Password a rischio con Therat.B

Inuyasha

UTENTE LEGGENDARIO
Utente Èlite
18,088
1,631
CPU
i5 3570K @ 4.4 Ghz
Dissipatore
Cooler Master Hyper 212 Evo
Scheda Madre
AsRock Z77 Extreme 4
Hard Disk
SSD Samsung 850 EVO 500 GB (S.O) + Western Digital Blue da 2 TB
RAM
2X8 GB Corsair Vengeance Pro Series DDR3 2400 Mhz
Scheda Video
GTX 960 MSI 4 GB ARMOR 2X
Monitor
Benq XL2720T
Alimentatore
Corsair TX V2 650 W
Case
Cooler Master Storm Stryker
Sistema Operativo
Windows 7 x64
E’ in grado di rubare ogni password memorizzata attraverso la funzione di autocompletamento tipica dei browser Internet, ed inviare tali informazioni insieme ad altri dati forniti dall’ignara vittima al suo creatore, senza lasciare tracce o destare alcun sospetto .Si chiama Therat.B ed è stato scoperto dalla società di sicurezza Panda Software.

Si tratta di un malware con funzioni di keylogger, ossia capace di registrare ogni tasto digitato dall’utente sulla propria tastiera, e tra questi ci possono essere username e password, conti correnti, numeri di carte di credito, codici dispositivi e Pin, anche se la sua caratteristica fondamentale che lo distingue dai codici maligni della sua specie è la sua capacità di colpire le credenziali archiviate nei browser.

Per aiutare gli utenti a non ricordare il proprio username e password, richiesti in siti di e-commerce, banking on-line e quant’altro, i browser tra cui Internet Explorer e Mozilla Firefox, consentono dopo il loro primo inserimento di archiviare tali dati e completare in automatico i form in cui sono richiesti.

Therat.B, riesce ad impossessarsi di tali informazioni, entrando nel Registro di Windows dove questi i sono memorizzati in maniera criptata, ed archiviandoli nel file 32THERAT.LOG, il quale verrà poi spedito al cyber criminale attraverso l’apposito indirizzo e-mail preimpostato.

Per Luis Corrons, direttore tecnico dei Laboratori di Panda Software - “Questo è un altro esempio di come i pirati informatici combinano diverse funzioni in un codice maligno per sfruttare al massimo le loro azioni. In questo caso la funzione keylogger è stata abbinata con il furto di informazioni archiviate in diverse parti del computer. Così facendo, essi si assicurano di ottenere almeno alcuni dati confidenziali da ogni attacco riuscito”



Fonte
 

Entra

oppure Accedi utilizzando

Discussioni Simili

Hot del momento