Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan-Spy.Win32.Alinaos é destinado a terminais de ponto de venda (POS). O Trojan se insere em todos os processos, exceto nos processos da lista negra predeterminada do Trojan. Processos do sistema, navegadores, clientes de mensagens instantâneas e alguns outros processos são ignorados. O Trojan, em seguida, varre a memória de cada processo em que está presente, percorrendo os processos em um determinado intervalo. Uma expressão regular é usada para digitalizar a memória para informações de cartão de crédito. Quando informações sobre um cartão de crédito são encontradas, todos os dados sobre o cartão são enviados para o servidor do invasor. Além de roubar informações de cartão de crédito, o Trojan-Spy.Win32.Alinaos também pode baixar e executar arquivos quando um comando é recebido do servidor do atacante. Várias modificações do Trojan existem e são conhecidas sob diferentes nomes: Alina, Katrina, Spark, Joker e outros.Países com usuários atacados (% do total de ataques)
1
China
27,27%
2
França
18,18%
3
EUA
18,18%
4
Alemanha
9,09%
5
Marrocos
9,09%
6
Federação Russa
9,09%
7
Reino Unido
9,09%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!