Threat Database Malware Phonzy Trojan

Phonzy Trojan

Trojan Phonzy to trojan bankowy, który jest specyficznym podtypem złośliwego oprogramowania, które staje się coraz bardziej powszechne od czasu wdrożenia bankowości internetowej na całym świecie. Trojan ma na celu zbieranie poświadczeń bankowych, celując w mechanizmy bezpieczeństwa wprowadzone przez różne banki w celu zapobiegania takim atakom.

Różne banki mają różne warstwy bezpieczeństwa, które trojan musi ominąć, aby zebrać dane uwierzytelniające. Strony bankowości internetowej, które nie mają wystarczających środków bezpieczeństwa, są bardziej podatne na trojana. W takich przypadkach zagrożenie po prostu kopiuje dane uwierzytelniające wprowadzone przez ofiarę i wkleja je do osobnego pliku. Ten plik jest następnie wysyłany do serwera poleceń.

Jednak banki, którym zależy na bezpieczeństwie swoich klientów, zmuszają zagrożenie do znalezienia obejścia. Na przykład określony wariant Trojan:Script/Phonzy.A!ml jest w stanie zmienić ustawienia sieciowe i konfiguracje przeglądarki komputera ofiary. Gdy trojan wykryje, że ofiara korzysta z zabezpieczonej strony bankowej, wyświetla stronę phishingową, aby nakłonić ofiarę do wprowadzenia swoich danych uwierzytelniających. Tę sztuczkę uzyskuje się poprzez zmianę pliku HOSTS. Gdy ofiary próbują otworzyć witrynę bankowości internetowej, są przekierowywane na fałszywą stronę, która wydaje się być legalna, ale zawiera tylko okno logowania i wyskakujące okienko błędu logowania.

Pozbycie się Phonzy Trojan może być trudne

Jednym ze szczególnie potężnych aspektów trojana Phonzy jest jego zdolność do wstrzykiwania swojego kodu do legalnych programów, co utrudnia jego wykrycie i usunięcie. Co więcej, może osadzić się głęboko w przeglądarkach internetowych, takich jak Chrome, co stanowi poważne zagrożenie, ponieważ użytkownik może zostać przypadkowo ponownie zainfekowany, nawet po wyczyszczeniu systemu i uruchomieniu go od nowa.

W związku z tym, jeśli chodzi o usuwanie trojanów, takich jak Phonzy, z systemu komputerowego, użytkownicy powinni być skrupulatni w eliminowaniu wszelkich śladów złośliwego oprogramowania.

Po pierwsze, ważne jest zidentyfikowanie trojana, który zainfekował system. Można to zrobić, uruchamiając kompleksowe skanowanie w poszukiwaniu złośliwego oprogramowania przy użyciu niezawodnego oprogramowania anty-malware, które może pomóc wykryć i odizolować trojana.

Po zidentyfikowaniu trojana użytkownicy mogą podjąć kroki w celu usunięcia go ze swojego systemu. Zwykle wiąże się to z użyciem profesjonalnego rozwiązania zabezpieczającego w celu poddania kwarantannie lub usunięcia zainfekowanych plików i wyczyszczenia wszelkich powiązanych wpisów rejestru.

Aby zapobiec przyszłym infekcjom trojanów, użytkownicy powinni zachować ostrożność podczas pobierania lub instalowania oprogramowania z niezaufanych źródeł. Powinni także unikać klikania podejrzanych linków lub otwierania załączników wiadomości e-mail od nieznanych nadawców. Ponadto aktualizowanie oprogramowania chroniącego przed złośliwym oprogramowaniem i regularne skanowanie systemu w poszukiwaniu złośliwego oprogramowania może pomóc zidentyfikować i usunąć wszelkie nowe zagrożenia, zanim spowodują one znaczne szkody.

Popularne

Najczęściej oglądane

Ładowanie...