Der er advarsler om en Flash-opdatering, som du ikke skal installere.
Det er nemlig en ondsindet tyv, der går på jagt efter dine hardware-enheder.
Den skadelige kode placeres på din computer via en stribe domæner, som annonceres via skadelige bannere og Blackhat SEO-teknik.
Det fortæller sikkerhedsfirmaet CSIS, der har analyseret indholdet i den falske opdatering.
Hvis du ved et uheld eller i et uopmærksomt øjeblik afvikler den skadelige kode på din maskine, vil den skanne for enheder på dit lokale netværk og forsøge at skaffe sig adgang til dem.
Arbejder i baggrunden
I baggrunden vil kode gennemsøge dit netværk for aktive enheder, herunder Apple-produkter, SmartTV og routere.
De aktive enheder samles i en liste, som programmet dernæst bruger til at forsøge at skaffe sig adgang til ved at gætte password og brugernavn til enhederne.
Koden indeholder nemlig også en lang liste af standard-brugernavne og password, som den forsøger at logge ind med via enhedens web-brugerflade.
Skanningen leder blandt andet efter enheder med følgende søgeord: dlink, apache, cisco, asus, apple, logitech, samsung og xbox, fortæller CSIS.
Ved positiv identifikation vil den falske opdatering gøre brug af de medfølgende brugernavne og passwords til at logge ind på enheden.
Informationerne om åbne enheder og deres brugernavne og passwords sendes videre til en IP-adresse, der er tilhørende i Rusland.
Enheder kan eksempelvis udnyttes i forbindelse med botnet og DDoS-angreb.
For at undgå den falske pakke skal du kun installere opdateringer fra original-producenternes websider eller via deres opdateringstjenester og altså holde dig fra uautoriserede opfordringer til at opdatere.
Læs også:
Ny router-sårbarhed afsløret: D-Link-routere kan kidnappes af kriminelle
Mystiske navne fundet i skjult spionkode på millioner af harddiske: Står NSA bag?