Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Film o akcji ratunkowej w Chile przynętą na naiwnych

27-09-2010, 12:14
Aktualizacja: 13-10-2010, 08:57

Nowy trojan Banbra.GUC infekuje system Windows podczas oglądania filmu o akcji ratunkowej uwięzionych w kopalni górników. Podobnie jak jego poprzednicy (pierwsi pojawili się w 2003 roku), został stworzony w celu kradzieży danych osób korzystających z bankowości internetowej.

robot sprzątający

reklama


Film wideo wykorzystywany jako przynęta
fot. PandaLabs - Film wideo wykorzystywany jako przynęta
Do infekcji dochodzi po uruchomieniu specjalnie spreparowanego filmu zamieszczonego w serwisie YouTube. Jeżeli użytkownik zarażonego systemu odwiedzi stronę logowania do konta bankowego, trojan pobierze pliki wykonywalne symulujące odpowiednią witrynę (szczególnie narażone są osoby korzystające z usług Banco Santander i Banco do Brasil). Po wprowadzeniu danych plik wykonywalny zostaje zamknięty, a użytkownik jest przekierowywany na autentyczną stronę banku. Następnie szkodnik przesyła swojemu twórcy e-mail zawierający skradzione dane dostępowe.

- To szczególnie niebezpieczny trojan, ponieważ poza kradzieżą danych bankowych instaluje inne złośliwe kody, które umożliwiają ataki cyberprzestępców - ostrzega Luis Corrons, dyrektor techniczny PandaLabs. - Użytkownicy muszą być bardzo ostrożni, ponieważ trojany tego typu są zwykle rozpowszechniane w wiadomościach e-mail lub w sieciach społecznościowych za pomocą linków, które zdają się kierować do filmu na YouTube. W rzeczywistości pobierają trojana na komputer podczas oglądania filmu, tak aby nie wzbudzać podejrzeń.

>> Czytaj także: Stuxnet atakował... elektrownię atomową?


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: PandaLabs