ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-Spy.HTML.Bankfraud

Fecha de detección 01/16/2005
Clase Trojan-Spy
Plataforma HTML
Descripción

Este troyano usa tecnología de suplantación de identidad. Es una página HTML falsa. Está diseñado para robar información confidencial de los clientes de BB & T. Este troyano fue originalmente enviado por correo masivo.

El troyano llega con el pretexto de un correo electrónico importante de BB & T:

El correo electrónico contiene un enlace que explota la vulnerabilidad Frame Spoof en Internet Explorer.

Si el usuario hace clic en el enlace, visita el sitio e ingresa los datos de su cuenta, se enviarán al usuario malintencionado remoto, que puede tener derechos de administración completos sobre el perfil del usuario.

La vulnerabilidad Fraude de marco (MSO4-004) está presente en Microsoft Internet Explorer 5.xy 6.x. Microsoft publicó una descripción de la vulnerabilidad y cómo reconocer dichos enlaces falsos.


Enlace al original