Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Spy
Les programmes Trojan-Spy sont utilisés pour espionner les actions d'un utilisateur (suivre les données saisies au clavier, faire des captures d'écran, récupérer une liste d'applications en cours, etc.). Les informations récoltées sont ensuite transmises à l'utilisateur malveillant. Email, FTP, le web (y compris les données dans une demande) et d'autres méthodes peuvent être utilisés pour transmettre les données.Plus d'informations
Plateforme: HTML
Le langage HTML (Hypertext Markup Language) est le langage de balisage standard pour les documents interprétés par les navigateurs Web. Le balisage de la plupart des pages Web et des applications Web est écrit en HTML ou XHTML.Description
Ce cheval de Troie utilise la technologie de spoofing et semble être une page HTML. Il est conçu pour voler des informations confidentielles aux utilisateurs d'eBay.
Il est envoyé sous la forme d'un message important d'eBay.
Le message contient un lien qui utilise la vulnérabilité Frame Spoof dans Internet Explorer.
Lorsque l'utilisateur clique sur le lien, il conduit à une page usurpée. Si l'utilisateur entre les détails de son compte, ils seront envoyés à l'utilisateur malveillant distant, qui sera alors en mesure d'accéder et de modifier le profil de l'utilisateur.
La vulnérabilité Frame Spoof (MS04-004) est présente dans Microsoft Internet Explorer versions 5.x et 6.x. Microsoft a publié un document qui détaille la vulnérabilité et donne des recommandations sur la façon d'identifier les liens usurpés.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com