Threat Database Malware Phonzy Trojan

Phonzy Trojan

El troyano Phonzy es un troyano bancario, que es un subtipo específico de malware que se ha vuelto cada vez más común desde la implementación mundial de la banca en línea. El troyano está diseñado para recopilar sus credenciales bancarias y tiene como objetivo los mecanismos de seguridad implementados por diferentes bancos para evitar este tipo de ataques.

Los distintos bancos tienen distintas capas de seguridad que el troyano debe eludir para recopilar las credenciales. Las páginas de banca online que no cuentan con las medidas de seguridad suficientes son más vulnerables al troyano. En tales casos, la amenaza simplemente copia las credenciales ingresadas por la víctima y las pega en un archivo separado. Luego, este archivo se envía al servidor de comando.

Sin embargo, los bancos que se preocupan por la seguridad de sus clientes obligan a la amenaza a encontrar una solución alternativa. La variante específica Trojan:Script/Phonzy.A!ml, por ejemplo, es capaz de cambiar la configuración de red y las configuraciones del navegador de la computadora de la víctima. Cuando el troyano detecta que la víctima está utilizando una página bancaria segura, muestra una página de phishing para engañar a las víctimas para que ingresen sus credenciales. Este truco se logra mediante el cambio del archivo HOSTS. Cuando las víctimas intentan abrir el sitio web de banca en línea, son redirigidos a una página falsificada que parece ser legítima pero solo contiene una ventana de inicio de sesión y una ventana emergente de error de inicio de sesión.

Deshacerse del troyano Phonzy puede ser difícil

Un aspecto especialmente potente del troyano Phonzy es su capacidad para inyectar su código en programas legítimos, lo que dificulta su detección y eliminación. Además, puede incrustarse profundamente en los navegadores web como Chrome, lo que representa una amenaza importante ya que un usuario podría volver a infectarse sin darse cuenta, incluso después de borrar su sistema y comenzar de nuevo.

Como tal, cuando se trata de eliminar amenazas troyanas como Phonzy de un sistema informático, los usuarios deben ser meticulosos a la hora de eliminar todos los rastros del malware.

En primer lugar, es importante identificar el troyano que ha infectado el sistema. Esto se puede hacer mediante la ejecución de un análisis de malware integral con un software antimalware confiable, que puede ayudar a detectar y aislar el troyano.

Una vez que se ha identificado el troyano, los usuarios pueden tomar medidas para eliminarlo de su sistema. Por lo general, esto implica el uso de una solución de seguridad profesional para poner en cuarentena o eliminar los archivos infectados y limpiar las entradas del Registro asociadas.

Para evitar futuras infecciones troyanas, los usuarios deben tener cuidado al descargar o instalar software de fuentes no confiables. También deben evitar hacer clic en enlaces sospechosos o abrir archivos adjuntos de correo electrónico de remitentes desconocidos. Además, mantener actualizado el software antimalware y escanear regularmente el sistema en busca de malware puede ayudar a identificar y eliminar cualquier nueva amenaza antes de que pueda causar un daño significativo.

Tendencias

Mas Visto

Cargando...