Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy Trojan je bankový trójsky kôň, čo je špecifický podtyp malvéru, ktorý sa od celosvetovej implementácie online bankovníctva stáva čoraz bežnejším. Trójsky kôň je navrhnutý tak, aby zhromažďoval vaše bankové poverenia a zameriaval sa na bezpečnostné mechanizmy zavedené rôznymi bankami, aby takýmto útokom zabránili.

Rôzne banky majú rôzne bezpečnostné vrstvy, ktoré musí trójsky kôň obísť, aby získal poverenia. Stránky internetového bankovníctva, ktoré nemajú dostatočné bezpečnostné opatrenia, sú voči trójskemu koňovi zraniteľnejšie. V takýchto prípadoch hrozba jednoducho skopíruje poverenia zadané obeťou a vloží ich do samostatného súboru. Tento súbor sa potom odošle na príkazový server.

Banky, ktoré sa starajú o bezpečnosť svojich zákazníkov, však nútia hrozbu nájsť riešenie. Špecifický variant Trojan:Script/Phonzy.A!ml je napríklad schopný zmeniť nastavenia siete a konfigurácie prehliadača v počítači obete. Keď trójsky kôň zistí, že obeť používa zabezpečenú bankovú stránku, zobrazí phishingovú stránku, aby obeť oklamala, aby zadala svoje poverenia. Tento trik sa dosiahne zmenou súboru HOSTS. Keď sa obete pokúsia otvoriť webovú stránku online bankovníctva, sú presmerované na falošnú stránku, ktorá sa zdá byť legitímna, ale obsahuje iba prihlasovacie okno a vyskakovacie okno s chybou prihlásenia.

Zbaviť sa Phonzy Trojan môže byť ťažké

Jedným z obzvlášť účinných aspektov Phonzy Trojan je jeho schopnosť vložiť svoj kód do legitímnych programov, čo sťažuje jeho detekciu a odstránenie. Okrem toho sa môže hlboko vložiť do webových prehliadačov, ako je Chrome, čo predstavuje významnú hrozbu, pretože používateľ by sa mohol neúmyselne znova infikovať aj po vymazaní svojho systému a spustení odznova.

Pokiaľ ide o odstránenie hrozieb trójskych koní, ako je Phonzy, z počítačového systému, používatelia by preto mali byť opatrní pri odstraňovaní všetkých stôp škodlivého softvéru.

Po prvé, je dôležité identifikovať trójskeho koňa, ktorý infikoval systém. Dá sa to dosiahnuť spustením komplexnej kontroly škodlivého softvéru pomocou spoľahlivého softvéru proti škodlivému softvéru, ktorý môže pomôcť odhaliť a izolovať trójskeho koňa.

Po identifikácii trójskeho koňa môžu používatelia podniknúť kroky na jeho odstránenie zo svojho systému. Zvyčajne to zahŕňa použitie profesionálneho bezpečnostného riešenia na karanténu alebo odstránenie infikovaných súborov a vyčistenie všetkých súvisiacich položiek databázy Registry.

Aby sa predišlo budúcim infekciám trójskymi koňmi, používatelia by mali byť opatrní pri sťahovaní alebo inštalácii softvéru z nedôveryhodných zdrojov. Mali by sa tiež vyhnúť klikaniu na podozrivé odkazy alebo otváraniu príloh e-mailov od neznámych odosielateľov. Okrem toho udržiavanie aktuálneho antimalvérového softvéru a pravidelné skenovanie systému na prítomnosť malvéru môže pomôcť identifikovať a odstrániť akékoľvek nové hrozby skôr, ako môžu spôsobiť značné škody.

Trendy

Najviac videné

Načítava...