Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Membri in attesa di attivazione

Questo sito e' protetto con
Norton Safe Web



La mappa del forum

Nuove notifiche

Ultimi utenti connessi

Vedi altro
Ultime registrazioni

Aggiornamenti

chi e’ connesso

chi e' in linea
Ora sei connesso
Messaggi:
2

scambio banner

[web] LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli Banner16

Ultime mondo forum

Messaggi con più reazioni del mese


    [web] LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli

     Visualizza l'argomento precedente Visualizza l'argomento successivo Andare in basso

       Messaggio [Pagina 1 di 1]

           Argomento  
    il Corvo
    il Corvo
    Adminforum
    Adminforum


    sesso sesso : Maschio

    il Corvo

    Web [web] LokiBot: il trojan che si trasforma in un ransomware se lo ostacoli

    Messaggio Da il Corvo Mar 14 Nov 2017, 7:36 pm



    LokiBot: il trojan che si trasforma in un ransomware

    Il malware è pensato per colpire i dispositivi Android e rubare i dati delle carte di credito. Se l’utente non gli concede i permessi, blocca il telefono e chiede un riscatto.In ogni impresa, l’importante è avere pronto un “piano B” nel caso in cui quello principale dovesse fallire. Gli autori di LokiBot sembrano aver preso questa regola molto sul serio e hanno creato il primo trojan che si trasforma in ransomware.Come spiegano i ricercatori di SfyLabs, il codice principale di LokiBot è quello di un classico trojan bancario. Viene distribuito Il suo compito è quello di visualizzare una falsa schermata sovrapposta a quella di applicazioni legittime per registrare i dati di carte di credito e le credenziali dei servizi bancari.Non solo: il trojan è anche in grado di accedere alla lista dei contatti, leggere e inviare SMS, oltre ad aprire il browser caricando una pagina Web predefinita.Per poter agire liberamente, però, LokiBot ha bisogno dei permessi di amministratore, che richiede al momento dell’installazione. C’è sempre il rischio, quindi, che il pollo di turno non sia poi così pollo e si insospettisca di fronte alla richiesta, negandola.Visto che LokiBot è distribuito sul Dark Web con la formula del “malware as a service” (costo per una licenza 2.000 dollari) l’idea che l’attacco possa risolversi con un buco nell’acqua lo renderebbe ben poco attraente per gli aspiranti truffatori.Ecco quindi il colpo di genio: integrare un modulo ransomware che si attiva quando l’utente nega i privilegi di amministratore al malware o cerca di disinstallarlo.Continua alla fonte




      La data/ora di oggi è Ven 19 Apr 2024, 3:55 pm

      Navigazione veloce