Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy Trojan je bankovní trojan, což je specifický podtyp malwaru, který se od celosvětové implementace online bankovnictví stává stále běžnějším. Trojan je navržen tak, aby shromažďoval vaše bankovní přihlašovací údaje a zaměřuje se na bezpečnostní mechanismy zavedené různými bankami, aby takovým útokům zabránily.

Různé banky mají různé vrstvy zabezpečení, které musí trojský kůň obejít, aby získal přihlašovací údaje. Stránky internetového bankovnictví, které nemají dostatečná bezpečnostní opatření, jsou vůči trojskému koňovi zranitelnější. V takových případech hrozba jednoduše zkopíruje přihlašovací údaje zadané obětí a vloží je do samostatného souboru. Tento soubor je poté odeslán na příkazový server.

Banky, které se starají o bezpečnost svých zákazníků, však nutí hrozbu najít řešení. Specifická varianta Trojan:Script/Phonzy.A!ml je například schopna změnit nastavení sítě a konfiguraci prohlížeče počítače oběti. Když trojský kůň zjistí, že oběť používá zabezpečenou bankovní stránku, zobrazí phishingovou stránku, aby oběti přiměla zadat své přihlašovací údaje. Tento trik je dosažen změnou souboru HOSTS. Když se oběti pokusí otevřít webovou stránku online bankovnictví, jsou přesměrovány na padělanou stránku, která se zdá být legitimní, ale obsahuje pouze přihlašovací okno a vyskakovací okno s chybou přihlášení.

Zbavit se Phonzy Trojan může být obtížné

Jedním z obzvláště účinných aspektů trojského koně Phonzy je jeho schopnost vkládat svůj kód do legitimních programů, což ztěžuje jeho detekci a odstranění. Kromě toho se může hluboce začlenit do webových prohlížečů, jako je Chrome, což představuje významnou hrozbu, protože uživatel by se mohl nechtěně znovu infikovat i poté, co vymaže svůj systém a začne znovu.

Pokud jde o odstranění trojských hrozeb, jako je Phonzy, z počítačového systému, uživatelé by proto měli být pečliví při odstraňování všech stop malwaru.

Za prvé, je důležité identifikovat trojského koně, který infikoval systém. Toho lze dosáhnout spuštěním komplexní kontroly malwaru pomocí spolehlivého softwaru proti malwaru, který může pomoci detekovat a izolovat trojského koně.

Jakmile je trojan identifikován, uživatelé mohou podniknout kroky k jeho odstranění ze svého systému. To obvykle zahrnuje použití profesionálního bezpečnostního řešení pro karanténu nebo odstranění infikovaných souborů a vyčištění všech souvisejících položek registru.

Aby se předešlo budoucím trojským infekcím, uživatelé by měli být opatrní při stahování nebo instalaci softwaru z nedůvěryhodných zdrojů. Měli by se také vyvarovat klikání na podezřelé odkazy nebo otevírání příloh e-mailů od neznámých odesílatelů. Udržování aktuálního antimalwarového softwaru a pravidelné skenování systému na přítomnost malwaru navíc může pomoci identifikovat a odstranit jakékoli nové hrozby dříve, než mohou způsobit značné škody.

Trendy

Nejvíce shlédnuto

Načítání...