Centar za edukaciju-BiH


switch Obavjestenja

Ukoliko ste nesto procitali na nasem sajtu ili nekim drugim sajtovima a zelte tu informaciju podijeliti sa drugima.
Napravite temu na ovom forumu i ona ce automatski biti prikazana na portalu.
Ukoliko zelite uputiti neku cestitku nekome na forumu, to isto mozete uraditi na ovom forumu.
Ukoliko zelite objaciti neki proglas isto tako mozete to uraditi na ovom forumu.

Odgovori na temu











Prosiri Boja Prosiri Velicina Spoiler WMP-Videos Neprimjereno
Podebljano Kurziv Podvuceno Slika Internet adresa (URL) Citat Van teme Neuredena lista Narucena lista Pretplata Nadredeni
Grinning Happy Cool Surprised Disappointed Laughing In love Angry No comment Embarrassing Shy Smiling Tongue Undecided Innocent Wink Sad Prosiri i skupi vise smajlica
Povecaj velicinu · Smanji velicinu Provjeri duzinu

Pretvori smajlice u postu
Pretvori & quot; vokable & quot; u postu


Upravljanje prilozima
Mozete priloziti 3 datoteke!



Posljednjih 15 postova u ovoj temi


Avko (21.02.2018 08:47):
Predmet: Kradu lozinke uz pomoc Word-a
Novi napad ne koristi se makronaredbom, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument
Prijevare i hakerski napadi koji iskorištavaju propuste u Microsoft Wordu nisu ništa novo. Barem jednom mjesečno pojavi se nekakva kampanja koja šalje sumnjive e-mailove s "računom" koji treba platiti ili "dokumentom" koji treba isprintati i potpisati, a koja zapravo skriva zlonamjerni program u sebi.

No hakeri su otkrili način kako ukrasti nečije korisničko ime i lozinku za e-mail, FTP server ili one pohranjene u internetskom pregledniku. I to upravo preko dokumenta u Wordu.



Naime, kako javlja SpiderLabs, dosad su hakeri zlonamjerni kod ugrađivali u makronaredbe (naredbe koje automatski odrađuju nekoliko specifičnih akcija), što su korisnici morali samostalno odobriti. To je ujedno bila i najslabija točka zlonamjernog koda - ako korisnik nije odobrio izvršavanje makronaredbe, ni kod se nije izvršio.

Novi napad ne koristi se makronaredbom, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument.

Kako ističu stručnjaci iz SpiderLabsa, ovaj napad iskorištava propust u sustavu Microsoft Office za koji je Microsoft izdao zakrpu još prošle godine. No tu zakrpu nisu svi instalirali.

Korisnici koji imaju omogućeno automatsko ažuriranje Officeova paketa, kao i oni koji su instalirali zakrpu za propust Office Equation Editor (CVE-2017-11882), mogu bili mirni.

Ostali bi trebali obratiti pozornost na "čudne" e-mailove s naslovima poput “TNT STATEMENT OF ACCOUNT”, “Request for Quotation”, “Telex Transfer Notification”, “SWIFT COPY FOR BALANCE PAYMENT” i sličnim financijskim naslovima. Takve e-poruke u sebi sadrže privitak "receipt.docx" ili "receipt.rtf" koji je zapravo zaražen malicioznim kodom.

Iz SpiderLabsa ističu kako, upravo zbog činjenice da hakeri ovaj put koriste "docx" i "rtf" formate, mogu izbjeći klasične zaštitne mjere i doći do većeg broja "žrtvi". Zato, prije no što kliknete i otvorite neki dokument u e-mailu, provjerite da je zaista poslan od legitimnog pošiljatelja s kojim inače komunicirate. I, naravno, ažurirajte Office.

IZVOR: zimo

Sva vremena su GMT +01:00. Trenutno vrijeme: 11: 07 pm.