыслью обвинения было то, что компания тайно установила на ПК пользователей вредное ПО, которое нарушало работу системы и бело к возникновению проблем с безопасностью. Естественно Sony BMG проиграла в суде и должна была выплаты 750 000 долларов судебных издержек, по 150 долларов за каждый поврежденный ПК, разместить подробное описание вредоносного ПО на своем сайте и указать о его существовании в своей рекламе в Google, Yahoo! и MSN.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Cabir  — первый вирус на смартфонах Symbian

Cabir — первый в мире червь, способный заражать мобильные телефоны и распространятся через Bluetooth, и первый на ОС Symbian.

Метод активации Cabir полностью зависит от решений человека. Телефон может зафиксировать Bluetooth-соединение, которое человек должен принять. После этого скачивается файл червя. Далее вредоносная программа спрашивает у пользователя, хочет ли он ее запустить. В случае запуска, червь отображает на экране сообщение «Caribe — VZ/29a» или «Caribe». В директории \system\apps червь создает папку под названием caribe и устанавливает файлы caribe. app, flo.mdl и caribe.rsc. Также создается папка caribesecuritymanager в директории \system\symbiansecuredata. При запуске caribe. app, происходит установка файлов caribe. app, caribe.rsc и caribe.sis. А в папку \system\recogs помещается файл flo.mdl.

Каждый раз, когда телефон включают, Cabir начинает поиски активного Bluetooth-соединения и, найдя такое, копирует себя на другой телефон. Этот процесс может повториться только, если зараженный телефон перезагрузить. При этом передача через Bluetooth все равно будет, даже если пользователь его отключил в настройках.

Во время Чемпионата мира по лёгкой атлетике в августе 2004 года было заражено множество телефонов. Объясняется это большой скученностью людей на стадионах. В общей сложности Cabir инфицировал 115 000 телефонов.

Считается, что автором сего червя есть хакер Valtezz из группы 29A. В июне 2007 года в Валенсии (Испания) был задержан человек, обвиненный в создании подобных вредоносных программ. Но до сих пор не известно был ли задержанный именно Valtezz.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Опрос: доверяете ли вы менеджерам для сохранения паролей (Lastpass, RememBear), или предпочитаете держать все в уме?
🔒- Менеджер паролей;
😎- Держу все в уме.

@XAKEPCTBO_CHANNEL
источник
2018 April 18
✪ ХАКЕРСТВО ✪
​​Полезные комбинации «Win»+

Настоящий хакер должен действовать быстро: открывать поиск, переключаться между мониторами и все в этом роде. В этом помогают горячие клавиши, сопряженные с кнопкой «Win». Давайте вспомним самые полезные комбинации.

1. Win — вызов меню Пуск (переход в режим Metro в Windows 8);

2. Win+B — выбрать иконку в системном трее. Затем можно переключаться между разными иконками курсорными клавишами;

3. Win+D — показать Рабочий стол;

4. Win+E — открыть Проводник;

5. Win+F — открыть Поиск;

6. Win+L — заблокировать компьютер;

7. Win+M — свернуть все окна;

8. Win+P — переключение режима работы дополнительного монитора или проектора;

9. Win+R — открыть диалог Выполнить;

10. Win+T — активировать Панель задач при этом выделяется первое приложение на панели. Последующими нажатиями этого сочетания можно перейти к следующим кнопкам, а затем нажатием Enter запустить нужное;

11. Win+U – открыть Центр специальных возможностей;

12. Win+X – Центр мобильных приложений в Windows 7. В Win 8 открывает «скрытое» меню Пуск.

13. Win+Pause – открыть свойства системы;

14. Win+F1 — открыть справку Windows;

15. Win+1,2,3,… — аналогично клику на кнопке приложения с соответствующим номером в Панели задач;

16. Win+Shift+1,2,3,… – аналогично клику средней кнопкой на кнопке приложения с соответствующим номером в Панели задач, то есть запуск новой копии программы;

17. Win+Ctrl+1,2,3,… — переключение между разными окнами одной программы;

18. Win+Стрелка вверх — развернуть окно на весь экран;

19. Win+Стрелка вниз — восстановить минимизировать окно;

20. Win+Стрелка вправо или влево — «прижать» окно к правой или левой стороне экрана;

21. Win+Shift+Стрелка вправо или влево — переместить окно на другой монитор;

22. Win+Пробел – взглянуть на рабочий стол в Windows 7 или переключение между раскладками в Windows 8.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как думаете: Роскомнадзору удастся заблокировать Телеграм?
😰 - Да
😺 - Нет
источник
✪ ХАКЕРСТВО ✪
👨‍💻Кевин Митник — путь от хакера до эксперта по компьютерной безопасности

Американец Кевин Митник — наверное, самый известный в мире хакер, во многом благодаря склонности к эксцентричному поведению, которого от него и ожидала праздная публика. Во время своего ареста в 1995 году Митник безапелляционно заявил, что ему достаточно посвистеть в трубку уличного телефона-автомата, чтобы развязать ядерную войну.

В действительности, конечно, ничего подобного он сделать не мог, поскольку, пусть и действительно взломал множество защищённых сетей, но использовал для этого вовсе не какие-то гениальные программы и сверхъестественные коды, а банальные методы социальной инженерии — проще говоря, человеческий фактор. Митник применял не столько какие-то технические навыки, сколько знание психологии и манипулировал людьми, заставляя их выдавать свои пароли.

Практиковаться во взломе различных систем Митник начал с детства. Известно, что в 12-летнем возрасте он нашёл способ подделки автобусных билетов, который позволял бесплатно перемещаться по всему городу. Затем он «перехватил» управление системой голосовой связи в местной закусочной «МакАвто», чтобы говорить посетителям всякие гадости.

В шестнадцать лет Митник взломал сеть фирмы Digital Equipment Corporation и похитил размещённое там программное обеспечение: это стоило ему года в заключении и трёх лет под надзором полиции. Именно в это время он влез в систему голосовой почты Pacific Bell и после того, как был выписан ордер на его арест, пустился в бега.

В 1999 году поймавшие Митника агенты ФБР утверждали, что при нём были фальшивые документы и мобильные телефоны с «клонированными» номерами. В итоге его обвинили во взломе нескольких компьютерных и телефонных сетей и приговорили к 46 месяцам заключения плюс 22 месяца за нарушение условий условного освобождения; при этом шутка про ядерную войну обошлась ему в восемь месяцев в «одиночке».

Кевин Митник вышел из тюрьмы в 2003 году и с тех пор написал несколько книг о своих хакерских достижениях. В 2000-м вышел фильм «Взлом» (Track Down) на основе его биографии, написанной Цутому Симомурой и Джоном Маркоффом, причём Симомура был экспертом по компьютерным системам, чей компьютер был взломан Митником. Сегодня Митнику 49 лет, и он управляет собственной компанией по компьютерной безопасности.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В Google Play обнаружены приложения, зараженные вирусом Android.Click.245.origin. Он подписывает пользователей на платные сервисы. Подробности о нем читайте на канале «МегаТехника»:
источник
✪ ХАКЕРСТВО ✪
💡Как происходят DDoS-атаки и к чему они приводят?

Специалисты в области информационной безопасности называют атаки такого плана отказом в обслуживании. Если киберпреступнику удается атаковать интернет-ресурс, это приведет к ограничению его пропускной способности. Соответственно, это станет причиной неработоспособности сайта.

В ходе проведения такой атаки на сайт отправляется множество запросов, имитируя большой приток пользователей. Это приводит к уменьшению пропускной способности ресурса. Он больше не в состоянии нормально обрабатывать информацию, в результате его работа нарушается.

DDoS-атаки обычно направлены на:

• интернет-магазины;
• онлайн-сервисы с азартными играми, казино;
• коммерческие предприятия и компании, предоставляющие услуги через Сеть.

Последствия атаки

Каждый интернет-сервис имеет определенное ограничение по числу запросов, которые могут обрабатываться одновременно. То есть большой наплыв посетителей в один момент может «положить» сайт.

При превышении определенных возможностей элементов инфраструктуры могут произойти следующие проблемы:

• серверу потребуется на порядок больше времени для создания ответов на пользовательские запросы;
• часть запросов юзеров (или все) остаются без ответа в результате перегрузки сервера.

На практике цель киберпреступника – остановка работы онлайн-сервиса, то есть злоумышленнику нужно «положить» ресурс. Владелец сайта, соответственно, теряет деньги, поскольку трафик перестает поступать. За то, чтобы злоумышленник перестал атаковать, он может потребовать финансовое вознаграждение.

Но иногда преступники преследуют другие цели. К примеру, атакующий может хотеть нанесения ущерба конкуренту. Либо же конечная цель может заключаться в дискредитации сервиса.

Что касается проведения атак, то виртуальные злоумышленники обычно используют сеть из зараженных компьютеров. Вирус попадает на пользовательские компьютеры, владельцы которых не подозревают, в чем они участвуют. Из таких компьютеров создается целая сеть, которая применяется для «нападения». Причем ущерб может быть огромным, если под удар попали сайты крупных компаний или предприятий.

↪️@XAKEPCTBO_CHANNEL
источник