Архив

Исследование

Nhash: мелкие шалости с большими финансами

В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников.





  • Подписаться на рассылку

  • Отчеты
    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике