Cheval de Troie Phonzy

trojan horse

Le cheval de Troie Phonzy est un type de cheval de Troie bancaire qui appartient à la famille des voleurs de chevaux de Troie. Ce type de cheval de Troie est devenu de plus en plus courant avec l'essor des services bancaires en ligne dans le monde entier. Comme leur nom l'indique, les chevaux de Troie bancaires sont conçus pour voler les informations d'identification du compte bancaire d'un utilisateur. Les banques ont généralement mis en place des mécanismes de sécurité pour empêcher de telles tentatives, mais les chevaux de Troie bancaires sont équipés de méthodes pour contourner ces couches de sécurité.

Le cheval de Troie Phonzy est capable d'obtenir des informations d'identification bancaires de différentes manières. Pour les banques qui n'ont pas de protection anti-vol sur leurs pages bancaires en ligne, le cheval de Troie peut simplement copier et coller les informations d'identification de l'utilisateur dans un fichier séparé, qui est ensuite envoyé à un serveur de commande. Cependant, les banques qui accordent la priorité à la sécurité des clients forcent le cheval de Troie à emprunter une route plus détournée. Le cheval de Troie:Script/Phonzy.A!ml peut modifier les paramètres réseau et les configurations du navigateur de l'utilisateur pour identifier le moment où l'utilisateur accède à une page bancaire sécurisée. Il affiche ensuite une page de phishing bien conçue à l'utilisateur en modifiant le fichier HOSTS. Cette fausse page ne comprend qu'une fenêtre de connexion et un message d'erreur de connexion, mais est conçue pour tromper l'utilisateur en lui faisant entrer ses identifiants de connexion.

Que sont les chevaux de Troie et comment peuvent-ils infecter votre système ?

Les chevaux de Troie, également appelés chevaux de Troie, sont un type de logiciel malveillant déguisé en logiciel légitime. Ils sont conçus pour inciter les utilisateurs à les installer ou à les exécuter, et une fois qu'ils ont eu accès à un système, ils peuvent effectuer diverses actions nuisibles.

Les chevaux de Troie peuvent infecter un système par un certain nombre de méthodes différentes, notamment :

  • Pièces jointes aux e-mails : les chevaux de Troie peuvent être envoyés sous forme de pièces jointes aux e-mails, souvent déguisés en un type de fichier ou un document légitime.
  • Téléchargements de logiciels : les chevaux de Troie peuvent être déguisés en téléchargements de logiciels légitimes, tels que des jeux ou des utilitaires gratuits, et distribués via des réseaux peer-to-peer ou des sites de partage de fichiers.
  • Sites Web malveillants : les chevaux de Troie peuvent être téléchargés sur un système lorsqu'un utilisateur visite un site Web compromis ou malveillant.
  • Téléchargements intempestifs : les chevaux de Troie peuvent être téléchargés sur un système à l'insu de l'utilisateur ou sans son consentement lorsqu'il visite un site Web compromis ou clique sur une publicité malveillante.
  • Une fois qu'un cheval de Troie a infecté un système, il peut effectuer un large éventail d'actions, en fonction de sa conception spécifique. Les actions courantes incluent :
  • Vol d'informations sensibles : les chevaux de Troie peuvent être conçus pour voler des informations sensibles, telles que des identifiants de connexion, des numéros de carte de crédit ou des informations personnelles.
  • Création de portes dérobées : les chevaux de Troie peuvent créer des portes dérobées qui permettent aux attaquants d'accéder à distance au système infecté.
  • Suppression de fichiers ou de données : les chevaux de Troie peuvent être programmés pour supprimer des fichiers ou des données sur le système infecté, causant des dommages ou des perturbations.
  • Installation de logiciels malveillants supplémentaires : les chevaux de Troie peuvent être utilisés pour installer des logiciels malveillants supplémentaires sur le système infecté, tels que des logiciels de rançon ou des logiciels espions.

Pour se protéger contre les chevaux de Troie, il est important de maintenir à jour les logiciels antivirus et anti-malware, d'éviter de télécharger ou d'ouvrir des fichiers ou des pièces jointes suspects et d'adopter des habitudes de navigation sûres, comme éviter de cliquer sur des publicités ou des liens suspects.

February 22, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.