De plug-in van de Cuevana-filmportal kan wachtwoorden stelen

Grot 03

Cuevana is een Zuid-Amerikaans portaal dat zich toelegt op het bekijken van online-inhoud die erg populair is vanwege de goede kwaliteit van de video's die het host . Deze website boekte veel succes omdat de meeste streaming videodiensten geen goede beeldkwaliteit bieden. De sluiting van Megaupload was een serieuze klap omdat de meeste films en series op hun servers werden gehost, desondanks blijft Cuevana werken en beetje bij beetje hebben ze de bestanden naar andere servers verplaatst zodat ze zonder problemen verder bekeken kunnen worden.

Grot 01

Een van de eigenaardigheden van Cuevana is dat het de streaming video's direct op de pagina afspeelt, het leidt ons niet door naar een andere website zoals AllMyVideos of PutLocker. Om dit mogelijk te maken, is het nodig om een ​​plug-in voor de browser te downloaden , Chrome of Firefox , anders kunnen de video's niet worden afgespeeld. Deze schijnbaar onschadelijke plug-in blijkt schadelijke code (phishing) te bevatten die de wachtwoorden kan stelen van gebruikers die deze hebben geïnstalleerd. De ontdekking is te danken aan een gebruiker van het Forocoches- forum terwijl hij toegang probeerde te krijgen tot zijn Google- account . Andere plug-inriep sabotage data bekijken geconstateerd dat wat de Cuevana plug-in heeft is gevoelige informatie te verzenden (wachtwoorden) naar de site //cuevanatv.asia. De gestolen wachtwoorden overeen met sites zoals Facebook, PayPal en zelfs bank websites zoals Santander . Dit soort kwaadaardige programma's kopiëren de informatie wanneer we een formulier invullen op een vertrouwde site zoals Facebook zonder dat we enig verschil merken in de werking van de pagina. Als u de plug-in heeft geïnstalleerd , kunt u deze natuurlijk het beste onmiddellijk en verwijderenverander de wachtwoorden die u regelmatig gebruikt.

Grot 02

Het beste van alles is wat er gebeurde nadat het probleem was ontdekt. Het eerste dat is gebeurd, is dat de website cuevanatv.asia is verwijderd en de eigenaren van de server beweren dat dit niet het geval is. Bovendien is de kwaadaardige code als bij toverslag uit de plug-in verdwenen . Volgens de thread die in Forocoches werd geopend, zou Cuevana's eigen team dit deel van de code hebben geëlimineerd en de aangepaste plug-in hebben geüpload, maar dezelfde versie behouden. Blijkbaar dachten ze dat niemand zou beseffen dat ze de plug-in hadden aangepast in een poging om het mogelijke bewijs dat hen beschuldigde te elimineren direct iets dat logischerwijs mis is gegaan.

Hoewel op dit moment de ware omvang van dit probleem niet bekend is. Ze verdedigen zichzelf door te doen alsof ze het slachtoffer zijn geworden van een computeraanval. Degenen die verantwoordelijk zijn voor het portaal reageren op gebruikers via hun officiële Twitter-account en zeggen dat ze niets van de code hebben gewijzigd en ontkennen elke relatie met de website //cuevanatv.asia . Het lijkt erop dat gebruikers deze excuses niet geloven en Cuevana rechtstreeks de schuld blijven geven van de diefstal van wachtwoorden met hashtags zoals #CuevanaRoba.

Original text