Threat Database Malware Phonzy Trojan

Phonzy Trojan

Троянец Phonzy — это банковский троян, представляющий собой особый подтип вредоносных программ, который становится все более распространенным с момента внедрения онлайн-банкинга во всем мире. Троянец предназначен для сбора ваших банковских учетных данных, нацеленных на механизмы безопасности, созданные различными банками для предотвращения таких атак.

Разные банки имеют разные уровни безопасности, которые троянец должен обойти для сбора учетных данных. Страницы онлайн-банкинга, которые не имеют достаточных мер безопасности, более уязвимы для троянца. В таких случаях угроза просто копирует учетные данные, введенные жертвой, и вставляет их в отдельный файл. Затем этот файл отправляется на командный сервер.

Однако банки, заботящиеся о безопасности своих клиентов, заставляют угрозу искать обходной путь. Конкретный вариант Trojan:Script/Phonzy.A!ml, например, способен изменять сетевые настройки и конфигурации браузера компьютера жертвы. Когда троянец обнаруживает, что жертва использует защищенную банковскую страницу, он отображает фишинговую страницу, чтобы обманом заставить жертву ввести свои учетные данные. Этот трюк достигается за счет изменения файла HOSTS. Когда жертвы пытаются открыть веб-сайт онлайн-банкинга, они перенаправляются на поддельную страницу, которая выглядит законной, но содержит только окно входа в систему и всплывающее окно с ошибкой входа.

Избавиться от Phonzy Trojan может быть сложно

Одним из особенно мощных аспектов трояна Phonzy является его способность внедрять свой код в законные программы, что затрудняет его обнаружение и удаление. Кроме того, он может глубоко внедряться в веб-браузеры, такие как Chrome, что представляет собой серьезную угрозу, поскольку пользователь может непреднамеренно заразиться повторно даже после очистки своей системы и запуска заново.

Таким образом, когда дело доходит до удаления троянских угроз, таких как Phonzy, из компьютерной системы, пользователи должны тщательно устранять все следы вредоносного ПО.

Во-первых, важно идентифицировать троянца, заразившего систему. Это можно сделать, запустив комплексное сканирование на наличие вредоносных программ с использованием надежного программного обеспечения для защиты от вредоносных программ, которое может помочь обнаружить и изолировать троянца.

Как только троянец будет идентифицирован, пользователи могут предпринять шаги для его удаления из своей системы. Обычно это включает в себя использование профессионального решения для обеспечения безопасности для помещения в карантин или удаления зараженных файлов и очистки любых связанных записей реестра.

Чтобы предотвратить заражение троянскими программами в будущем, пользователям следует соблюдать осторожность при загрузке или установке программного обеспечения из ненадежных источников. Им также следует избегать перехода по подозрительным ссылкам или открытия вложений электронной почты от неизвестных отправителей. Кроме того, своевременное обновление программного обеспечения для защиты от вредоносных программ и регулярное сканирование системы на наличие вредоносных программ могут помочь выявить и устранить любые новые угрозы до того, как они смогут причинить значительный ущерб.

В тренде

Наиболее просматриваемые

Загрузка...