Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O software malicioso desta família, também conhecido como Corkow, foi distribuído pelos cibercriminosos desde 2011. O software tem uma arquitetura modular. Os seguintes módulos são usados com mais frequência: • MON, monitora os processos do sistema operacional. • KLG, registra as teclas digitadas pelo usuário. • HVNC, permite que os cibercriminosos se conectem remotamente ao computador infectado por meio do protocolo VNC. • FG, intercepta dados em formulários on-line em navegadores da web. • IB2, intercepta informações bancárias de clientes para o iBank 2. • SBRF, intercepta informações bancárias de clientes para o Sberbank.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
81,63%
2
Ucrânia
6,05%
3
Alemanha
1,21%
4
Brasil
0,87%
5
Índia
0,76%
6
EUA
0,65%
7
Argélia
0,63%
8
Vietnã
0,60%
9
França
0,48%
10
México
0,47%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!