Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Il a été révélé que le malware appelé Atomic Stealer (AMOS), qui cible les appareils dotés du système d’exploitation macOS et peut accéder à des contenus sensibles tels que des informations et des fichiers de carte de crédit, peut se propager via de fausses mises à jour de navigateur.
Connu sous le nom d’AMOS, nom complet Voleur atomique Une application malveillante appelée cible les utilisateurs de MacOS depuis longtemps. Ce malware est utilisé pour divulguer des données et des fichiers des systèmes infectés. AMOS Ensuite, il commence à collecter des informations provenant de diverses applications.
Ces informations incluent des mots de passe, des informations de carte de crédit, des codes de vérification et toutes sortes de données imaginables. Les pirates qui souhaitent infecter AMOS sur davantage d’appareils utilisent désormais de fausses mises à jour de navigateur.
Chrome, Safari, Edge… tous les navigateurs sont à risque
Dans la nouvelle vague d’attaque appelée ClearFake les pirates, utilise des sites Web qu’ils ont déjà réussi à infiltrer. Chercheur en sécurité le 17 novembre Ankit Anubhav Selon l’attaque découverte par , lors de l’accès à ces sites besoin d’une mise à jour un avertissement apparaît à l’écran. Ces pages de mise à jour ne semblent pas différentes des pages d’origine et incluent même différentes options de langue pour l’avertissement.
Lorsque les utilisateurs appuient sur le bouton de mise à jour sans se douter de rien, leurs ordinateurs aux logiciels malveillants Ils ouvrent. En suivant les instructions sur la façon d’exécuter les fichiers téléchargés, les utilisateurs sans méfiance exécutent le fichier de leurs propres mains. Dès que ce processus est effectué, AMOS demande le mot de passe du compte administrateur. Après avoir obtenu ce mot de passe, le logiciel commence à s’exécuter sur votre appareil, dans les termes les plus simples. Il collecte des informations telles que des informations d’identité, de localisation, des e-mails, des fichiers, des mots de passe et des informations de carte.
Les appareils Windows peuvent également être exposés aux attaques AMOS. Les experts disent que les utilisateurs doivent être très prudents avec ces méthodes. Ils soulignent que des outils de protection Web peuvent être utilisés pour l’empêcher.
NOUVELLES CONNEXES
MacBook Pro de 80 000 TL avec processeur M3 démonté : voici à quoi ressemble l’intérieur de l’ordinateur Apple le plus puissant [Video]
Source :
https://www.malwarebytes.com/blog/threat-intelligence/2023/11/atomic-stealer-distributed-to-mac-users-via-fake-browser-updates
$(function(){
//facebook window.fbAsyncInit = function() FB.init( appId : '1037724072951294', xfbml : true, version : 'v2.5' ); ;
(function(d, s, id) var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); (document, 'script', 'facebook-jssdk'));
$('body').on( click: function() // facebook save button ajax FB.XFBML.parse();
, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css('bottom': '0px', 'top': 'auto'); else $(this).find('.content-sticky').addClass('sticky').css( 'bottom': 'initial', 'top': '76px' );
else $(this).find('.content-sticky').removeClass('sticky').css('bottom': 'auto', 'top': '0');
); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) case 'facebook': FB.ui( method: 'share', href: dataSef, , function(response) if (response && !response.error_message) updateHit();
);
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break;
function shareWindow (url) window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: contentId: dataId, contentType: dataType, shareType: dataShareType, success: function(data)
if ($('.video-showcase').length > 0) var $container = $('.video-showcase'); else if ($('article[data-id="' + dataId + '"]').length > 0) var $container = $('article[data-id="' + dataId + '"]'); else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) var $container = $('.wt-share-item[data-id="' + dataId + '"]'); else $container = null;
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) dataShareType == 'twitter')) if ($badged.hasClass('is-visible')) //$badged.html(data); else //$badged.addClass('is-visible').html(data);
}); } } }, '.wt-share-button') });