![](https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2017/12/09043042/AdobeStock_80751110-800x450.jpeg)
Nhash: мелкие шалости с большими финансами
В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников.