Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy Trojan គឺជា Trojan ធនាគារ ដែលជាប្រភេទរងជាក់លាក់នៃមេរោគ ដែលបានក្លាយជារឿងធម្មតាកាន់តែខ្លាំងឡើងចាប់តាំងពីការអនុវត្តទូទាំងពិភពលោកនៃសេវាធនាគារតាមអ៊ីនធឺណិត។ Trojan ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ប្រមូល​ព័ត៌មាន​សម្ងាត់​ធនាគារ​របស់​អ្នក ដោយ​កំណត់​គោលដៅ​លើ​យន្តការ​សុវត្ថិភាព​ដែល​ដាក់​ដោយ​ធនាគារ​ផ្សេងៗ​ដើម្បី​ការពារ​ការ​វាយ​ប្រហារ​បែប​នេះ។

ធនាគារផ្សេងៗគ្នាមានស្រទាប់សុវត្ថិភាពផ្សេងៗគ្នា ដែល Trojan ត្រូវតែជៀសដើម្បីប្រមូលព័ត៌មានសម្ងាត់។ ទំព័រធនាគារតាមអ៊ីនធឺណិតដែលមិនមានវិធានការសុវត្ថិភាពគ្រប់គ្រាន់គឺងាយរងគ្រោះដោយសារមេរោគ Trojan ។ ក្នុងករណីបែបនេះ ការគំរាមកំហែងគ្រាន់តែចម្លងឯកសារសម្គាល់អត្តសញ្ញាណដែលបានបញ្ចូលដោយជនរងគ្រោះ ហើយបិទភ្ជាប់វាទៅក្នុងឯកសារដាច់ដោយឡែកមួយ។ បន្ទាប់មកឯកសារនេះត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ។

ទោះជាយ៉ាងណាក៏ដោយ ធនាគារដែលយកចិត្តទុកដាក់លើសុវត្ថិភាពរបស់អតិថិជនរបស់ពួកគេបង្ខំឱ្យមានការគំរាមកំហែងដើម្បីស្វែងរកដំណោះស្រាយ។ ជាឧទាហរណ៍ វ៉ារ្យ៉ង់ Trojan:Script/Phonzy.A!ml ជាក់លាក់ មានសមត្ថភាពផ្លាស់ប្តូរការកំណត់បណ្តាញ និងការកំណត់រចនាសម្ព័ន្ធកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់កុំព្យូទ័រជនរងគ្រោះ។ នៅពេលដែល Trojan រកឃើញថាជនរងគ្រោះកំពុងប្រើប្រាស់ទំព័រធនាគារដែលមានសុវត្ថិភាព វាបង្ហាញទំព័របន្លំដើម្បីបញ្ឆោតជនរងគ្រោះឱ្យបញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេ។ ល្បិចនេះត្រូវបានសម្រេចតាមរយៈការផ្លាស់ប្តូរឯកសារ HOSTS ។ នៅពេលដែលជនរងគ្រោះព្យាយាមបើកគេហទំព័រធនាគារតាមអ៊ីនធឺណិត ពួកគេត្រូវបានបញ្ជូនបន្តទៅកាន់ទំព័រក្លែងក្លាយដែលហាក់ដូចជាស្របច្បាប់ ប៉ុន្តែមានត្រឹមតែបង្អួចចូល និងប្រអប់លេចឡើងកំហុសក្នុងការចូលប៉ុណ្ណោះ។

ការកម្ចាត់ Phonzy Trojan ប្រហែលជាពិបាកណាស់។

ទិដ្ឋភាពដ៏មានអានុភាពពិសេសមួយនៃ Phonzy Trojan គឺសមត្ថភាពក្នុងការបញ្ចូលកូដរបស់វាទៅក្នុងកម្មវិធីស្របច្បាប់ ដែលធ្វើឱ្យវាពិបាកក្នុងការស្វែងរក និងលុបចេញ។ លើសពីនេះ វាអាចបង្កប់ខ្លួនវាយ៉ាងជ្រៅទៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជា Chrome ដែលបង្កការគំរាមកំហែងយ៉ាងសំខាន់ ដោយសារអ្នកប្រើប្រាស់អាចឆ្លងមេរោគឡើងវិញដោយអចេតនា សូម្បីតែបន្ទាប់ពីលុបប្រព័ន្ធរបស់ពួកគេ និងចាប់ផ្តើមសារជាថ្មីក៏ដោយ។

ដូច្នេះហើយ នៅពេលនិយាយអំពីការដកការគំរាមកំហែង Trojan ដូចជា Phonzy ចេញពីប្រព័ន្ធកុំព្យូទ័រ អ្នកប្រើប្រាស់គួរតែប្រុងប្រយ័ត្នក្នុងការលុបបំបាត់រាល់ដាននៃមេរោគ។

ដំបូង វាជារឿងសំខាន់ក្នុងការកំណត់អត្តសញ្ញាណ Trojan ដែលបានឆ្លងប្រព័ន្ធ។ នេះអាចត្រូវបានធ្វើដោយដំណើរការការស្កេនមេរោគដ៏ទូលំទូលាយដោយប្រើកម្មវិធីប្រឆាំងមេរោគដែលអាចទុកចិត្តបាន ដែលអាចជួយស្វែងរក និងញែក Trojan បាន។

នៅពេលដែល Trojan ត្រូវបានកំណត់អត្តសញ្ញាណ អ្នកប្រើប្រាស់អាចចាត់វិធានការដើម្បីយកវាចេញពីប្រព័ន្ធរបស់ពួកគេ។ ជាធម្មតា វាពាក់ព័ន្ធនឹងការប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពប្រកបដោយវិជ្ជាជីវៈ ដើម្បីដាក់ឱ្យនៅដាច់ពីគេ ឬលុបឯកសារដែលមានមេរោគ និងសម្អាតធាតុចុះបញ្ជីដែលពាក់ព័ន្ធ។

ដើម្បីការពារការឆ្លងមេរោគ Trojan នាពេលអនាគត អ្នកប្រើប្រាស់គួរតែប្រុងប្រយ័ត្ននៅពេលទាញយក ឬដំឡើងកម្មវិធីពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។ ពួកគេក៏គួរតែជៀសវាងការចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ឬបើកឯកសារភ្ជាប់អ៊ីមែលពីអ្នកផ្ញើដែលមិនស្គាល់។ លើសពីនេះ ការរក្សាកម្មវិធីប្រឆាំងមេរោគឱ្យទាន់សម័យ និងការស្កេនប្រព័ន្ធជាប្រចាំសម្រាប់មេរោគ អាចជួយកំណត់អត្តសញ្ញាណ និងលុបការគំរាមកំហែងថ្មីណាមួយ មុនពេលពួកវាអាចបណ្តាលឱ្យខូចខាតយ៉ាងសំខាន់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...