Superwin303 Whatsapp Sniffer & Spy Tool

Whatsapp Sniffer & Spy ToolSuperwin303 Peneliti keamanan telah menemukan pelaku ancaman yang mendistribusikan trojan seluler pencuri data menggunakan versi palsu YoWhatsApp, versi yang relatif berbeda dari aplikasi perpesanan WhatsApp yang banyak digunakan.

Pengguna yang mengunduh aplikasi ini berisiko kehilangan detail akun WhatsApp mereka dan mendaftar ke langganan berbayar yang tidak mereka inginkan atau ketahui.

Whatsapp Sniffer & Spy Tool

Superwin303 Peneliti Kaspersky baru-baru ini menemukan ancaman tersebut dan mengidentifikasi Trojan tersebut sebagai Triada, sebuah alat malware yang diamati tahun lalu yang juga didistribusikan melalui versi berbahaya lainnya dari YoWhatsApp.

Passive Gsm Sniffing With Software Defined Radio

Superwin303 Mod WhatsApp pada dasarnya adalah versi tidak resmi dan modifikasi dari aplikasi media sosial, yang memperkenalkan fitur dan fungsi – seperti privasi ekstra, latar belakang khusus, dan perpesanan massal – yang tidak ditawarkan oleh versi resmi. Karena aplikasi media sosial yang dimodifikasi tidak resmi, aplikasi tersebut tidak tersedia di toko aplikasi seluler resmi Google dan Apple. Pengguna yang menginginkannya harus mengunduhnya dari sumber tidak resmi—sebuah praktik yang telah lama diperingatkan oleh para ahli keamanan bahwa hal ini sangat berbahaya. Namun, pengguna sering kali tetap melakukan ini karena mereka yakin fungsionalitas tambahan tersebut sepadan dengan risikonya.

Dalam laporan minggu ini, Kaspersky mengatakan para penelitinya mengamati mod WhatsApp berbahaya yang dipromosikan di Snaptube, sebuah aplikasi seluler sah yang digunakan puluhan ribu orang untuk mengunduh video dari Facebook, YouTube, dan Instagram. Ini adalah strategi yang diyakini Kaspersky bertujuan untuk memberikan kredibilitas kepada mod jahat tersebut.

“Karena YoWhatsApp dipromosikan di aplikasi Snaptube, yang digunakan oleh ratusan ribu pengguna di seluruh dunia, banyak dari mereka bahkan tidak menyadari bahwa perubahan ini bisa berbahaya,” kata Kaspersky.

Faktanya, kemungkinan besar pengembang Snaptube sendiri tidak menyadari bahwa pelaku ancaman menyalahgunakan fitur periklanan aplikasi mereka untuk menjual mod berbahaya YoWhatsApp, kata vendor keamanan.

Blind Sided: A Reconceptualization Of The Role Of Emerging Technologies In Shaping Information Operations In The Gray Zone

Selain itu, mod berbahaya ini juga tersedia untuk diunduh – sebagai “WhatsApp Plus” – melalui toko aplikasi Android tidak resmi yang terhubung ke Vidmate, aplikasi seluler pengunduh video YouTube.

Perusahaan yang menggunakan WhatsApp untuk berkomunikasi di tempat kerja harus mewaspadai ancaman seperti ini, kata Anton Kiva, peneliti keamanan di Kaspersky, menanggapi Dark Reading. Seorang karyawan yang menggunakan versi jahat YoWhatsApp mungkin akan membocorkan informasi bisnis sensitif atau menyalahgunakan akun mereka untuk penipuan phishing dan spam.

“Jika penyerang menginfeksi perangkat seluler milik perusahaan, secara teoritis, mengingat kemampuan teknis Trojan Triada, mereka bahkan dapat menembus jaringan perusahaan dan mencari serta mencuri informasi sensitif, termasuk rahasia pengembangan bisnis dan data pribadi karyawan,” Kiva mengatakan. .

Meskipun WhatsApp pada dasarnya adalah aplikasi yang berfokus pada konsumen, penggunaannya di lingkungan perusahaan (bersama dengan aplikasi perpesanan terenkripsi serupa seperti Signal dan Telegram) telah berkembang dalam beberapa tahun terakhir, terutama dengan peralihan pasca-COVID ke model kerja jarak jauh dan hybrid.

Hook: A New Ermac Fork With Rat Capabilities

Peluncuran WhatsApp Business oleh WhatsApp milik Facebook pada tahun 2018 juga menghasilkan penggunaan yang kuat, khususnya di ruang bisnis-ke-konsumen (B2C). Misalnya, banyak usaha kecil dan menengah menggunakan aplikasi perpesanan untuk menarik pelanggan dan membangun loyalitas merek.

“Banyak pelanggan menginginkan interaksi antarmanusia ketika berhubungan dengan layanan pelanggan, dan aplikasi perpesanan seperti ini memberikan cara mudah untuk mencapai hal tersebut,” kata Eugene Kolodankar, insinyur intelijen keamanan di Lookout.

Secara total, lebih dari 5 juta perusahaan dilaporkan menggunakan aplikasi versi bisnis untuk dukungan pelanggan, periklanan, dan tujuan lainnya. Oleh karena itu, penjahat mencoba menyerang perusahaan menggunakan malware yang didistribusikan melalui platform tersebut.

“Penyerang sering kali menggunakan iming-iming fitur produk baru seperti mod WhatsApp Messenger ini untuk mengelabui pengguna secara sosial agar mengunduh malware,” kata Kolodenker. “Bahkan jika hanya sedikit orang yang mengunduh mod berbahaya ini ke perangkat mereka, hal ini masih dapat menimbulkan bahaya, dan organisasi yang menerapkan kebijakan bawa-milik-sendiri (BYOD) harus mewaspadai ancaman tersebut.”

Security Bulletin 7 Feb 2024

Oleh karena itu, penting bagi perusahaan untuk memiliki visibilitas terhadap versi aplikasi atau sistem operasi yang rentan pada perangkat karyawan. “Serangan seluler dapat terjadi melalui saluran di luar kendali tim keamanan Anda—seperti SMS, media sosial, dan platform pesan pihak ketiga seperti WhatsApp,” kata Kolodankar.

Modifikasi berbahaya selalu menimbulkan konsekuensi serius baik bagi individu maupun perusahaan, Kiva menambahkan. “Itulah mengapa penting untuk berhati-hati saat mengunduh aplikasi baru dari situs pihak ketiga,” katanya. “Mod berbahaya yang kami temukan, YoWhatsApp, diperkenalkan di aplikasi Snaptube yang aman, namun hal itu tidak mengurangi bahayanya bagi pengguna dan hanya meningkatkan jumlah calon korban.”

Jai Vijayan adalah reporter teknologi berpengalaman dengan pengalaman lebih dari 20 tahun di bidang jurnalisme TI. Dia baru-baru ini menjabat sebagai editor senior di Computerworld, di mana dia meliput masalah keamanan informasi dan perlindungan data untuk publikasi tersebut. Selama 20 tahun karirnya di Computerworld, Jai juga telah meliput berbagai topik teknologi lainnya, termasuk big data, Hadoop, Internet of Things, e-voting, dan analisis data. Sebelum Computerworld, Jai meliput teknologi untuk The Economic Times di Bangalore, India. Jay memiliki gelar master di bidang statistik dan tinggal di Naperville, IL.

Ikuti perkembangan terkini mengenai ancaman keamanan siber terkini, kerentanan yang baru ditemukan, informasi mengenai pelanggaran data, dan tren yang muncul. Dikirim langsung ke kotak masuk Anda setiap hari atau setiap minggu.

China ‘is Stealing Ai Secrets To Turbocharge Spying’

Malware iOS dan Android mencuri wajah untuk mengalahkan biometrik dengan AI SwapsOS, malware Android mencuri wajah untuk mengalahkan biometrik dengan AI Swaps.

Kamp Musim Panas Peretas mendominasi peluncuran alat peretasan baru pada kuartal terakhir, meskipun kedua acara tersebut harus diadakan secara online karena pandemi virus corona.

Black Hat USA menunjukkan berbagai alat ofensif, termasuk proyek sumber terbuka untuk mencari kerentanan Kubernetes dan utilitas untuk mengotomatiskan eksekusi kode jarak jauh (RCE) senyap pada perangkat Windows yang tidak menaruh curiga.

Sementara itu, DEF CON, seperti biasa, menyaksikan kerumunan penggemar peretasan yang mencoba mengkompromikan Tesla di desa peretasan mobil.

Huawei Technicians Helped African Governments Spy On Political Opponents

Analisis noda memungkinkan pengembang untuk memeriksa aliran masukan pengguna dalam kode aplikasi dan menentukan apakah masukan yang “tercemar” dapat membahayakan program.

Alat ini memeriksa kemungkinan kesalahan skrip lintas situs (XSS) dan injeksi SQL terkait dengan sumber input pengguna. Pengguna juga dapat menentukan sumber spot kustom mereka sendiri.

Selain itu, ini diatur untuk mengurangi jumlah positif palsu setelah tim keamanan Vimeo menemukan bahwa alat komersial tersebut menghasilkan terlalu banyak positif palsu.

YesWeHack, platform bounty terbesar di Eropa, telah meluncurkan lingkungan pwning berbasis Docker yang dilengkapi dengan “perangkat lengkap, dapat disesuaikan, dan diperluas”.

Dona Sarkar On Linkedin: #ai

Menurut YesWeHack, lingkungan dirancang dan dikembangkan untuk digunakan oleh pemburu bug bounty agar lebih mudah menemukan kerentanan.

Alat sumber terbuka KubiScan memungkinkan administrator klaster mengatur lingkungan container dengan Kubernetes untuk mengurangi permukaan serangan mereka.

KubiScan dipresentasikan tahun ini di konferensi virtual Black Hat USA. Ia dapat mencari pod yang berisi token akun layanan resmi yang dapat disalahgunakan untuk meluncurkan serangan eskalasi hak istimewa atau menyusupi cluster.

Administrator sering kali mengelola lingkungan besar dengan lebih dari seribu kontainer, jelas Avitar Garzi, yang berarti mudah kehilangan kendali atas masing-masing kontainer.

Deluge Of Digital Repression Threatens African Security

“Alat seperti KubiScan memberikan gambaran bagus tentang kontainer individu yang paling rentan,” jelasnya.

Alat lain yang diungkapkan oleh Black Hat USA dirancang untuk meniru penyerang yang menjalankan kampanye malware atau memindai jaringan untuk mencari rahasia.

Tujuan ATTPwn adalah untuk memungkinkan penguji penetrasi mengidentifikasi potensi kerentanan yang mempengaruhi organisasi berdasarkan teknik dan taktik yang ditetapkan dalam MITRE ATT&CK.

Ini dirancang untuk digunakan pada mesin Windows dan dapat meniru serangan terkenal seperti kampanye ransomware WannaCry dan NotPetya.

Nux Mp2 Mighty Plug Guitar And Bass Amplug With Bluetooth

Serangan bayangan adalah penyalahgunaan sesi bayangan yang salah dikonfigurasi, jelas Joel Gemez, yang mengembangkan alat PowerShell, di Black Hat USA.

Hal ini memungkinkan aktor jarak jauh untuk melihat desktop korbannya dan bahkan mengontrolnya jika perlu menggunakan alat asli dari sistem operasi itu sendiri.

Tidak ada tanda-tanda peringatan yang jelas bahwa AutoRDPwn telah diaktifkan – AutoRDPwn tidak menghabiskan sumber daya komputer dalam jumlah yang mencurigakan dan korban tidak dapat mengetahui secara real-time apakah ada orang yang memperhatikannya, yang berarti serangan RCE dapat luput dari perhatian.

Acara online Black Hat juga memperkenalkan alat untuk mengidentifikasi kredensial dan rahasia lain yang secara tidak sengaja bocor di GitHub.

Radio Attack Lets Hackers Steal Cars With Just $20 Worth Of Gear

Disebut xGitGuard, ia menggunakan kecerdasan buatan (AI) untuk mendeteksi token API atau kredensial pengguna yang sering kali tertinggal secara tidak sengaja dalam kode platform sumber terbuka.

Para pengembang mengatakan alat tersebut menyediakan cara yang cepat dan terukur untuk mencari informasi tersebut menggunakan pembelajaran mesin.

Peneliti keamanan menemukan alat pasca-kompromi yang menyerang situs berbasis Magento dan memungkinkan penyerang melihat perintah, mendapatkan akses administratif, dan membuat pintu belakang tambahan.

Dikenal sebagai “terlarang”, serangan ini juga efektif dalam menyembunyikan tanda-tanda kompromi, sehingga serangan bisa luput dari perhatian korban.

Temu Accused Of Data Risks Amid Tiktok, Pinduoduo Fears

Fungsi dump menangkap file konfigurasi dan informasi konfigurasi database, termasuk nama pengguna, alamat email, dan hash kata sandi. Penyerang juga dapat mengakses kunci enkripsi yang digunakan Magento untuk mengenkripsi data bisnis.

Bulan ini juga dirilis sejumlah alat perlindungan yang bertujuan untuk meningkatkan keamanan bagi organisasi dan pengguna komputer:

Alat Peretasan, Teknik Peretasan, Serangan Cyber, RCE, Injeksi SQL, Kerentanan XSS, Banyak Bug, DNS, Perangkat Lunak Sumber Terbuka, E-Commerce, Microsoft, Google, Mozilla, GitHub

Whatsapp sniffer & spy tool 2019 apk tanpa root, aplikasi whatsapp sniffer dan spy tool 2019, whatsapp sniffer & spy tool 2016 apk, cara hack wa dengan whatsapp sniffer dan spy tool, whatsapp sniffer & spy tool 2016 download, cara menggunakan whatsapp sniffer & spy tool 2020 apk, whatsapp sniffer tool, whatsapp sniffer & spy tool 2016, cara menggunakan whatsapp sniffer & spy tool 2018 apk, whatsapp sniffer & spy tool 2018 apk tanpa root, sniffer tool, whatsapp sniffer & spy tool

superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303
superwin303

Leave a Reply

Your email address will not be published. Required fields are marked *