Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy Trojan on pankkitroijalainen, joka on erityinen haittaohjelmien alatyyppi, joka on yleistynyt verkkopankkitoiminnan maailmanlaajuisen käyttöönoton jälkeen. Troijalainen on suunniteltu keräämään pankkitunnuksiasi, ja se kohdistuu eri pankkien turvamekanismeihin tällaisten hyökkäysten estämiseksi.

Eri pankeilla on erilaiset suojauskerrokset, jotka troijalaisen täytyy kiertää kerätäkseen tunnistetietoja. Verkkopankkisivut, joilla ei ole riittäviä turvatoimia, ovat alttiimpia troijalaiselle. Tällaisissa tapauksissa uhkaus yksinkertaisesti kopioi uhrin antamat valtuustiedot ja liittää ne erilliseen tiedostoon. Tämä tiedosto lähetetään sitten komentopalvelimelle.

Asiakkaidensa turvallisuudesta välittävät pankit pakottavat kuitenkin uhan löytämään ratkaisun. Esimerkiksi erityinen Trojan:Script/Phonzy.A!ml-versio pystyy muuttamaan uhrin tietokoneen verkkoasetuksia ja selainasetuksia. Kun troijalainen havaitsee, että uhri käyttää suojattua pankkisivua, se näyttää tietojenkalastelusivun huijatakseen uhrit syöttämään valtuustietonsa. Tämä temppu saavutetaan muuttamalla HOSTS-tiedostoa. Kun uhrit yrittävät avata verkkopankkisivuston, heidät ohjataan väärennetylle sivulle, joka näyttää olevan laillinen, mutta sisältää vain kirjautumisikkunan ja kirjautumisvirheen ponnahdusikkunan.

Phonzy-troijalaisista eroon pääseminen voi olla vaikeaa

Yksi Phonzy-troijalaisen erityisen voimakas piirre on sen kyky pistää koodinsa laillisiin ohjelmiin, mikä vaikeuttaa sen havaitsemista ja poistamista. Lisäksi se voi upottaa itsensä syvälle verkkoselaimiin, kuten Chrome, mikä muodostaa merkittävän uhan, koska käyttäjä voi vahingossa saada tartunnan uudelleen jopa pyyhkiessään järjestelmänsä ja aloittaessaan uudelleen.

Sellaisenaan, kun on kyse troijalaisten uhkien, kuten Phonzyn, poistamisesta tietokonejärjestelmästä, käyttäjien tulee olla huolellisia poistaessaan kaikki haittaohjelmien jäljet.

Ensinnäkin on tärkeää tunnistaa troijalainen, joka on saastuttanut järjestelmän. Tämä voidaan tehdä suorittamalla kattava haittaohjelmatarkistus luotettavalla haittaohjelmien torjuntaohjelmistolla, joka voi auttaa havaitsemaan ja eristämään troijalaisen.

Kun troijalainen on tunnistettu, käyttäjät voivat poistaa sen järjestelmästään. Tämä edellyttää yleensä ammattimaisen suojausratkaisun käyttämistä tartunnan saaneiden tiedostojen karanteeniin tai poistamiseen ja niihin liittyvien rekisterimerkintöjen puhdistamiseen.

Tulevien troijalaisten infektioiden estämiseksi käyttäjien tulee olla varovaisia lataaessaan tai asentaessaan ohjelmistoja epäluotettavista lähteistä. Heidän tulee myös välttää epäilyttävien linkkien napsauttamista tai tuntemattomien lähettäjien sähköpostiliitteiden avaamista. Lisäksi haittaohjelmien torjuntaohjelmiston pitäminen ajan tasalla ja järjestelmän säännöllinen tarkistus haittaohjelmien varalta voi auttaa tunnistamaan ja poistamaan uudet uhat ennen kuin ne voivat aiheuttaa merkittäviä vahinkoja.

Trendaavat

Eniten katsottu

Ladataan...