Threat Database Malware Phonzy Trojan

Phonzy Trojan

ה- Phonzy Trojan הוא טרויאני בנקאי, שהוא תת-סוג ספציפי של תוכנות זדוניות שהפך נפוץ יותר ויותר מאז ההטמעה העולמית של בנקאות מקוונת. הטרויאני נועד לאסוף את האישורים הבנקאיים שלך, מכוון למנגנוני האבטחה שהופעלו על ידי בנקים שונים כדי למנוע התקפות כאלה.

לבנקים שונים יש שכבות אבטחה שונות שהטרויאני חייב לעקוף כדי לאסוף אישורים. דפי בנקאות מקוונים שאין להם מספיק אמצעי אבטחה פגיעים יותר לסוס הטרויאני. במקרים כאלה, האיום פשוט מעתיק את האישורים שהזין הקורבן ומדביק אותם בקובץ נפרד. קובץ זה נשלח לאחר מכן לשרת הפקודות.

עם זאת, בנקים שאכפת להם מאבטחת הלקוחות שלהם מאלצים את האיום למצוא פתרון. הגרסה הספציפית של Trojan:Script/Phonzy.A!ml, למשל, מסוגלת לשנות את הגדרות הרשת ותצורות הדפדפן של המחשב של הקורבן. כאשר הטרויאני מזהה שהקורבן משתמש בדף בנקאות מאובטח, הוא מציג דף פישינג כדי להערים על הקורבנות להזין את האישורים שלהם. טריק זה מושג באמצעות שינוי קובץ HOSTS. כאשר הקורבנות מנסים לפתוח את אתר הבנקאות המקוונת, הם מופנים לדף מזויף שנראה לגיטימי אך מכיל רק חלון התחברות וחלון קופץ של שגיאת התחברות.

להיפטר מהטרויאני הפונזי עשוי להיות קשה

היבט חזק במיוחד של ה- Phonzy Trojan הוא היכולת שלו להחדיר את הקוד שלו לתוכניות לגיטימיות, מה שמקשה על זיהוי והסרה. יתר על כן, הוא יכול להטמיע את עצמו עמוק בדפדפני אינטרנט כגון Chrome, מה שמהווה איום משמעותי מכיוון שמשתמש עלול להידבק מחדש בטעות גם לאחר מחיקת המערכת שלו והתחיל מחדש.

ככזה, כשזה מגיע להסרת איומים טרויאניים כמו Phonzy ממערכת מחשב, המשתמשים צריכים להיות קפדניים בסילוק כל העקבות של התוכנה הזדונית.

ראשית, חשוב לזהות את הטרויאני שהדביק את המערכת. ניתן לעשות זאת על ידי הפעלת סריקה מקיפה של תוכנות זדוניות באמצעות תוכנה אמינה נגד תוכנות זדוניות, שיכולה לסייע בזיהוי ובבודד של הטרויאני.

לאחר זיהוי הטרויאני, המשתמשים יכולים לנקוט בצעדים כדי להסיר אותו מהמערכת שלהם. זה כרוך בדרך כלל בשימוש בפתרון אבטחה מקצועי כדי להסגר או למחוק את הקבצים הנגועים ולנקות את כל ערכי הרישום המשויכים.

כדי למנוע זיהומים טרויאניים עתידיים, על המשתמשים להיות זהירים בעת הורדה או התקנה של תוכנה ממקורות לא מהימנים. כמו כן, עליהם להימנע מלחיצה על קישורים חשודים או מפתיחת קבצים מצורפים לדוא"ל משולחים לא ידועים. בנוסף, שמירה על עדכניות של תוכנות נגד תוכנות זדוניות וסריקה קבועה של המערכת לאיתור תוכנות זדוניות יכולה לסייע בזיהוי והסרה של כל איומים חדשים לפני שהם עלולים לגרום לנזק משמעותי.

מגמות

הכי נצפה

טוען...