Προγραμματισμός

7 κρυφές επιθέσεις που χρησιμοποιούνται από τους πιο δύσκολους χάκερ του σήμερα

Εκατομμύρια κομμάτια κακόβουλου λογισμικού και χιλιάδες κακόβουλες συμμορίες χάκερ περιπλανιούνται στον σημερινό διαδικτυακό κόσμο, επιδιώκοντας εύκολες επαναλήψεις. Επαναχρησιμοποιώντας τις ίδιες τακτικές που λειτούργησαν για χρόνια, αν όχι δεκαετίες, δεν κάνουν τίποτα νέο ή ενδιαφέρον για την εκμετάλλευση της τεμπελιάς μας, των ελλείψεων στην κρίση ή του απλού ανόητου.

Αλλά κάθε χρόνο οι ερευνητές antimalware συναντούν μερικές τεχνικές που αυξάνουν τα φρύδια. Χρησιμοποιούνται από κακόβουλα προγράμματα ή χάκερ, αυτές οι εμπνευσμένες τεχνικές εκτείνονται στα όρια της κακόβουλης εισβολής. Σκεφτείτε τους ως καινοτομίες στην παρέκκλιση. Όπως όλα τα καινοτόμα, πολλά είναι ένα μέτρο απλότητας.

[Περιποιηθείτε τον εαυτό σας με 14 βρώμικα κόλπα συμβούλων ασφάλειας πληροφορικής, 9 δημοφιλείς πρακτικές ασφάλειας πληροφορικής που απλώς δεν λειτουργούν και 10 τρελά κόλπα ασφαλείας. | Μάθετε πώς μπορείτε να ασφαλίσετε τα συστήματά σας με την ειδική αναφορά του Web Browser Deep Dive PDF και το ενημερωτικό δελτίο Security Central, και τα δύο από. ]

Πάρτε τον ιό μακροεντολής Microsoft Excel της δεκαετίας του 1990 που σιωπηλά, αντικατέστησε τυχαία μηδενικά με κεφαλαία O σε υπολογιστικά φύλλα, μετατρέποντας αμέσως αριθμούς σε ετικέτες κειμένου με τιμή μηδέν - αλλαγές που έγιναν, ως επί το πλείστον, δεν εντοπίστηκαν μέχρι που τα συστήματα αντιγράφων ασφαλείας δεν περιείχαν παρά κακά δεδομένα.

Τα πιο έξυπνα malware και hackers του σήμερα είναι εξίσου κρυφά και παραπλανητικά. Ακολουθούν μερικές από τις τελευταίες τεχνικές σημειώσεων που έπληξαν το ενδιαφέρον μου ως ερευνητής ασφάλειας και τα διδάγματα που αντλήθηκαν. Ορισμένοι στέκονται στους ώμους παρελθόντων κακόβουλων καινοτόμων, αλλά όλοι είναι πολύ δημοφιλείς σήμερα ως τρόποι για να ξεφύγουν ακόμη και οι πιο έξυπνοι χρήστες.

Stealth attack No. 1: Ψεύτικα ασύρματα σημεία πρόσβασης

Κανένα hack δεν είναι πιο εύκολο να επιτευχθεί από ένα ψεύτικο WAP (ασύρματο σημείο πρόσβασης). Οποιοσδήποτε χρησιμοποιεί λίγο λογισμικό και μια κάρτα ασύρματου δικτύου μπορεί να διαφημίσει τον υπολογιστή του ως διαθέσιμο WAP που στη συνέχεια συνδέεται με το πραγματικό, νόμιμο WAP σε δημόσια τοποθεσία.

Σκεφτείτε όλες τις φορές που - ή οι χρήστες σας - έχετε πάει στο τοπικό καφενείο, το αεροδρόμιο ή το δημόσιο μέρος συγκέντρωσης και συνδεθείτε στο "δωρεάν ασύρματο" δίκτυο. Οι χάκερ στα Starbucks που αποκαλούν το ψεύτικο WAP τους "Starbucks Wireless Network" ή στο αεροδρόμιο της Ατλάντα το αποκαλούν "Atlanta Airport Free Wireless" έχουν όλα τα είδη των ατόμων που συνδέονται στον υπολογιστή τους μέσα σε λίγα λεπτά. Οι χάκερ μπορούν στη συνέχεια να μυρίσουν μη προστατευμένα δεδομένα από τις ροές δεδομένων που αποστέλλονται μεταξύ των απροσδόκητων θυμάτων και των απομακρυσμένων κεντρικών υπολογιστών τους. Θα εκπλαγείτε πόσα δεδομένα, ακόμη και κωδικοί πρόσβασης, στέλνονται ακόμη σε καθαρό κείμενο.

Οι πιο άθλιοι χάκερ θα ζητήσουν από τα θύματά τους να δημιουργήσουν έναν νέο λογαριασμό πρόσβασης για να χρησιμοποιήσουν το WAP τους. Αυτοί οι χρήστες θα χρησιμοποιούν κατά πάσα πιθανότητα ένα κοινό όνομα σύνδεσης ή μία από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου τους, μαζί με έναν κωδικό πρόσβασης που χρησιμοποιούν αλλού. Στη συνέχεια, ο χάκερ WAP μπορεί να δοκιμάσει να χρησιμοποιεί τα ίδια διαπιστευτήρια σύνδεσης σε δημοφιλείς ιστότοπους - Facebook, Twitter, Amazon, iTunes και ούτω καθεξής - και τα θύματα δεν θα ξέρουν ποτέ πώς συνέβη.

Μάθημα: Δεν μπορείτε να εμπιστεύεστε δημόσια ασύρματα σημεία πρόσβασης. Να προστατεύετε πάντα τις εμπιστευτικές πληροφορίες που αποστέλλονται μέσω ασύρματου δικτύου. Σκεφτείτε να χρησιμοποιήσετε μια σύνδεση VPN, η οποία προστατεύει όλες τις επικοινωνίες σας και μην ανακυκλώνετε κωδικούς πρόσβασης μεταξύ δημόσιων και ιδιωτικών ιστότοπων.

Stealth attack No. 2: Κλοπή cookie

Τα cookie του προγράμματος περιήγησης είναι μια θαυμάσια εφεύρεση που διατηρεί την «κατάσταση» όταν ένας χρήστης πλοηγείται σε έναν ιστότοπο. Αυτά τα μικρά αρχεία κειμένου, τα οποία αποστέλλονται στα μηχανήματα μας από έναν ιστότοπο, βοηθούν τον ιστότοπο ή την υπηρεσία να μας παρακολουθεί κατά τη διάρκεια της επίσκεψής μας ή σε πολλές επισκέψεις, επιτρέποντάς μας να αγοράζουμε πιο εύκολα τζιν, για παράδειγμα. Τι δεν μου αρέσει;

Απάντηση: Όταν ένας χάκερ κλέβει τα cookie μας, και κατ 'αυτόν τον τρόπο, γίνεται εμάς - ένα όλο και πιο συχνό φαινόμενο αυτές τις μέρες. Αντίθετα, γίνονται έλεγχοι ταυτότητας στους ιστότοπούς μας σαν να ήμασταν εμάς και είχαν παράσχει έγκυρο όνομα σύνδεσης και κωδικό πρόσβασης.

Σίγουρα, η κλοπή cookie υπήρξε από την εφεύρεση του Web, αλλά αυτές τις μέρες τα εργαλεία καθιστούν τη διαδικασία τόσο εύκολη όσο το κλικ, το κλικ, το κλικ. Το Firesheep, για παράδειγμα, είναι ένα πρόσθετο του προγράμματος περιήγησης Firefox που επιτρέπει στους χρήστες να κλέψουν μη προστατευμένα cookie από άλλους. Όταν χρησιμοποιείται με ψεύτικο WAP ή σε κοινόχρηστο δημόσιο δίκτυο, η παραβίαση cookie μπορεί να είναι αρκετά επιτυχής. Το Firesheep θα εμφανίσει όλα τα ονόματα και τις τοποθεσίες των cookies που βρίσκει, και με ένα απλό κλικ του ποντικιού, ο χάκερ μπορεί να αναλάβει τη συνεδρία (δείτε το blog Codebutler για ένα παράδειγμα του πόσο εύκολο είναι να χρησιμοποιήσετε το Firesheep).

Ακόμη χειρότερα, οι χάκερ μπορούν πλέον να κλέψουν ακόμη και cookie που προστατεύονται από SSL / TLS και να τα μυρίσουν από τον αέρα. Τον Σεπτέμβριο του 2011, μια επίθεση με την επωνυμία "BEAST" από τους δημιουργούς της απέδειξε ότι μπορούν να ληφθούν ακόμη και προστατευμένα με SSL / TLS cookie. Περαιτέρω βελτιώσεις και βελτιώσεις φέτος, συμπεριλαμβανομένου του γνωστού CRIME, έχουν κάνει ακόμη πιο εύκολη την κλοπή και την επαναχρησιμοποίηση κρυπτογραφημένων cookies.

Με κάθε επίθεση cookie που κυκλοφόρησε, οι ιστότοποι και οι προγραμματιστές εφαρμογών ενημερώνονται για τον τρόπο προστασίας των χρηστών τους. Μερικές φορές η απάντηση είναι να χρησιμοποιήσετε την τελευταία κρυπτογράφηση κρυπτογράφησης. Άλλες φορές είναι να απενεργοποιήσετε κάποια σκοτεινή λειτουργία που δεν χρησιμοποιούν οι περισσότεροι άνθρωποι. Το κλειδί είναι ότι όλοι οι προγραμματιστές Web πρέπει να χρησιμοποιούν τεχνικές ασφαλούς ανάπτυξης για να μειώσουν την κλοπή cookie. Εάν ο ιστότοπός σας δεν έχει ενημερώσει την προστασία κρυπτογράφησης σε λίγα χρόνια, πιθανότατα κινδυνεύετε.

Μαθήματα: Ακόμα και κρυπτογραφημένα cookies μπορούν να κλαπούν. Συνδεθείτε σε ιστότοπους που χρησιμοποιούν τεχνικές ασφαλούς ανάπτυξης και την τελευταία κρυπτογράφηση. Οι ιστότοποι HTTPS σας θα πρέπει να χρησιμοποιούν την πιο πρόσφατη κρυπτογράφηση, συμπεριλαμβανομένης της Έκδοσης 1.2 TLS.

Stealth attack No. 3: Κόλπα ονόματος αρχείου

Οι χάκερ χρησιμοποιούν κόλπα ονόματος αρχείου για να μας κάνουν να εκτελέσουμε κακόβουλο κώδικα από την αρχή του κακόβουλου λογισμικού. Τα πρώτα παραδείγματα περιελάμβαναν την ονομασία του αρχείου σε κάτι που θα ενθάρρυνε τα ανυποψίαστα θύματα να κάνουν κλικ σε αυτό (όπως το AnnaKournikovaNudePics) και τη χρήση πολλαπλών επεκτάσεων αρχείων (όπως το AnnaKournikovaNudePics.Zip.exe). Μέχρι σήμερα, τα Microsoft Windows και άλλα λειτουργικά συστήματα αποκρύπτουν εύκολα "γνωστές" επεκτάσεις αρχείων, οι οποίες θα κάνουν το AnnaKournikovaNudePics.Gif.Exe να μοιάζει με το AnnaKournikovaNudePics.Gif.

Πριν από χρόνια, προγράμματα ιών κακόβουλου λογισμικού γνωστά ως «δίδυμα», «spawners» ή «σύντροφοι ιοί» βασίστηκαν σε μια ελάχιστα γνωστή λειτουργία των Microsoft Windows / DOS, όπου ακόμη και αν πληκτρολογήσατε το όνομα αρχείου Start.exe, τα Windows θα φαίνονται για και, εάν βρεθεί, εκτελέστε το Start.com αντ 'αυτού. Οι συνοδευτικοί ιοί θα αναζητούσαν όλα τα αρχεία .exe στον σκληρό σας δίσκο και θα δημιουργούσαν έναν ιό με το ίδιο όνομα με το EXE, αλλά με την επέκταση αρχείου .com. Αυτό έχει από καιρό επιδιορθωθεί από τη Microsoft, αλλά η ανακάλυψή της και η εκμετάλλευσή της από πρώτους χάκερ έθεσε τις βάσεις για εφευρετικούς τρόπους απόκρυψης ιών που συνεχίζουν να εξελίσσονται σήμερα.

Ένα από τα πιο εξελιγμένα κόλπα μετονομασίας αρχείων που χρησιμοποιούνται σήμερα είναι η χρήση χαρακτήρων Unicode που επηρεάζουν την έξοδο των χρηστών του ονόματος αρχείου. Για παράδειγμα, ο χαρακτήρας Unicode (U + 202E), που ονομάζεται Right to Left Override, μπορεί να ξεγελάσει πολλά συστήματα για την εμφάνιση ενός αρχείου που ονομάζεται πραγματικά AnnaKournikovaNudeavi.exe ως AnnaKournikovaNudexe.avi.

Μάθημα: Όποτε είναι δυνατόν, βεβαιωθείτε ότι γνωρίζετε το πραγματικό, πλήρες όνομα οποιουδήποτε αρχείου πριν το εκτελέσετε.

Stealth attack No. 4: Τοποθεσία, τοποθεσία, τοποθεσία

Ένα άλλο ενδιαφέρον μυστικό τέχνασμα που χρησιμοποιεί ένα λειτουργικό σύστημα εναντίον του είναι ένα τέχνασμα τοποθεσίας αρχείου γνωστό ως «σχετικό έναντι απόλυτου». Σε παλαιότερες εκδόσεις των Windows (Windows XP, 2003 και παλαιότερες εκδόσεις) και άλλων πρώιμων λειτουργικών συστημάτων, εάν πληκτρολογήσατε ένα όνομα αρχείου και πατήσετε Enter ή εάν το λειτουργικό σύστημα αναζητούσε ένα αρχείο εκ μέρους σας, θα ξεκινούσε πάντα με πρώτα τον τρέχοντα φάκελο ή την τοποθεσία του καταλόγου σας, προτού κοιτάξετε αλλού. Αυτή η συμπεριφορά μπορεί να φαίνεται αρκετά αποτελεσματική και ακίνδυνη, αλλά οι χάκερ και το κακόβουλο λογισμικό το χρησιμοποίησαν προς όφελός τους.

Για παράδειγμα, ας υποθέσουμε ότι θέλετε να εκτελέσετε την ενσωματωμένη, ακίνδυνη αριθμομηχανή Windows (calc.exe). Είναι αρκετά εύκολο (και συχνά γρηγορότερο από τη χρήση αρκετών κλικ στο ποντίκι) για να ανοίξετε μια γραμμή εντολών, πληκτρολογήστε calc.exe και πατήστε Enter. Ωστόσο, το κακόβουλο λογισμικό θα μπορούσε να δημιουργήσει ένα κακόβουλο αρχείο που ονομάζεται calc.exe και να το κρύψει στον τρέχοντα κατάλογο ή στον αρχικό σας φάκελο. όταν προσπαθήσατε να εκτελέσετε το calc.exe, θα εκτελούσε το ψεύτικο αντίγραφο.

Μου άρεσε πολύ αυτό το σφάλμα ως ελεγκτής διείσδυσης. Συχνά, αφού είχα εισέλθει σε έναν υπολογιστή και έπρεπε να αναβαθμίσω τα προνόμιά μου στον Διαχειριστή, θα έπαιρνα μια μη αντισταθμισμένη έκδοση ενός γνωστού, προηγουμένως ευάλωτου λογισμικού και θα το τοποθετούσα σε έναν προσωρινό φάκελο. Τις περισσότερες φορές το μόνο που έπρεπε να κάνω ήταν να τοποθετήσω ένα μόνο ευπαθές εκτελέσιμο ή DLL, αφήνοντας μόνο το ολόκληρο, προηγουμένως εγκατεστημένο ενημερωμένο πρόγραμμα μόνο. Θα πληκτρολογήσω το όνομα αρχείου του εκτελέσιμου προγράμματος στον προσωρινό φάκελό μου και τα Windows θα φορτώσουν το ευάλωτο, Trojan εκτελέσιμο από τον προσωρινό φάκελό μου αντί για την πιο πρόσφατα ενημερωμένη έκδοση. Μου άρεσε - θα μπορούσα να εκμεταλλευτώ ένα πλήρως ενημερωμένο σύστημα με ένα μόνο κακό αρχείο.

Τα συστήματα Linux, Unix και BSD έχουν επιδιορθώσει αυτό το πρόβλημα για περισσότερο από μια δεκαετία. Η Microsoft διόρθωσε το πρόβλημα το 2006 με τις εκδόσεις των Windows Vista / 2008, αν και το πρόβλημα παραμένει σε παλαιότερες εκδόσεις λόγω προβλημάτων συμβατότητας με παλαιότερες εκδόσεις. Η Microsoft προειδοποιεί επίσης και διδάσκει στους προγραμματιστές να χρησιμοποιούν απόλυτα (και όχι σχετικά) ονόματα αρχείων / διαδρομών στα δικά τους προγράμματα για πολλά χρόνια. Ωστόσο, δεκάδες χιλιάδες προγράμματα παλαιού τύπου είναι ευάλωτα σε κόλπα τοποθεσίας. Οι χάκερ το γνωρίζουν καλύτερα από οποιονδήποτε.

Μάθημα: Χρησιμοποιήστε λειτουργικά συστήματα που επιβάλλουν απόλυτες διαδρομές καταλόγου και φακέλων και αναζητήστε πρώτα αρχεία σε προεπιλεγμένες περιοχές συστήματος.

Stealth attack No. 5: Ανακατεύθυνση αρχείων κεντρικών υπολογιστών

Άγνωστο στους περισσότερους από τους σημερινούς χρήστες υπολογιστών είναι η ύπαρξη ενός αρχείου που σχετίζεται με το DNS με όνομα Hosts. Βρίσκεται στην περιοχή C: \ Windows \ System32 \ Drivers \ Etc στα Windows, το αρχείο Hosts μπορεί να περιέχει καταχωρήσεις που συνδέουν τα ονόματα τομέα που έχουν πληκτρολογηθεί με τις αντίστοιχες διευθύνσεις IP τους. Το αρχείο Hosts χρησιμοποιήθηκε αρχικά από το DNS ως τρόπος για τους κεντρικούς υπολογιστές να επιλύουν τοπικά τις αναζητήσεις διευθύνσεων ονόματος-IP χωρίς να χρειάζεται να επικοινωνήσουν με τους διακομιστές DNS και να εκτελέσουν αναδρομική ανάλυση ονόματος. Ως επί το πλείστον, οι λειτουργίες DNS είναι εντάξει και οι περισσότεροι άνθρωποι δεν αλληλεπιδρούν ποτέ με το αρχείο Hosts, αν και υπάρχει.

Οι χάκερ και το κακόβουλο λογισμικό αρέσει να γράφουν τις δικές τους κακόβουλες καταχωρίσεις στους κεντρικούς υπολογιστές, έτσι ώστε όταν κάποιος πληκτρολογεί σε ένα δημοφιλές όνομα τομέα - ας πούμε, bing.com - να ανακατευθύνεται σε κάπου αλλού πιο κακόβουλο. Η κακόβουλη ανακατεύθυνση συχνά περιέχει σχεδόν τέλειο αντίγραφο του αρχικού επιθυμητού ιστότοπου, έτσι ώστε ο επηρεαζόμενος χρήστης να μην γνωρίζει τον διακόπτη.

Αυτή η εκμετάλλευση χρησιμοποιείται ακόμη ευρέως σήμερα.

Μάθημα: Εάν δεν μπορείτε να καταλάβετε γιατί ανακατευθύνεστε κακόβουλα, ελέγξτε το αρχείο Hosts.

6η επίθεση Stealth: Επιθέσεις Waterhole

Οι επιθέσεις Waterhole έλαβαν το όνομά τους από την έξυπνη μεθοδολογία τους. Σε αυτές τις επιθέσεις, οι χάκερ εκμεταλλεύονται το γεγονός ότι τα στοχευόμενα θύματά τους συχνά συναντιούνται ή εργάζονται σε μια συγκεκριμένη φυσική ή εικονική τοποθεσία. Στη συνέχεια «δηλητηριάζουν» εκείνη την τοποθεσία για να επιτύχουν κακόβουλους στόχους.

Για παράδειγμα, οι περισσότερες μεγάλες εταιρείες διαθέτουν μια τοπική καφετέρια, μπαρ ή εστιατόριο που είναι δημοφιλές στους υπαλλήλους της εταιρείας. Οι εισβολείς θα δημιουργήσουν ψεύτικα WAP σε μια προσπάθεια να αποκτήσουν όσο το δυνατόν περισσότερα διαπιστευτήρια εταιρείας. Ή οι εισβολείς θα τροποποιήσουν κακόβουλα έναν ιστότοπο που επισκέπτεται συχνά για να κάνουν το ίδιο. Τα θύματα είναι συχνά πιο χαλαρά και ανυποψίαστα επειδή η στοχευμένη τοποθεσία είναι μια δημόσια ή κοινωνική πύλη.

Οι επιθέσεις της Waterhole έγιναν μεγάλες ειδήσεις φέτος όταν αρκετές εταιρείες τεχνολογίας υψηλού προφίλ, όπως η Apple, το Facebook και η Microsoft, μεταξύ άλλων, διακυβεύτηκαν λόγω δημοφιλών ιστότοπων ανάπτυξης εφαρμογών που επισκέφτηκαν οι προγραμματιστές τους. Οι ιστότοποι είχαν δηλητηριαστεί με κακόβουλες ανακατευθύνσεις JavaScript που εγκατέστησαν κακόβουλο λογισμικό (μερικές φορές μηδέν ημέρες) στους υπολογιστές των προγραμματιστών. Οι συμβιβασμένοι σταθμοί εργασίας προγραμματιστών χρησιμοποιήθηκαν στη συνέχεια για πρόσβαση στα εσωτερικά δίκτυα των θυμάτων εταιρειών.

Μάθημα: Βεβαιωθείτε ότι οι υπάλληλοί σας συνειδητοποιούν ότι οι δημοφιλείς «τρύπες ποτίσματος» είναι συνηθισμένοι στόχοι χάκερ.

Stealth attack No. 7: Δόλωμα και εναλλαγή

Μία από τις πιο ενδιαφέρουσες τρέχουσες τεχνικές χάκερ ονομάζεται δόλωμα και εναλλαγή. Τα θύματα λένε ότι κατεβάζουν ή εκτελούν ένα πράγμα, και προσωρινά είναι, αλλά στη συνέχεια απενεργοποιείται με κακόβουλο στοιχείο. Τα παραδείγματα αφθονούν.

Είναι κοινό για τους διανομείς κακόβουλου λογισμικού να αγοράζουν διαφημιστικό χώρο σε δημοφιλείς ιστότοπους. Οι ιστότοποι, όταν επιβεβαιώνουν την παραγγελία, εμφανίζουν έναν μη κακόβουλο σύνδεσμο ή περιεχόμενο. Ο ιστότοπος εγκρίνει τη διαφήμιση και παίρνει τα χρήματα. Ο κακός τότε αλλάζει το σύνδεσμο ή το περιεχόμενο με κάτι πιο κακόβουλο. Συχνά θα κωδικοποιούν τον νέο κακόβουλο ιστότοπο για να ανακατευθύνουν τους θεατές στον αρχικό σύνδεσμο ή το περιεχόμενο, εάν προβάλλονται από κάποιον από μια διεύθυνση IP που ανήκει στον αρχικό έγκυρο. Αυτό περιπλέκει τη γρήγορη ανίχνευση και τη λήψη.

Οι πιο ενδιαφέρουσες επιθέσεις δολώματος και αλλαγής που έχω δει αργά αφορούν κακούς που δημιουργούν "δωρεάν" περιεχόμενο που μπορεί να κατεβάσει και να χρησιμοποιήσει ο καθένας. (Σκεφτείτε την κονσόλα διαχείρισης ή έναν μετρητή επισκεπτών για το κάτω μέρος μιας ιστοσελίδας.) Συχνά αυτές οι δωρεάν μικροεφαρμογές και στοιχεία περιέχουν μια ρήτρα αδειοδότησης που λέει ότι "Μπορεί να επαναχρησιμοποιηθεί ελεύθερα όσο παραμένει ο αρχικός σύνδεσμος." Οι ανυποψίαστοι χρήστες χρησιμοποιούν το περιεχόμενο με καλή πίστη, αφήνοντας τον αρχικό σύνδεσμο ανέγγιχτο. Συνήθως ο αρχικός σύνδεσμος δεν θα περιέχει τίποτα άλλο από ένα έμβλημα αρχείου γραφικών ή κάτι άλλο ασήμαντο και μικρό. Αργότερα, αφού το ψευδές στοιχείο έχει συμπεριληφθεί σε χιλιάδες ιστότοπους, ο αρχικός κακόβουλος προγραμματιστής αλλάζει το αβλαβές περιεχόμενο για κάτι πιο κακόβουλο (όπως μια επιβλαβής ανακατεύθυνση JavaScript).

Μάθημα: Προσέξτε οποιονδήποτε σύνδεσμο προς οποιοδήποτε περιεχόμενο που δεν βρίσκεται υπό τον άμεσο έλεγχό σας, επειδή μπορεί να απενεργοποιηθεί αμέσως μετά τη συγκατάθεσή σας.

$config[zx-auto] not found$config[zx-overlay] not found