Phonzy trójai
A Phonzy trójai egyfajta banki trójai, amely a trójai lopók családjába tartozik. Ez a típusú trójai az online banki szolgáltatások térnyerésével világszerte egyre elterjedtebbé vált. Ahogy a neve is sugallja, a banki trójai programokat arra tervezték, hogy ellopják a felhasználó bankszámlájának hitelesítő adatait. A bankok általában rendelkeznek biztonsági mechanizmusokkal az ilyen próbálkozások megakadályozására, de a banki trójaiak fel vannak szerelve olyan módszerekkel, amelyekkel megkerülhetik ezeket a biztonsági rétegeket.
A Phonzy trójai számos módon képes banki hitelesítési adatokat szerezni. Azon bankok esetében, amelyeknek nincs lopás elleni védelme az online banki oldalaikon, a trójai egyszerűen másolja és illessze be a felhasználó hitelesítő adatait egy külön fájlba, amelyet aztán elküld egy parancskiszolgálóra. Az ügyfelek biztonságát előtérbe helyező bankok azonban körkörösebb útvonalra kényszerítik a trójaiakat. A Trojan:Script/Phonzy.A!ml módosíthatja a felhasználó hálózati beállításait és a böngésző konfigurációját, hogy azonosítsa, mikor lép fel egy biztonságos banki oldalra. Ezután egy jól kidolgozott adathalász oldalt jelenít meg a felhasználó számára a HOSTS fájl módosításával. Ez a hamis oldal csak egy bejelentkezési ablakot és egy bejelentkezési hibaüzenetet tartalmaz, de célja, hogy becsapja a felhasználót a bejelentkezési adatainak megadására.
Mik azok a trójai programok, és hogyan fertőzhetik meg a rendszert?
A trójaiak, más néven trójai falók, olyan rosszindulatú szoftverek, amelyeket legális szoftvernek álcáznak. Úgy tervezték, hogy rávegyék a felhasználókat, hogy telepítsék vagy hajtsák végre azokat, és miután hozzáfértek egy rendszerhez, számos káros műveletet hajthatnak végre.
A trójaiak számos különböző módszerrel megfertőzhetik a rendszert, többek között:
- E-mail mellékletek: A trójaiakat el lehet küldeni e-mail mellékletként, gyakran legitim fájltípusnak vagy dokumentumnak álcázva.
- Szoftverletöltések: A trójai programokat legitim szoftverletöltéseknek, például ingyenes játékoknak vagy segédprogramoknak álcázhatják, és egyenrangú hálózatokon vagy fájlmegosztó webhelyeken keresztül terjeszthetik.
- Rosszindulatú webhelyek: A trójai programokat akkor lehet letölteni a rendszerre, amikor a felhasználó feltört vagy rosszindulatú webhelyet keres fel.
- Drive-by letöltések: A trójai programokat a felhasználó tudta vagy beleegyezése nélkül is le lehet tölteni a rendszerre, amikor felkeresnek egy feltört webhelyet vagy rákattintnak egy rosszindulatú hirdetésre.
- Miután egy trójai megfertőzött egy rendszert, a konkrét tervezéstől függően számos műveletet hajthat végre. A gyakori tevékenységek a következők:
- Érzékeny információk ellopása: A trójaiakat úgy tervezték meg, hogy érzékeny információkat, például bejelentkezési adatokat, hitelkártyaszámokat vagy személyes adatokat lopjanak el.
- Hátsóajtók létrehozása: A trójaiak létrehozhatnak hátsó ajtókat, amelyek lehetővé teszik a támadók számára, hogy távolról hozzáférjenek a fertőzött rendszerhez.
- Fájlok vagy adatok törlése: A trójai programokat be lehet programozni, hogy töröljenek fájlokat vagy adatokat a fertőzött rendszeren, ami kárt vagy fennakadást okoz.
- További rosszindulatú programok telepítése: A trójaiak további kártevők, például zsarolóprogramok vagy kémprogramok telepítésére használhatók a fertőzött rendszerre.
A trójaiak elleni védekezés érdekében fontos a vírusirtó és kártevőirtó szoftverek naprakész karbantartása, a gyanús fájlok vagy mellékletek letöltésének vagy megnyitásának elkerülése, valamint a biztonságos böngészési szokások gyakorlása, például a gyanús hirdetésekre vagy linkekre való kattintás elkerülése.