Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: HTML
Linguagem de Marcação de Hipertexto (HTML) é a linguagem de marcação padrão para documentos interpretados por navegadores da web. A marcação da maioria das páginas da web e aplicativos da web é escrita em HTML ou XHTML.Descrição
Este programa de Trojan utiliza tecnologia de falsificação. O cavalo de Tróia é representado por uma página HTML falsa. Ele é usado para roubar informações confidenciais sobre clientes da empresa financeira Smith Barney (www.smithbarney.com).
Ele é enviado por e-mail como uma mensagem importante da empresa Smith Barney com o seguinte assunto:
Smith Barney: Manutenção de Segurança
Em termos de funcionalidade, esta versão é quase idêntica ao Trojan-Spy.HTML.Smitfraud.a . Ele difere apenas no endereço do remetente do e-mail e no endereço do site falso da Internet.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!