Versão mais recente do cliente SSH PuTTY rouba credenciais de usuários

Versão mais recente do cliente SSH PuTTY rouba credenciais de usuários

PuTTY, desenvolvido por Simon Tatham é um emulador de terminal livre de fonte aberta para o sistema Windows usado para acesso remoto com Linux / Unix. Ele é usado por administradores de sistemas, administradores de banco de dados e desenvolvedores web.

De acordo com pesquisadores da Symantec , uma versão não oficial do cliente SSH foi encontrado, o que pode comprometer a privacidade de usuários.

Se o usuário estiver conectado a outros computadores ou servidores através da versão maliciosa do PuTTY, então eles estarão enviando credenciais de login para os atacantes.

Os dados que são enviados através de conexões SSH podem ser sensíveis e é muitas vezes considerado uma mina de ouro para um ator malicioso. Os atacantes podem, em última análise usar esta informação importante para obter o mais alto nível de privilégios em um computador ou servidor, (conhecido como o acesso “root”), que pode dar-lhes o controle completo sobre o sistema-alvo.
Uma versão cavalos de Tróia, PuTTY está sendo hospedado em sites de domínio oficial, e os atacantes cibernéticos usado para redirecionar os usuários para seus próprios sites.

Esta versão cavalos de Tróia PuTTY foi detectado pela primeira vez na selva final de 2013, em um número limitado de detecção

Para proteger-se e não tornar-se mais uma vítima, você precisa verificar a origem do seu download. Certifique-se de fazer o download dos ficheiros a partir da home page oficial do autor ou editor.

Related Posts