Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy Trojan është një trojan bankar, i cili është një nënlloj specifik i malware që është bërë gjithnjë e më i zakonshëm që nga zbatimi mbarëbotëror i bankingut online. Trojan është krijuar për të mbledhur kredencialet tuaja bankare, duke synuar mekanizmat e sigurisë të vendosura nga banka të ndryshme për të parandaluar sulme të tilla.

Banka të ndryshme kanë shtresa të ndryshme sigurie që Trojani duhet t'i anashkalojë për të mbledhur kredencialet. Faqet e bankave në internet që nuk kanë masa të mjaftueshme sigurie janë më të prekshme ndaj Trojanit. Në raste të tilla, kërcënimi thjesht kopjon kredencialet e futura nga viktima dhe i ngjit ato në një skedar të veçantë. Ky skedar më pas dërgohet në serverin e komandës.

Megjithatë, bankat që kujdesen për sigurinë e klientëve të tyre e detyrojnë kërcënimin për të gjetur një zgjidhje. Varianti specifik i Trojan:Script/Phonzy.A!ml, për shembull, është i aftë të ndryshojë cilësimet e rrjetit dhe konfigurimet e shfletuesit të kompjuterit të viktimës. Kur trojani zbulon se viktima po përdor një faqe bankare të siguruar, ai shfaq një faqe phishing për të mashtruar viktimat që të futin kredencialet e tyre. Ky truk arrihet përmes ndryshimit të skedarit HOSTS. Kur viktimat përpiqen të hapin faqen e internetit të bankingut në internet, ato ridrejtohen në një faqe të falsifikuar që duket të jetë e ligjshme, por përmban vetëm një dritare identifikimi dhe një dritare të gabimit të hyrjes.

Të heqësh qafe Phonzy Trojan mund të jetë e Vështirë

Një aspekt veçanërisht i fuqishëm i Phonzy Trojan është aftësia e tij për të injektuar kodin e tij në programe legjitime, duke e bërë të vështirë zbulimin dhe heqjen. Për më tepër, ai mund të futet thellë në shfletuesit e uebit si Chrome, i cili paraqet një kërcënim të rëndësishëm pasi një përdorues mund të riinfektohet pa dashje edhe pasi të fshijë sistemin e tij dhe të rifillojë.

Si i tillë, kur bëhet fjalë për heqjen e kërcënimeve trojan si Phonzy nga një sistem kompjuterik, përdoruesit duhet të jenë të përpiktë në eliminimin e të gjitha gjurmëve të malware.

Së pari, është e rëndësishme të identifikoni trojanin që ka infektuar sistemin. Kjo mund të bëhet duke ekzekutuar një skanim gjithëpërfshirës të malware duke përdorur softuer të besueshëm anti-malware, i cili mund të ndihmojë në zbulimin dhe izolimin e Trojanit.

Pasi të jetë identifikuar Trojani, përdoruesit mund të ndërmarrin hapa për ta hequr atë nga sistemi i tyre. Kjo zakonisht përfshin përdorimin e një zgjidhjeje profesionale sigurie për të karantinuar ose fshirë skedarët e infektuar dhe për të pastruar çdo hyrje të lidhur në Regjistrin.

Për të parandaluar infeksionet e ardhshme të Trojanit, përdoruesit duhet të jenë të kujdesshëm kur shkarkojnë ose instalojnë softuer nga burime të pabesueshme. Ata gjithashtu duhet të shmangin klikimin në lidhje të dyshimta ose hapjen e bashkëngjitjeve të postës elektronike nga dërgues të panjohur. Për më tepër, mbajtja e përditësuar e softuerit anti-malware dhe skanimi i rregullt i sistemit për malware mund të ndihmojë në identifikimin dhe heqjen e çdo kërcënimi të ri përpara se ato të shkaktojnë dëme të konsiderueshme.

Në trend

Më e shikuara

Po ngarkohet...