Password a rischio con Therat.B

Inuyasha

EX MOD IN PENSIONE
Utente Èlite
18,137
1,640
CPU
i5 11600K
Dissipatore
NZXT Kraken X53 240mm
Scheda Madre
Asus TUF Gaming Z590-Plus
HDD
WD Blue SN570 NVMe SSD (S.O) + Seagate Barracuda 2 TB
RAM
2X8 GB Corsair Vengeance DDR4 3600MHz CL18
GPU
Gigabyte GeForce GTX 1060 6 GB
Monitor
Benq XL2720T
PSU
Gigabyte P850GM 85O W
Case
Cooler Master MasterCase H500P Mesh ARGB
OS
Windows 10 Pro 64
E’ in grado di rubare ogni password memorizzata attraverso la funzione di autocompletamento tipica dei browser Internet, ed inviare tali informazioni insieme ad altri dati forniti dall’ignara vittima al suo creatore, senza lasciare tracce o destare alcun sospetto .Si chiama Therat.B ed è stato scoperto dalla società di sicurezza Panda Software.

Si tratta di un malware con funzioni di keylogger, ossia capace di registrare ogni tasto digitato dall’utente sulla propria tastiera, e tra questi ci possono essere username e password, conti correnti, numeri di carte di credito, codici dispositivi e Pin, anche se la sua caratteristica fondamentale che lo distingue dai codici maligni della sua specie è la sua capacità di colpire le credenziali archiviate nei browser.

Per aiutare gli utenti a non ricordare il proprio username e password, richiesti in siti di e-commerce, banking on-line e quant’altro, i browser tra cui Internet Explorer e Mozilla Firefox, consentono dopo il loro primo inserimento di archiviare tali dati e completare in automatico i form in cui sono richiesti.

Therat.B, riesce ad impossessarsi di tali informazioni, entrando nel Registro di Windows dove questi i sono memorizzati in maniera criptata, ed archiviandoli nel file 32THERAT.LOG, il quale verrà poi spedito al cyber criminale attraverso l’apposito indirizzo e-mail preimpostato.

Per Luis Corrons, direttore tecnico dei Laboratori di Panda Software - “Questo è un altro esempio di come i pirati informatici combinano diverse funzioni in un codice maligno per sfruttare al massimo le loro azioni. In questo caso la funzione keylogger è stata abbinata con il furto di informazioni archiviate in diverse parti del computer. Così facendo, essi si assicurano di ottenere almeno alcuni dati confidenziali da ogni attacco riuscito”



Fonte
 

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!