hace 3 semanas · Actualizado hace 3 semanas
Millones de usuarios de Chrome deberían ahora: según los expertos en seguridad, los piratas informáticos se utilizan para usar un punto débil en 16 exposiciones populares para Google Gerok.
- Los piratas informáticos usan caballos de seguridad Google Cromo
- 16 aterrizando el navegador se ven afectados
- Los usuarios deben verificar los enchufes
Alrededor 3,45 mil millones de personas Use opciones de Google, también use diferentes aplicaciones para diferentes aplicaciones, llamadas "extensiones" o extensiones que proporcionan otras funciones o puntajes de emoji. Según el nuevo portal "DañadoManipulación del "equipo Gitlab Gital" descubierta para Google Chrome por los piratas informáticos. El código malvado del hacker se esconde en la extensión de los datos del usuario y ejecuta el "Engaño de búsqueda".
Leer también:
Advertencia: estas 16 extensiones han sido pirateadas para Google Chrome
Con una parte del mercado del 63 por ciento, Google With Chrome es uno de los mayores proveedores en el mercado de navegadores. Pero así como un grupo de mil millones de dólares como Google también es obvio que de todo tipo de ataques de hackers. Un total de 16 extensiones del navegador fueron claramente manipuladas por delincuentes. Según el "DailyMail", la precaución de seguridad para la siguiente extensión:
- Chorro
- Emojis - teclado emoji
- Wanoolkit
- Cambiador de acordes para YouTube
- Resultados de video para YouTube y potenciador de audio
- Plantillas para imagen de imagen de Chrome y YouTube
- Mike AdBlock para Chrome | Bloqueador del anunciante de Chrome
- Actualizar
- Descargador de video wistia
- Modo súper oscuro
- Emojis Emojis para cromo
- Adblocker para Chrome - Noads
- Adblock para ti
- Adblock para Chrome
- Cierre ágil
- Kproxi
Chrome ha inicializado extensiones de la tienda en la tienda de sitios web, pero si ya ha realizado una o más aplicaciones, debe eliminarla de su dispositivo.
Los piratas informáticos usan phishing para hacer un código malo en
Los piratas informáticos revelan usar ataques de phishing para extender la extensión. El cambio sigue siendo único por los usuarios. Sin embargo, deben permitir el permiso para permitir que el malware pueda haber afectado. Por lo tanto, se sospeche de tales ataques, por lo que es aconsejable verificar cuidadosamente los permisos deseados en solicitudes confiables. Un filtro de spam también puede ayudar a los ataques de phishing. Si ya descargó una extensión, puede verificar su software para el malware con un programa antivirus. Según el Informe de Inversiones 2024 2024 Verizon El phishing causó el% en el 36 por ciento de todos los datos de datos.
Protección contra intentos de phishing criminal
Debido a que el hacker usa ataques de phishing para conectar el código de daño, significa lo que realmente son los ataques y cómo se pueden tropezar. Phishing a menudo por correo electrónico o en otros canales que los benefician, los mensajes solicitados. Por lo general, les piden a nuestras víctimas que hagan clic en la izquierda, así que hazlo tal vez un ladrón o descarga de malware. Cuando los correos electrónicos pueden ver la primera vista de la primera vista, hay diferentes signos de esfuerzos de phishing. Puedes averiguar cuál en nuestra publicación "Cómo protegerse de hacer trampa en línea"
Más noticias