Threat Database Malware Phonzy Trojan

Phonzy Trojan

Троянският кон Phonzy е банков троянски кон, който е специфичен подтип зловреден софтуер, който става все по-разпространен след световното внедряване на онлайн банкирането. Троянският кон е предназначен да събира вашите банкови идентификационни данни, насочени към механизмите за сигурност, въведени от различни банки за предотвратяване на подобни атаки.

Различните банки имат различни слоеве за сигурност, които троянският кон трябва да заобиколи, за да събере идентификационни данни. Страниците за онлайн банкиране, които нямат достатъчно мерки за сигурност, са по-уязвими за троянския кон. В такива случаи заплахата просто копира идентификационните данни, въведени от жертвата, и ги поставя в отделен файл. След това този файл се изпраща до командния сървър.

Въпреки това банките, които се грижат за сигурността на клиентите си, принуждават заплахата да намери решение. Конкретният вариант на Trojan:Script/Phonzy.A!ml, например, може да промени мрежовите настройки и конфигурациите на браузъра на компютъра на жертвата. Когато троянският кон открие, че жертвата използва защитена банкова страница, той показва фишинг страница, за да подмами жертвите да въведат своите идентификационни данни. Този трик се постига чрез промяна на файла HOSTS. Когато жертвите се опитат да отворят уебсайта за онлайн банкиране, те се пренасочват към фалшива страница, която изглежда легитимна, но съдържа само прозорец за влизане и изскачащ прозорец за грешка при влизане.

Отърването от Phonzy Trojan може да е трудно

Един особено мощен аспект на Phonzy Trojan е способността му да инжектира своя код в легитимни програми, което го прави труден за откриване и премахване. Освен това, той може да се вгради дълбоко в уеб браузъри като Chrome, което представлява значителна заплаха, тъй като потребителят може неволно да се зарази отново дори след изтриване на системата и стартиране наново.

По този начин, когато става въпрос за премахване на троянски заплахи като Phonzy от компютърна система, потребителите трябва да бъдат щателни при елиминирането на всички следи от зловреден софтуер.

Първо, важно е да идентифицирате троянския кон, който е заразил системата. Това може да се направи чрез цялостно сканиране за злонамерен софтуер с помощта на надежден анти-злонамерен софтуер, който може да помогне за откриването и изолирането на троянския кон.

След като троянският кон бъде идентифициран, потребителите могат да предприемат стъпки, за да го премахнат от системата си. Това обикновено включва използване на професионално решение за сигурност за поставяне под карантина или изтриване на заразените файлове и почистване на всички свързани записи в регистъра.

За да предотвратят бъдещи инфекции с троянски коне, потребителите трябва да бъдат внимателни, когато изтеглят или инсталират софтуер от ненадеждни източници. Те също така трябва да избягват да кликват върху подозрителни връзки или да отварят прикачени файлове към имейл от неизвестни податели. Освен това поддържането на анти-злонамерен софтуер актуален и редовното сканиране на системата за злонамерен софтуер може да помогне за идентифициране и премахване на нови заплахи, преди да причинят значителни щети.

Тенденция

Най-гледан

Зареждане...