Lasciate ogni speranza, o voi che entrate

armatevi di coraggio e sfogliate il blog

computer-immagine-animata-0026

QR Code di questo blog

Generatore di codici QR

Instagram

Instagram

Il mio profilo in Linkedin Carlo Bonzi

Spread in tempo reale..ammazzate se e' schifa

cercami in Linkedin

https://www.linkedin.com/in/carlo-bonzi-6992081a/?originalSubdomain=it

Veni, Vidi, WC.

In classifica

Riconoscimento

Riconoscimento

Sto rilevando il tuo IP e non dirlo a nessuno.

Il post e' scritto in Togolese ma tu prova a cambiare lingua.

Questo e' il mio motore di ricerca, scrivi una parola e clicca sul cerca

venerdì 10 luglio 2015

Virus Conto Corrente.


Per la serie ti castigo il contocorrente ci risiamo e torna alla ribalta una nuova variante dello SLAVE.. la tecnica e' sempre la stessa in quanto i castigatori (senza fare nomi ..lo ZeroCode che e' abile nel sostituire gli IBAN bancari nel momento della transizione monetaria.
Sto SLAVE e' sempre scritto in Visual Basic come la precedente versione, il malware trojan e figlio di androckia scambia l'IBAN in due fasi utilizzando il classico “man in the browser” tipo il malware Zeus.
Questa versione di Slave crea chiavi di registro con nomi random, infezioni IE, Firefofox, chrome, Kernekll32.dll hooks e chi piu' ne ha piu' ne metta..non ci sono limiti castigatori.
L'attack utilizza esche o hooking nel processo Internet Explorer inserendo il suo codice nel web dei servizi bancari che si bucano stando su una palla con una gamba sola e le mani legate sul culo.
Sto codice del menga ha varie funzioni tra cui il furto delle credenziali. l'accesso all'account e appunto lo scambio automatico dell'IBAN al momento della transizione.. in parole povere uno crede di trasferire i pagamenti ai vari amazonisti o ebaysti e invece li passa a ZeroCode che gode come un selvaggio a bordo della sua Corvette targata ( poi ve lo diro' se e' il caso).
Tornando al malware si puo' osservare che e' impostato per essere eseguito con una tempistics determinata e quindi resta attivo solo per poco tempo..dimodoche' ZeroCode la passa liscia data la tempistica di intervento Escopost (alcune settimane insomme).
E pensare che sto Slave e' programmato a livello sottopistola e poco sofisticato rispetto ad altri troyan bancari ma e' efficace considerato la rapida evoluzione in mano sti cyberpirla che se ne fottono di sistemi complicati in fatto di phishing, “Main in the middle” o “Man in the browser” o simili sistemi basati sui trojan e figli di pater ignoto come web iniection, form hijacking, modifiche delle pagine o modifica delle transazioni..i rischi legati alle frodi web non si possono eliminare e colpiscono organizzazioni di tutti i tipi (FCA compresa).
Quindi figlioli occhio al vostro conto corrente online, controllate gli addebiti e ricordatevi che la banca o le banche furbeggiano e voi siete protetti da una legge del menga che stabilisce l'incombenza alla banca per provare se il cliente si e' comportato con dolo o colpa e di certo proveranno che nonostante i codici di sicurezza il cliente cojones sara' colpevole per omessa custodia codici.
Vabbuo' e' ovvio che voi dobbiate sapere dell'obbligo d'informare la banca dell'eventuale furto dei codici di accesso in modo da bloccarli immediatamente e consapevoli che fino al momento del blocco la vostra responsabilita' e' limitata alla perdita di 150 dracme..opps euro max. Che sono quelle che ZeroCode mettera' in saccoccia.. cifra irrisoria ma moltiplicato per 20.000 (dice esso) codici listati fanno cifra suff al cambio car, amante e slip di scorta.
Ultimo avvertimento e' quello dei link sui siti e ricordate che quelli protetti iniziano sempre con https:// e sloggatevi quando utilizzate il conto, uscendo cliccando sempre su “esci logout o uscita”.
Pace e pene a tutti tranne che a ZeroCode EV980**.

Nessun commento: