Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Essa família de malware é projetada para roubar informações pessoais dos clientes de bancos brasileiros. Os métodos e tecnologias utilizados por este malware são geralmente grosseiros. Escrito em Delphi ou .NET, o malware usa formulários fraudulentos para obter as informações necessárias para contornar a autenticação de dois fatores. Um exemplo dessa família de malware é o Trojan bancário Telax. O módulo principal da Telax é escrito em Delphi e tem aproximadamente 12 MB de tamanho. O cavalo de tróia é escrito em C #, com um tamanho inferior a 500 KB. O Trojan é capaz de executar comandos simples recebidos do servidor de controle, como controlar o mouse, pressionar uma combinação de teclas em uma janela aberta, excluir-se e reiniciar o computador. Os dados do computador do usuário são transmitidos por meio de uma solicitação POST sem criptografia. Os parâmetros de solicitação são nomeados em português:- ID_MAQUINA - ID do computador
- VERSAO - versão Trojan
- WIN - sistema operacional
- NAVEGADOR - arquivo executável do navegador
- PLUGIN - nome do plug-in
- AV - nome do software antivírus instalado
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Brasil
56,89%
2
Federação Russa
14.09%
3
Áustria
7,93%
4
Suíça
2,33%
5
Índia
2,30%
6
Alemanha
1,42%
7
Peru
1,42%
8
China
1,38%
9
Ucrânia
1,22%
10
EUA
0,92%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!