ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Detect date
06/03/2016
Classe
Trojan-Banker
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Banker

Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados ​​para transitar os dados roubados.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Esta família de malware consiste em cavalos de Tróia direcionados contra serviços bancários on-line. O malware é usado por cibercriminosos para roubar dinheiro ou credenciais de contas de usuários de serviços de e-banking. As informações necessárias para se conectar ao servidor dos cibercriminosos são criptografadas dentro do arquivo executável do malware. O Trojan-Banker.Win32.Neverquest é distribuído sob o modelo MAAS (Malware As A Service). Isso significa que os cibercriminosos alugam o malware de seus criadores, recebendo um kit de software totalmente pronto para fins criminosos. O malware coleta informações sobre o computador infectado e as envia para o servidor dos cibercriminosos. As informações coletadas incluem: • Direitos do usuário no sistema operacional • Software antivírus instalado no computador • Se o Rapport (pela Trusteer) estiver instalado • Arquitetura da CPU • Versão do sistema operacional (incluindo o número do service pack) • Endereço e porta do servidor proxy um servidor proxy é especificado nas configurações do sistema operacional) • Nome NETBIOS do computador infectado • Nome de domínio (se o computador estiver em um domínio) O malware dessa família executa as seguintes ações: • Download e execução de arquivos executáveis ​​• Roubo de arquivos de cookies Roubando certificados do armazenamento do sistema operacional • Obtendo a lista de processos em execução • Limpando a pasta de cache do navegador e excluindo arquivos de cookie • Removendo cópias de arquivos de malware • Iniciando e parando um servidor proxy SOCKS • Iniciando e parando um servidor de acesso remoto VNC executando atualizações do malware (com ou sem reiniciar o computador) • Executando comandos via ShellExecute ( ) • Excluindo entradas do Registro • Roubando senhas armazenadas em clientes FTP • Excluindo informações sobre cópias do malware do Registro • Copiando arquivos (especificados através da máscara padrão) de um computador infectado • Visualizando o histórico da web do usuário • Gravando vídeo e gravando vídeo ao servidor dos cibercriminosos • Obtenção de arquivos de vídeo pelo número deles • Exclusão de arquivos de vídeo pelo número Além disso, o malware pode substituir o conteúdo de páginas da Web exibidas no navegador do usuário usando arquivos falsos de configuração e conteúdo, que são baixados pelo malware de um servidor controlado por cibercriminosos.

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

1
Alemanha
15,37%
2
Japão
7,47%
3
EUA
7,05%
4
Espanha
5,35%
5
França
5,18%
6
Itália
3,57%
7
Polônia
3,23%
8
Canadá
2,63%
9
Índia
2,46%
10
Reino Unido
2,46%
* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.