Fonzy Trojan

trojan horse

Il trojan Phonzy è un tipo di trojan bancario che appartiene alla famiglia dei trojan-stealer. Questo tipo di trojan è diventato sempre più comune con l'ascesa dell'online banking in tutto il mondo. Come suggerisce il nome, i trojan bancari sono progettati per rubare le credenziali del conto bancario di un utente. Le banche in genere dispongono di meccanismi di sicurezza per impedire tali tentativi, ma i trojan bancari sono dotati di metodi per aggirare questi livelli di sicurezza.

Il trojan Phonzy è in grado di ottenere credenziali bancarie in vari modi. Per le banche prive di protezione anti-furto sulle proprie pagine bancarie online, il trojan può semplicemente copiare e incollare le credenziali dell'utente in un file separato, che viene quindi inviato a un server di comando. Tuttavia, le banche che danno priorità alla sicurezza dei clienti costringono il trojan a prendere un percorso più tortuoso. Il Trojan:Script/Phonzy.A!ml può alterare le impostazioni di rete dell'utente e le configurazioni del browser per identificare quando l'utente accede a una pagina bancaria sicura. Quindi mostra all'utente una pagina di phishing ben realizzata modificando il file HOSTS. Questa pagina falsa include solo una finestra di accesso e un messaggio di errore di accesso, ma è progettata per indurre l'utente a inserire le proprie credenziali di accesso.

Cosa sono i trojan e come possono infettare il tuo sistema?

I trojan, noti anche come cavalli di Troia, sono un tipo di software dannoso camuffato da software legittimo. Sono progettati per indurre gli utenti a installarli o eseguirli e, una volta ottenuto l'accesso a un sistema, possono eseguire una serie di azioni dannose.

I trojan possono infettare un sistema attraverso una serie di metodi diversi, tra cui:

  • Allegati e-mail: i trojan possono essere inviati come allegati e-mail, spesso camuffati da un tipo di file o documento legittimo.
  • Download di software: i trojan possono essere mascherati da download di software legittimi, come giochi o utilità gratuiti, e distribuiti tramite reti peer-to-peer o siti di condivisione di file.
  • Siti Web dannosi: i trojan possono essere scaricati su un sistema quando un utente visita un sito Web compromesso o dannoso.
  • Download drive-by: i trojan possono essere scaricati su un sistema all'insaputa o all'insaputa dell'utente quando visitano un sito Web compromesso o fanno clic su un annuncio dannoso.
  • Una volta che un trojan ha infettato un sistema, può eseguire un'ampia gamma di azioni, a seconda del suo design specifico. Le azioni comuni includono:
  • Furto di informazioni sensibili: i trojan possono essere progettati per rubare informazioni sensibili, come credenziali di accesso, numeri di carte di credito o informazioni personali.
  • Creazione di backdoor: i trojan possono creare backdoor che consentono agli aggressori di accedere da remoto al sistema infetto.
  • Eliminazione di file o dati: i trojan possono essere programmati per eliminare file o dati sul sistema infetto, causando danni o interruzioni.
  • Installazione di malware aggiuntivo: i trojan possono essere utilizzati per installare malware aggiuntivo sul sistema infetto, come ransomware o spyware.

Per proteggersi dai trojan, è importante mantenere un software antivirus e antimalware aggiornato, evitare di scaricare o aprire file o allegati sospetti e praticare abitudini di navigazione sicure, come evitare di fare clic su annunci o collegamenti sospetti.

February 22, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.