Ostali su vrlo lako bez lozinki, a sada cu da objasnim i kako.
Skoro je bio slucaj takozvanog Surprise ransomware-a koji je inficirao fajlove putem TeamViewer-a izvrsavajuci svoju izvrsnu daktoteku u memoriji, bez ikakvog upisa na disk, tako da nikakvi dokazi nisu ostali. Ta izvrsna daktoteka moze da sadrzi bilo kakvu skriptu koja se izvrsava preko nekog od Windows-ovih servisa potpuno neprimetno. Kako je napadac dosao do pristupa nije poznato, verovatno koristeci neke vrlo jednostavne lozinke kao sto su 123456 ili nesto slicno. Kako je dosao do imejla naloga ili do ID-a, opet nije poznato, jer je vrlo malo ljudi bilo inficirano.
Sta se desilo smo videli u TeamViewer logovima:
Sada imamo ovaj slucaj kada je napadac koristio ovaj potpuno legitiman alat da pokupi lozinke.
http://www.nirsoft.net/utils/web_browser_password.html
@Springfield
Mozes da omogucis dvofaktorsku verifikaciju svog TeamViewer naloga ukoliko ga imas, tako sto bi morao da kucas kod koji bi dobio na svoj mobilni telefon prilikom svakog logovanja.
https://www.teamviewer.com/en/help/398-what-is-two.....er-account
Takodje, mozes da promenis lozinku u neku malo kompleksniju.
Ukoliko nemas TeamViewer nalog, predlazem da ugasis opciju da se TeamViewer pali automatski sa Windows-om.
|