Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan-Banker.Win32.Dyre é um malware projetado para roubar informações bancárias. Também conhecido como Dyreza. Invulgarmente ao longo dos Trojans bancários, não utiliza as injecções Web para modificar o conteúdo do navegador. Em vez disso, o malware redireciona o tráfego de interesse para seus próprios servidores. O Trojan foi distribuído de 2014 a 2016, principalmente através de outro malware (Trojan-Downloader.Win32.Upatre). O Trojan-Downloader.Win32.Upatre, por sua vez, foi espalhado por meio de mensagens de phishing.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Malásia
12,16%
2
EUA
10,78%
3
Peru
7,10%
4
Austrália
5,14%
5
Canadá
5,00%
6
Alemanha
4,60%
7
França
4,53%
8
Índia
3,61%
9
Reino Unido
3,30%
10
México
3,25%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!