Threat Database Malware Phonzy Trojan

Phonzy Trojan

Der Phonzy-Trojaner ist ein Banking-Trojaner, bei dem es sich um eine bestimmte Unterart von Malware handelt, die seit der weltweiten Einführung von Online-Banking immer häufiger vorkommt. Der Trojaner wurde entwickelt, um Ihre Bankdaten zu sammeln und zielt auf die Sicherheitsmechanismen ab, die von verschiedenen Banken eingerichtet wurden, um solche Angriffe zu verhindern.

Verschiedene Banken haben unterschiedliche Sicherheitsebenen, die der Trojaner umgehen muss, um Zugangsdaten zu sammeln. Online-Banking-Seiten ohne ausreichende Sicherheitsmaßnahmen sind anfälliger für den Trojaner. In solchen Fällen kopiert die Bedrohung einfach die vom Opfer eingegebenen Anmeldeinformationen und fügt sie in eine separate Datei ein. Diese Datei wird dann an den Befehlsserver gesendet.

Banken, denen die Sicherheit ihrer Kunden am Herzen liegt, zwingen die Bedrohung jedoch dazu, einen Workaround zu finden. Die spezifische Trojan:Script/Phonzy.A!ml-Variante ist beispielsweise in der Lage, die Netzwerkeinstellungen und Browserkonfigurationen des Computers des Opfers zu ändern. Wenn der Trojaner erkennt, dass das Opfer eine gesicherte Banking-Seite verwendet, zeigt er eine Phishing-Seite an, um die Opfer dazu zu bringen, ihre Zugangsdaten einzugeben. Dieser Trick wird durch die Änderung der HOSTS-Datei erreicht. Wenn die Opfer versuchen, die Online-Banking-Website zu öffnen, werden sie auf eine gefälschte Seite umgeleitet, die legitim erscheint, aber nur ein Anmeldefenster und ein Anmeldefehler-Popup enthält.

Es kann schwierig sein, den Phonzy-Trojaner loszuwerden

Ein besonders starker Aspekt des Phonzy-Trojaners ist seine Fähigkeit, seinen Code in legitime Programme einzuschleusen, wodurch er schwer zu erkennen und zu entfernen ist. Darüber hinaus kann es sich tief in Webbrowser wie Chrome einbetten, was eine erhebliche Bedrohung darstellt, da ein Benutzer versehentlich erneut infiziert werden könnte, selbst nachdem er sein System gelöscht und neu gestartet hat.

Wenn es darum geht, Trojaner-Bedrohungen wie Phonzy von einem Computersystem zu entfernen, sollten Benutzer daher akribisch darauf achten, alle Spuren der Malware zu beseitigen.

Zunächst ist es wichtig, den Trojaner zu identifizieren, der das System infiziert hat. Dies kann durch Ausführen eines umfassenden Malware-Scans mit zuverlässiger Anti-Malware-Software erfolgen, die dabei helfen kann, den Trojaner zu erkennen und zu isolieren.

Sobald der Trojaner identifiziert wurde, können Benutzer Schritte unternehmen, um ihn von ihrem System zu entfernen. Dies beinhaltet normalerweise die Verwendung einer professionellen Sicherheitslösung, um die infizierten Dateien unter Quarantäne zu stellen oder zu löschen und alle zugehörigen Registrierungseinträge zu bereinigen.

Um zukünftige Trojaner-Infektionen zu verhindern, sollten Benutzer vorsichtig sein, wenn sie Software von nicht vertrauenswürdigen Quellen herunterladen oder installieren. Sie sollten auch vermeiden, auf verdächtige Links zu klicken oder E-Mail-Anhänge von unbekannten Absendern zu öffnen. Darüber hinaus können Anti-Malware-Software auf dem neuesten Stand gehalten und das System regelmäßig auf Malware gescannt werden, um neue Bedrohungen zu identifizieren und zu entfernen, bevor sie erheblichen Schaden anrichten können.

Im Trend

Am häufigsten gesehen

Wird geladen...