Falscher Trojaner

trojan horse

Der Phonzy-Trojaner ist eine Art Banking-Trojaner, der zur Familie der Trojaner-Stealer gehört. Diese Art von Trojanern ist mit dem weltweiten Aufstieg des Online-Bankings immer häufiger geworden. Wie der Name schon sagt, sind Banking-Trojaner darauf ausgelegt, die Zugangsdaten des Bankkontos eines Benutzers zu stehlen. Banken verfügen normalerweise über Sicherheitsmechanismen, um solche Versuche zu verhindern, aber Banking-Trojaner sind mit Methoden ausgestattet, um diese Sicherheitsebenen zu umgehen.

Der Phonzy-Trojaner ist in der Lage, Bankdaten auf verschiedene Weise zu erhalten. Für Banken, die auf ihren Online-Banking-Seiten keinen Diebstahlschutz haben, kann der Trojaner einfach die Zugangsdaten des Benutzers kopieren und in eine separate Datei einfügen, die dann an einen Befehlsserver gesendet wird. Banken, die der Kundensicherheit Priorität einräumen, zwingen den Trojaner jedoch, einen umständlicheren Weg einzuschlagen. Trojan:Script/Phonzy.A!ml kann die Netzwerkeinstellungen und Browserkonfigurationen des Benutzers ändern, um zu erkennen, wann der Benutzer auf eine sichere Banking-Seite zugreift. Anschließend zeigt es dem Benutzer eine gut gestaltete Phishing-Seite an, indem es die HOSTS-Datei ändert. Diese gefälschte Seite enthält nur ein Anmeldefenster und eine Anmeldefehlermeldung, soll den Benutzer jedoch dazu verleiten, seine Anmeldeinformationen einzugeben.

Was sind Trojaner und wie können sie Ihr System infizieren?

Trojaner, auch bekannt als Trojanische Pferde, sind eine Art bösartiger Software, die als legitime Software getarnt ist. Sie sollen Benutzer dazu verleiten, sie zu installieren oder auszuführen, und sobald sie sich Zugang zu einem System verschafft haben, können sie eine Vielzahl schädlicher Aktionen ausführen.

Trojaner können ein System auf verschiedene Weise infizieren, darunter:

  • E-Mail-Anhänge: Trojaner können als E-Mail-Anhänge versendet werden, oft getarnt als legitime Dateitypen oder Dokumente.
  • Software-Downloads: Trojaner können als legitime Software-Downloads wie kostenlose Spiele oder Dienstprogramme getarnt und über Peer-to-Peer-Netzwerke oder Filesharing-Sites verbreitet werden.
  • Schädliche Websites: Trojaner können auf ein System heruntergeladen werden, wenn ein Benutzer eine kompromittierte oder bösartige Website besucht.
  • Drive-by-Downloads: Trojaner können ohne Wissen oder Zustimmung des Benutzers auf ein System heruntergeladen werden, wenn dieser eine kompromittierte Website besucht oder auf eine schädliche Anzeige klickt.
  • Sobald ein Trojaner ein System infiziert hat, kann er je nach seinem spezifischen Design eine Vielzahl von Aktionen ausführen. Zu den üblichen Aktionen gehören:
  • Diebstahl vertraulicher Informationen: Trojaner können darauf ausgelegt sein, vertrauliche Informationen wie Anmeldeinformationen, Kreditkartennummern oder persönliche Informationen zu stehlen.
  • Erstellung von Hintertüren: Trojaner können Hintertüren erstellen, die Angreifern den Fernzugriff auf das infizierte System ermöglichen.
  • Löschen von Dateien oder Daten: Trojaner können so programmiert werden, dass sie Dateien oder Daten auf dem infizierten System löschen und Schäden oder Störungen verursachen.
  • Installieren zusätzlicher Malware: Trojaner können verwendet werden, um zusätzliche Malware auf dem infizierten System zu installieren, beispielsweise Ransomware oder Spyware.

Um sich vor Trojanern zu schützen, ist es wichtig, aktuelle Antiviren- und Anti-Malware-Software zu verwenden, das Herunterladen oder Öffnen verdächtiger Dateien oder Anhänge zu vermeiden und sichere Surfgewohnheiten zu üben, z. B. das Vermeiden des Klickens auf verdächtige Anzeigen oder Links.

February 22, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.