Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web

    21 Νοεμβρίου 2025

    Η συμφωνία Tencent της Ubisoft ολοκληρώνεται

    21 Νοεμβρίου 2025

    Το νέο Apple Store ανοίγει στη Μασαχουσέτη τον επόμενο μήνα

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web
    Security

    Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια νέα πλατφόρμα εντολών και ελέγχου που ονομάζεται Matrix Push C2 έχει εμφανιστεί ως σοβαρή απειλή για τους χρήστες του Ιστού σε όλα τα λειτουργικά συστήματα.

    Αυτό το πλαίσιο επίθεσης που βασίζεται σε πρόγραμμα περιήγησης μετατρέπει τις νόμιμες λειτουργίες του προγράμματος περιήγησης ιστού σε όπλο για την παροχή επιθέσεων κακόβουλου λογισμικού και phishing.

    Σε αντίθεση με το παραδοσιακό κακόβουλο λογισμικό που απαιτεί λήψεις αρχείων, το Matrix Push C2 λειτουργεί αθόρυβα μέσω μιας μεθόδου επίθεσης χωρίς αρχεία, καθιστώντας πιο δύσκολο τον εντοπισμό και τη διακοπή.

    Η πλατφόρμα εκμεταλλεύεται τις ειδοποιήσεις push web, μια τυπική δυνατότητα στα σύγχρονα προγράμματα περιήγησης, για τη δημιουργία καναλιών απευθείας επικοινωνίας με μολυσμένες συσκευές.

    Οι εισβολείς χρησιμοποιούν αυτή τη σύνδεση για να παρέχουν ψεύτικες ειδοποιήσεις συστήματος, να ανακατευθύνουν τους χρήστες σε κακόβουλους ιστότοπους, να παρακολουθούν τη δραστηριότητα των θυμάτων σε πραγματικό χρόνο και ακόμη και να κάνουν σάρωση για πορτοφόλια κρυπτονομισμάτων.

    Η ομορφιά αυτής της επίθεσης από την οπτική γωνία του κυβερνοεγκληματία είναι ότι παρακάμπτει πολλά παραδοσιακά εργαλεία ασφαλείας επειδή φαίνεται να προέρχεται από το ίδιο το πρόγραμμα περιήγησης και όχι από εξωτερικό κακόβουλο λογισμικό.

    Αναλυτές ασφαλείας Blackfog αναγνωρισθείς η εξελιγμένη προσέγγιση του κακόβουλου λογισμικού για τη στόχευση και την εμπλοκή των θυμάτων.

    Ο πίνακας εργαλείων Matrix Push C2 παρέχει στους εισβολείς λεπτομερή αναλυτικά στοιχεία που δείχνουν μολυσμένα προγράμματα περιήγησης, ποσοστά παράδοσης ειδοποιήσεων και δεδομένα αλληλεπίδρασης με τους χρήστες.

    Πίνακας ελέγχου καμπάνιας Matrix Push C2 (Πηγή - Blackfog)
    Πίνακας ελέγχου καμπάνιας Matrix Push C2 (Πηγή – Blackfog)

    Με μόλις τρεις πελάτες δοκιμής, οι ερευνητές παρατήρησαν ποσοστό επιτυχίας παράδοσης 100%, αποδεικνύοντας πόσο αποτελεσματικός θα μπορούσε να είναι αυτός ο φορέας επίθεσης σε κλίμακα.

    Πώς λειτουργεί ο μηχανισμός μόλυνσης

    Η επίθεση ξεκινά με την κοινωνική μηχανική. Οι εισβολείς εξαπατούν τους χρήστες για να επιτρέψουν ειδοποιήσεις του προγράμματος περιήγησης μέσω κακόβουλων ή παραβιασμένων ιστότοπων.

    Μόλις ένας χρήστης εγγραφεί σε αυτές τις ειδοποιήσεις, ο εισβολέας αποκτά μια απευθείας γραμμή επικοινωνίας με τον επιτραπέζιο υπολογιστή ή την κινητή συσκευή του θύματος.

    Από εκείνο το σημείο και μετά, ο εισβολέας μπορεί να προωθήσει πειστικά ψεύτικα μηνύματα σφάλματος και ειδοποιήσεις ασφαλείας που μοιάζουν σαν να προέρχονται από αξιόπιστες εταιρείες ή από το ίδιο το λειτουργικό σύστημα.

    Όταν οι χρήστες κάνουν κλικ σε αυτές τις παραπλανητικές ειδοποιήσεις, ανακατευθύνονται σε ιστότοπους που ελέγχονται από εισβολείς που φιλοξενούν σελίδες ηλεκτρονικού ψαρέματος ή λήψεις κακόβουλου λογισμικού.

    Για παράδειγμα, μια ψεύτικη ειδοποίηση μπορεί να εμφανίζει “Απαιτείται ενημέρωση! Ενημερώστε το Google Chrome για να αποφύγετε την απώλεια δεδομένων!” και κατευθύνει τους χρήστες να κατεβάσουν trojanized λογισμικό.

    Η όλη επίθεση γίνεται μέσω του συστήματος ειδοποιήσεων του προγράμματος περιήγησης χωρίς να απαιτείται εγκατάσταση παραδοσιακού κακόβουλου λογισμικού.

    Παράδειγμα ειδοποίησης phishing τύπου Cloudflare (Πηγή - Blackfog)
    Παράδειγμα ειδοποίησης phishing τύπου Cloudflare (Πηγή – Blackfog)

    Αυτό που κάνει το Matrix Push C2 ιδιαίτερα επικίνδυνο είναι η χρήση προτύπων phishing με θέμα την επωνυμία. Η πλατφόρμα περιλαμβάνει προκατασκευασμένα πρότυπα που μιμούνται το PayPal, το Netflix, το Cloudflare, το MetaMask και άλλες αξιόπιστες υπηρεσίες.

    Οι εισβολείς μπορούν να προσαρμόσουν αυτά τα πρότυπα ώστε να ταιριάζουν τέλεια με τα επίσημα σχέδια, εκμεταλλευόμενοι την εμπιστοσύνη των χρηστών σε αναγνωρισμένες επωνυμίες.

    Οι δυνατότητες παρακολούθησης σε πραγματικό χρόνο επιτρέπουν στους εισβολείς να παρακολουθούν ποιες ειδοποιήσεις παραδόθηκαν, ποιοι χρήστες έκαναν κλικ σε αυτές και να συλλέξουν πολύτιμες πληροφορίες συσκευής, δημιουργώντας μια πλήρη πλατφόρμα ενορχήστρωσης επιθέσεων.



    VIA: cybersecuritynews.com

    Related Posts


    Το RONINGLOADER Weaponized Weaponizes Signed Drivers για Απενεργοποίηση Defender και Evade EDR Tools
    Security

    Το Chrome διορθώνει ευπάθεια υλοποίησης υψηλής σοβαρότητας στη μηχανή JavaScript V8
    Security

    Η CISA προειδοποιεί για την εκμετάλλευση ευπάθειας 0-ημέρας του Google Chrome σε επιθέσεις
    Security
    chrome Google Google Chrome netflix ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ συμφωνία Tencent της Ubisoft ολοκληρώνεται
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Λειτουργία DreamJob που επιτίθεται σε βιομηχανίες παραγωγής με χρήση μηνύματος Ιστού WhatsApp που σχετίζεται με την εργασία

    21 Νοεμβρίου 2025
    Security

    Το CrowdStrike συλλαμβάνει πληροφορίες από εμπιστευτικές πληροφορίες που τροφοδοτούν τους χάκερ

    21 Νοεμβρίου 2025
    Security

    Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web

    Marizas Dimitris21 Νοεμβρίου 2025
    Entertainment

    Η συμφωνία Tencent της Ubisoft ολοκληρώνεται

    Marizas Dimitris21 Νοεμβρίου 2025
    iPhone - iOS

    Το νέο Apple Store ανοίγει στη Μασαχουσέτη τον επόμενο μήνα

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web

    21 Νοεμβρίου 2025

    Η συμφωνία Tencent της Ubisoft ολοκληρώνεται

    21 Νοεμβρίου 2025

    Το νέο Apple Store ανοίγει στη Μασαχουσέτη τον επόμενο μήνα

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.