Threat Database Malware Phonzy Trojan

Phonzy Trojan

O Phonzy Trojan é um Trojan bancário, que é um subtipo específico de malware que se tornou cada vez mais comum desde a implementação mundial do banco online. O Trojan foi projetado para coletar suas credenciais bancárias, visando os mecanismos de segurança implementados por diferentes bancos para evitar tais ataques.

Bancos diferentes têm camadas de segurança diferentes que o Trojan deve contornar para coletar credenciais. As páginas de banco online que não possuem medidas de segurança suficientes são mais vulneráveis ao Trojan. Nesses casos, a ameaça simplesmente copia as credenciais inseridas pela vítima e as cola em um arquivo separado. Este arquivo é então enviado para o servidor de comando.

No entanto, os bancos que se preocupam com a segurança de seus clientes forçam a ameaça a encontrar uma solução alternativa. A variante específica do Trojan:Script/Phonzy.A!ml, por exemplo, é capaz de alterar as configurações de rede e as configurações do navegador do computador da vítima. Quando o Trojan detecta que a vítima está usando uma página bancária segura, ele exibe uma página de phishing para induzir as vítimas a inserir suas credenciais. Este truque é obtido através da alteração do arquivo HOSTS. Quando as vítimas tentam abrir o site de banco on-line, elas são redirecionadas para uma página falsificada que parece ser legítima, mas contém apenas uma janela de login e um pop-up de erro de login.

Livrar-se do Phonzy Trojan pode ser Difícil

Um aspecto especialmente potente do Phonzy Trojan é sua capacidade de injetar seu código em programas legítimos, dificultando sua detecção e remoção. Além disso, ele pode se inserir profundamente em navegadores da Web, como o Chrome, o que representa uma ameaça significativa, pois um usuário pode ser inadvertidamente infectado novamente, mesmo depois de limpar o sistema e começar de novo.

Como tal, quando se trata de remover ameaças de Trojan como o Phonzy de um sistema de computador, os usuários devem ser meticulosos na eliminação de todos os vestígios do malware.

Em primeiro lugar, é importante identificar o Trojan que infectou o sistema. Isso pode ser feito executando uma verificação abrangente de malware usando um software antimalware confiável, que pode ajudar a detectar e isolar o Trojan.

Depois que o Trojan é identificado, os usuários podem tomar medidas para removê-lo do sistema. Isso geralmente envolve o uso de uma solução de segurança profissional para colocar em quarentena ou excluir os arquivos infectados e limpar todas as entradas do Registro associadas.

Para evitar futuras infecções por Trojan, os usuários devem ser cautelosos ao baixar ou instalar software de fontes não confiáveis. Eles também devem evitar clicar em links suspeitos ou abrir anexos de e-mail de remetentes desconhecidos. Além disso, manter o software antimalware atualizado e verificar regularmente o sistema em busca de malware pode ajudar a identificar e remover novas ameaças antes que possam causar danos significativos.

Tendendo

Mais visto

Carregando...