Jak dodać Kosz do Eksploratora plików
W tym przewodniku znajdziesz wszystkie kroki potrzebne do wyświetlenia Kosza w Eksploratorze plików, niezależnie od tego, czy używasz systemu Windows 10 czy Windows 11.
W przypadku nielegalnego pobierania multimediów zawsze istnieje ryzyko, że pobierzesz więcej danych, niż się spodziewałeś. Twórcy złośliwego oprogramowania uwielbiają dołączać swoje złośliwe oprogramowanie do fałszywych plików multimedialnych, aby nakłonić ludzi do ich pobrania.
Teraz nowy atak o nazwie Peaklight staje się coraz bardziej popularny i wymierzony jest w osoby nielegalnie pobierające filmy.
Czym jest Peaklight?
Peaklight to złośliwa aplikacja, ale sama nie jest w stanie wyrządzić żadnych szkód. Zamiast tego działa jako program pobierający i instaluje szkodliwe procesy na Twoim komputerze. Jeśli wyobrazisz sobie Peaklight jako broń, a wystrzeliwane przez nią kule jako złośliwe oprogramowanie, będziesz miał pojęcie, co on robi.
Google poinformowało, że liczba ataków Peaklight na systemy ludzkie drastycznie wzrosła. A co gorsza dla osób naruszających prawa autorskie, atak ten skierowany jest szczególnie do osób chcących nielegalnie pobierać filmy.
Jak działa atak Peaklight?
Program Peaklight Downloader dostaje się do systemów użytkowników, wykorzystując podstępną sztuczkę. Osoba o złych zamiarach przesyła plik LNK z niestandardową ikoną udającą plik filmowy. Pliki LNK same w sobie nie są złośliwe, ale twórcy złośliwego oprogramowania mogą zaprogramować je do wykonywania złośliwych działań. W tym przypadku plik LNK jest zaprogramowany tak, aby otworzyć program PowerShell i użyć go do pobrania Peaklight.
Gdy złośliwy agent zastawi pułapkę, musi poczekać, aż ktoś ją uruchomi.
Ofiary pirackich pobrań filmów
Atak rozpoczyna się, gdy ktoś wyszukuje w sieci film do nielegalnego pobrania. Odwiedzają witrynę internetową, która wykonuje automatyczne pobieranie, a następnie atak Peaklight jest dostarczany do ich systemu w postaci pliku ZIP.
Wewnątrz pliku ZIP znajduje się plik LNK udający plik filmowy. Ofiara może sądzić, że pobrała interesujący ją film i kliknąć dwukrotnie plik, aby go otworzyć. Spowoduje to aktywację skryptu w pliku LINK.
Ofiara aktywuje pobrany plik LNK
Gdy plik LNK jest już aktywny, zostanie otwarty program PowerShell i wyświetlone zostanie polecenie pobrania programu Peaklight. Stosuje specjalne taktyki, aby zmylić aplikacje antywirusowe i ukryć swoje przeznaczenie.
Peaklight działa wyłącznie w pamięci komputera, aby ukryć ślady, zamiast uruchamiać się w pamięci docelowej. To szczególnie skuteczna sztuczka, którą złośliwe oprogramowanie wykorzystuje, aby utrudnić swoje wykrycie, ponieważ oprogramowanie antywirusowe systemu musi aktywnie skanować pamięć RAM, aby wykryć obecność Peaklight.
Peaklight pobiera swoje ładunki na komputer docelowy
Po uruchomieniu Peaklight na komputerze docelowym, program szybko sprawdza, czy na komputerze zostały zainstalowane ładunki. W przeciwnym razie rozpocznie się pobieranie i uruchamianie złośliwych usług. Google wykryło pobieranie LUMMAC.V2, SHADOWADDER i CRYPTBOT, których celem jest kradzież informacji, np. portfeli kryptowalutowych.
Jak uniknąć zarażenia się Peaklightem
Niestety, piractwo filmów i oprogramowania w sieci jest niebezpieczne, nie wspominając już o tym, że nielegalne. W Internecie działa wielu złośliwych użytkowników, których celem jest wykorzystanie osób poszukujących popularnych filmów online i nakłonienie ich do pobrania złośliwych plików. Jeśli więc nie łamiesz praw autorskich, trzymaj się z daleka od Peaklight.
Nawet jeśli nie pobierasz nielegalnych plików, jest to dobra lekcja, jak sobie radzić z automatycznym pobieraniem. Jeśli odwiedzasz stronę internetową i zauważysz, że automatycznie pobiera ona coś na Twój komputer bez Twojej zgody, zachowaj szczególną ostrożność.
Czasami automatyczne pobieranie jest całkowicie bezpieczne. Na przykład, jeśli znajdziesz plik PDF w wyszukiwarce Google i klikniesz link, Twoja przeglądarka może automatycznie pobrać plik na dysk twardy. Jeśli jednak pobrany plik zawiera coś, co możesz uruchomić, najlepiej go usunąć.
Szkodliwe oprogramowanie Peaklight jest szczególnie niebezpieczne, ponieważ atakuje osoby szukające łatwego sposobu na zdobycie darmowego filmu. Jeśli obawiasz się, że Twój system może zostać zainfekowany złośliwym oprogramowaniem, zawsze korzystaj z multimediów w sposób legalny i upewnij się, że każdy, kto korzysta z Twojego komputera, robi to samo.
W tym przewodniku znajdziesz wszystkie kroki potrzebne do wyświetlenia Kosza w Eksploratorze plików, niezależnie od tego, czy używasz systemu Windows 10 czy Windows 11.
Teraz nowy atak o nazwie Peaklight staje się coraz bardziej popularny i wymierzony jest w osoby nielegalnie pobierające filmy.
Grupa specjalistów ds. technologii Bluetooth (Bluetooth SIG) opublikowała w tym tygodniu specyfikacje kolejnej generacji technologii, zwanej Bluetooth 6.0.
Możesz stworzyć własną tapetę na telefon ze zdjęć abstrakcyjnych. Nie dość, że są piękne, to jeszcze proces ich tworzenia jest bardzo przyjemny.
Wybór niewłaściwej ładowarki może spowodować powolne ładowanie urządzenia, a nawet jego uszkodzenie. Przy tak wielu dostępnych opcjach i podobnych produktach znalezienie właściwego produktu jest trudniejsze niż kiedykolwiek.
Według Alessandro Paluzziego, który regularnie analizuje aplikacje społecznościowe Meta w poszukiwaniu nadchodzących funkcji, Instagram może wprowadzić możliwość udostępniania komentarzy do innych postów na Instagramie w wątku Threads.
Premiera Apple Intelligence wywołała wiele emocji, lecz nadal jest wiele do zrobienia. Apple mogłoby dodać kilka funkcji, które uczyniłyby go jeszcze lepszym.
Facebook Messenger jest obecnie najpopularniejszą aplikacją do przesyłania wiadomości. Czy wiesz, kto pisze do Ciebie najczęściej? Poniższy artykuł pomoże czytelnikom dowiedzieć się, kto pisze najwięcej wiadomości tekstowych na Messengerze.
Narzędzie Rozmycie soczewkowe firmy Adobe ułatwia przeglądanie zdjęć, dodając im głębi i ostrości.
W systemie iOS 17.4 do Apple Podcasts dodano funkcję tłumaczenia na żywo. Możemy wybrać języki, w których chcesz tłumaczyć treść podcastu, którego słuchasz.
Dwie amerykańskie firmy Kronos Advanced Technologies i Yasheng Group współpracują nad opracowaniem baterii jądrowych, które mogą działać nieprzerwanie przez dziesiątki lat bez ładowania, co pozwoliłoby im zbliżyć się do Chin.
Pomimo posiadania niezwykle niebezpiecznego jadu, wąż drzewny może znieść jedynie „niebiańskie” dziobnięcia wroga w oczy i głowę.
Chatboty oparte na sztucznej inteligencji całkowicie zmieniają sposób, w jaki użytkownicy wchodzą w interakcje ze stronami internetowymi, sprawiając, że niektóre typy stron internetowych stają się przestarzałe.
Narzędzia do ulepszania zdjęć oparte na sztucznej inteligencji obiecują udoskonalenie Twoich zdjęć za pomocą jednego kliknięcia. Jednak mimo że narzędzia te są bardzo wygodne, ich używanie wciąż wiąże się z pewnymi problemami.
Jax DTCL w sezonie 8 jest carry, mimo że jest wojownikiem, jego umiejętności zwiększają obrażenia z czasem i to jest główny powód, dla którego łatwo zmienia się w carry.