<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cai troieni | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/tag/cai-troieni/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Fri, 15 May 2020 15:02:12 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Arestări in Europa privind piratarea camerelor web</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=arestari-in-europa-privind-piratarea-camerelor-web</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Wed, 26 Nov 2014 16:45:43 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<category><![CDATA[spionaj]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2173</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/spy-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Mai multe persoane din țări europene au fost arestate în cadrul unei operațiuni coordonată de Europol împotriva hackerilor care spionau camerele utilizatorilor. Patru persoane au fost arestate în Marea Britanie şi alte 11 în România, Estonia, Franţa, Letonia, Italia şi Norvegia, în cadrul unei operaţiuni la nivel european coordonată de Europol. Suspecţii sunt acuzaţi că au folosit programe</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/">Arestări in Europa privind piratarea camerelor web</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/spy-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Mai multe persoane din țări europene au fost arestate în cadrul unei operațiuni coordonată de Europol împotriva hackerilor care spionau camerele utilizatorilor.</strong></p>
<p>Patru persoane au fost arestate în Marea Britanie şi alte 11 în <strong>România</strong>, Estonia, Franţa, Letonia, Italia şi Norvegia, în cadrul unei operaţiuni la nivel european coordonată de <strong>Europol</strong>. Suspecţii sunt acuzaţi că au folosit <strong>programe de tip &#8220;troian&#8221;</strong> pentru a accesa de la distanţă <strong>camerele de supraveghere</strong> ale victimelor, scrie <a href="http://www.mediafax.ro/cultura-media/arestari-in-europa-inclusiv-in-romania-intr-o-operatiune-privind-piratarea-camerelor-web-13615907" target="_blank" rel="nofollow"><strong>Mediafax</strong></a>.</p>
<p>&#8220;Folosirea ilegală a (programelor de tip) <strong>Troian</strong> pentru <strong>control de la distanţă</strong> este o ameninţare semnificativă în ceea ce priveşte <strong>infracţionalitatea cibernetică</strong>, ce necesită un răspuns ferm, coordonat la nivel internaţional şi local&#8221;, a declarat Andy Archibald, directorul adjunct al unităţii de criminalitate informatică din cadrul Agenţiei Naţionale britanice împotriva Infracţionalităţii (NCA).</p>
<p>Biroul Comisarului pentru Informaţii (ICO), autoritatea britanică de reglementare în domeniul protecţiei datelor, a avertizat joi cu privire la un site rusesc care <strong>difuzează live imagini înregistrate</strong> de sute de <strong>camere web</strong> în locuinţe, companii şi locuripublice din Marea Britanie, acestea fiind vizate de <strong>hackeri</strong> pentru că proprietarii nu au schimbat parolele standard. ICO i-a sfătuit pe utilizatori să schimbe parolele iniţiale ale <strong>camerelor de supraveghere</strong> sau să le deconecteze de la Internet.</p>
<p>Site-ul rusesc, care difuzează imagini din peste 250 de ţări, include şi <strong>înregistrări din locuinţe private</strong>, magazine sau birouri din <strong>România</strong>. Cele mai multe camere din <strong>România</strong> repertoriate de site sunt din Bucureşti (52), Bacău (7) şi comuna Daia din Giurgiu (4). Acestea sunt amplasate în locuinţe sau curţi private, în birouri, magazine sau pe stradă. O imagine surprinsă într-o locuinţă privată din Bucureşti, de exemplu, prezintă un tânăr în propria bucătărie, în timp ce în alta apare un bărbat care lucrează în faţa computerului, într-o companie din Bucureşti.</p>
<p>Majoritatea <strong>camerelor</strong> prezintă o imagine statică şi nu par să funcţioneze. Dar fiecare link vine cu ceea ce site-ul pretinde că sunt coordonatele GPS ale camerei, codul poştal, ora locală şi o hartă care arată localizarea exactă.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/arestari-in-europa-privind-piratarea-camerelor-web/">Arestări in Europa privind piratarea camerelor web</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ebola, transformată în virus troian de către hackeri</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/ebola-transformata-in-virus-troian-de-catre-hackeri/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ebola-transformata-in-virus-troian-de-catre-hackeri</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Thu, 30 Oct 2014 10:47:23 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2018</guid>

					<description><![CDATA[<img width="150" height="132" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/10/imagesXHDTZLAO-150x132.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Epidemia de Ebola care afectează Africa de Vest a speriat întreg globul iar hackerii se folosesc acum de acest lucru pentru a infecta calculatoarele companiilor. Deghizate în email-uri de la Organizația Mondială a Sănătății , sursele de infectare cu acești viruși troieni și-au găsit drumul către câteva organizații foarte importante. În interiorul unui astfel de</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/ebola-transformata-in-virus-troian-de-catre-hackeri/">Ebola, transformată în virus troian de către hackeri</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="132" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/10/imagesXHDTZLAO-150x132.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Epidemia de Ebola care afectează Africa de Vest a speriat întreg globul iar hackerii se folosesc acum de acest lucru pentru a infecta calculatoarele companiilor.</p>
<p>Deghizate în email-uri de la Organizația Mondială a Sănătății , sursele de infectare cu acești <strong>viruși troieni</strong> și-au găsit drumul către câteva organizații foarte importante. În interiorul unui astfel de email se găsește de fie care dată un link care vă îndeamnă să descărcați un atașament. Atașamentul respectiv nu este decât un <strong>virus</strong> care odată descărcat, va prelua controlul calculatorului fără ca victima să știe, scrie <a href="http://playtech.ro/2014/ti-e-frica-de-ebola-vezi-sa-nu-ti-infectezi-calculatorul/" target="_blank" rel="nofollow"><strong>Playtech.ro</strong></a> .</p>
<p>Scopul unor astfel de <strong>atacuri</strong> este de a acumula <strong>informații</strong> din cadrul companiilor pentru a le vinde mai târziu. Partea rea este că de foarte multe ori această metodă de a transmite un <strong>virus</strong> dă roade, fiind nevoie de un mic moment de neatenție din partea unui angajat pentru a compromite un întreg sistem.</p>
<p>Nu este prima oară când <strong>atacatorii</strong> se folosesc de astfel de știri pentru a transmite <strong>troieni</strong> și alte programe <strong>malware</strong>. Una dintre aceste știri este chiar cea a prăbușirii avionului al liniei aeriene din Malaezia de acum câteva luni.</p>
<p>Organizația Mondială a Sănătății nu este singura al cărei nume este folosit pentru astfel de <strong>atacuri</strong>. În anumite cazuri, <strong>atacatorii</strong> s-au folosit chiar și de numele guvernelor naționale, cum ar fi cel al Mexicului. Așa că dacă primiți un email în următoarea perioadă cu instrucțiuni despre cum să vă comportați în cazul unei <strong>epidemii de Ebola</strong>, gândiți-vă de două ori înainte de a-l deschide.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/ebola-transformata-in-virus-troian-de-catre-hackeri/">Ebola, transformată în virus troian de către hackeri</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un troian cu un număr semnificativ de infecţii în România</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-troian-cu-un-numar-semnificativ-de-infectii-in-romania/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-troian-cu-un-numar-semnificativ-de-infectii-in-romania</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 11 Aug 2014 09:53:15 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2045</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/Zeus_Trojan_Horse-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>entrul Naţional de Răspuns la Incidente de Securitate Cibernetică – CERT-RO deține informaţii conform cărora, în prima jumătate a anului 2014, în România au existat un număr semnificativ de victime ale unui malware de tip botnet, intitulat KINS. Între entităţile afectate se regăsesc persoane fizice, organizaţii publice si private din diferite domenii de activitate. Până</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-troian-cu-un-numar-semnificativ-de-infectii-in-romania/">Un troian cu un număr semnificativ de infecţii în România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/11/Zeus_Trojan_Horse-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>entrul Naţional de Răspuns la Incidente de Securitate Cibernetică – CERT-RO deține informaţii conform cărora, în prima jumătate a anului 2014, în România au existat un număr semnificativ de victime ale unui malware de tip botnet, intitulat KINS. Între entităţile afectate se regăsesc persoane fizice, organizaţii publice si private din diferite domenii de activitate.</p>
<p>Până acum au fost identificate 16.840 de adrese IP unice din România ce au făcut parte din acest botnet, însă numărul real al sistemelor informatice afectate este posibil să fie semnificativ mai mare dacă luăm în considerare faptul că, de obicei, o adresă IP publică poate reprezenta o interfaţă către Internet pentru o întreagă infrastructură de sisteme informatice ale unei organizaţii.</p>
<p><strong>Descriere</strong></p>
<p>Conform informaţiilor obţinute de CERT-RO până în prezent, această campanie se bazează pe un malware cunoscut sub denumirea de KINS – un troian ce vizează furtul de informaţii cu caracter confidenţial, în special credențiale de acces la diferite servicii financiare (banking trojan) și non-financiare. O altă denumire utilizată de experţii în securitate cibernetică pentru acest malware este ZeuS-KINS, deoarece s-a descoperit faptul că utilizează o mare parte din codul sursă al binecunoscutei familii de troieni ZeuS.</p>
<p>Similitudinile cu Zeus şi SpyEye, pot fi observate inclusiv din facilităţile oferite:</p>
<ul>
<li>arhitectură asemănătoare Zeus/SpyEye: un fişier principal şi plugin-uri bazate pe DLL-uri;</li>
<li>compatibil cu inject-urile web utilitate de Zeus;</li>
<li>conţine plugin-ul Anti-Rapport care este utilizat şi de SpyEye;</li>
<li>funcţionează cu RDP (Remote Desktop Protocol), ca şi SpyEye;</li>
<li>nu necesita cunoştinţe tehnice avansate pentru utilizare.</li>
</ul>
<p>În prezent, KINS este răspândit prin intermediul unor pachete de exploatare (exploit kits) precum „Neutrino” sau „KINS Toolkit” şi foloseşte tehnici de împachetare dintre cele mai sofisticate.</p>
<p><strong>Impact</strong></p>
<p>Atacatorii au acces complet la sistemele infectate cu acest malware şi monitorizează aplicaţiile şi serviciile accesate de utilizatori în vederea aflării credenţialelor de acces şi altor informaţii confidenţiale.</p>
<p>În prezent se ştie faptul că malware-ul KINS poate infecta cu uşurinţă sistemele informatice care rulează Windows 8 şi alte sisteme de operare x64 şi îşi asigură persistenţa pe sistemele infectate la nivel de VBR (Volume Boot Record).</p>
<p><strong>Detecţie şi dezinfecţie</strong></p>
<p>În vederea detectării şi dezinfectării sistemelor informatice infectate cu ZeuS-KINS, vă recomandăm utilizarea unei unelte special concepută pentru acest scop, pusă la dispoziţie de compania Bitdefender, în 2 variante, astfel:</p>
<ul>
<li>&#8220;<a href="ftp://ccanz00-read:YA%5Euf.Hs%5Bp27@horizon.bitdefender.ro/2014-05-06/BitdefenderNetworkRemovalToolZeusKins.exe">Bitdefender ZeuS-Kins Network Removal Tool</a>”, pentru scanarea şi dezinfectarea centralizată a sistemelor informatice din cadrul unei reţele;</li>
<li>&#8220;<a href="http://download.bitdefender.com/am/malware_removal/BitdefenderRemovalZeusKins.exe">Bitdefender ZeuS-Kins Removal Tool</a>”, pentru scanarea şi dezinfectarea individuală (standalone) a sistemelor informatice.</li>
</ul>
<p><span style="text-decoration: underline;">Ghid de utilizare a uneltei Bitdefender ZeuS-Kins Network Removal Tool</span>:</p>
<p>1. Se creează o locaţie de stocare partajată în reţea (network share) pentru colectarea centralizată a log-urilor. Pe maşina ce va găzdui share-ul de reţea se vor efectua următoarele:</p>
<ul>
<li>se activează user-ul Guest;</li>
<li>se creează şi se partajează un director a cărui denumire să nu conţină spaţii (ex: share_remtool);</li>
<li>pe directorul creat se vor acorda permisiuni de scriere şi citire pentru conturile de utilizator Everyone&#8221; si &#8220;Guest&#8221; (din meniul Sharing and Security);</li>
<li>se activează opţiunea „Turn off password protected sharing”, pentru toate profilele de reţea (Home or Work, Public), accesând Control Panel -&gt; Network and Internet -&gt; Network and Sharing Center -&gt; Advanced sharing settings;</li>
</ul>
<p>2. Utilizând un server de reţea conectat la domeniu şi un cont cu drepturi administrative pe domeniu (ex: Domain Administrator), se efectuează următoarele operaţiuni:</p>
<ul>
<li>se descarcă unealta <a href="ftp://ccanz00-read:YA%5Euf.Hs%5Bp27@horizon.bitdefender.ro/2014-05-06/BitdefenderNetworkRemovalToolZeusKins.exe">Bitdefender ZeuS-Kins Network Removal Tool</a>;</li>
<li>se lansează în execuţie BitdefenderNetworkRemovalZeusKins.exe şi se bifează căsuţa aferentă &#8220;Termeni şi condiții de utilizare&#8221;;</li>
<li>se finalizează instalarea uneltei;</li>
</ul>
<p>3. Se lansează aplicaţia instalată ţinând cont de următoarele:</p>
<ul>
<li>în cea de a doua fereastră, la secţiunea &#8220;log path&#8221;, se va specifica locația directorului partajat în reţea pentru colectarea log-urilor, creat conform procedurii de la pasul 1;</li>
<li>în următoarea fereastră, la secţiunea &#8220;look in&#8221;, se selectează &#8220;toată rețeaua&#8221;;</li>
<li>la secţiunea „Add computers to list” se vor specifica adresele IP sau denumirile computerelor pe care se doreşte efectuarea operaţiunilor de scanare şi devirusare, conform exemplelor din link-ul „view some examples”;</li>
<li>se apasă butonul &#8220;Start&#8221;;</li>
<li>la final se accesează informaţiile din log-urile salvate în share-ul de reţea.</li>
</ul>
<p>Alternativ, recomandăm întreprinderea următoarelor măsuri în cadrul infrastructurii/reţelei dumneavoastră:</p>
<p>1. Scanaţi sistemele infectate cu una sau mai multe soluţii de securitate de tip antimalware, antispam şi antiphishing. Este important ca bazele de date cu semnături şi motoarele de scanare aferente acestor soluţii să fie actualizate;</p>
<p>2. Îndepărtaţi infecţiile detectate în urma scanării, utilizând facilităţile de dezinfecţie oferite de soluţiile utilizate pentru scanare şi alte unelte dedicate îndepărtării malwareului Zeus-KINS;</p>
<p>3. Schimbaţi imediat parolele de acces la serviciile ce ar fi putut fi compromise. În principiu pot fi suspectate de a fi compromise toate serviciile accesate prin intermediul sistemelor informatice infectate.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-troian-cu-un-numar-semnificativ-de-infectii-in-romania/">Un troian cu un număr semnificativ de infecţii în România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zberp, noul troian creat din codul sursă al lui Zeus</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/zberp-noul-troian-creat-din-codul-sursa-al-lui-zeus/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=zberp-noul-troian-creat-din-codul-sursa-al-lui-zeus</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Tue, 27 May 2014 13:56:17 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1746</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Experții în securitate au descoperit un nou troian pe care l-au numit Zberp și care reprezintă o combinație între familiile de malware Zeus și Carberp. Cercetătorii din cadrul Trusteer au descoperit un nou malware, a cărui sursă de cod provine de la troianul banking Zeus și de la Carberp, pus la vânzare pe forumurile infractorilor cibernetici din Rusia, în anul 2013, scrie Security Week.</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/zberp-noul-troian-creat-din-codul-sursa-al-lui-zeus/">Zberp, noul troian creat din codul sursă al lui Zeus</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Experții în securitate au descoperit un nou troian pe care l-au numit Zberp și care reprezintă o combinație între familiile de malware Zeus și Carberp.</strong></p>
<p>Cercetătorii din cadrul <strong>Trusteer </strong>au descoperit un nou <strong>malware</strong>, a cărui sursă de cod provine de la <strong>troianul banking Zeus</strong> și de la <strong>Carberp</strong>, pus la vânzare pe forumurile <strong>infractorilor cibernetici</strong> din Rusia, în anul 2013, scrie <a href="http://www.securityweek.com/zberp-new-trojan-created-leaked-zeus-carberp-source-code" target="_blank" rel="nofollow"><strong>Security Week</strong></a>.</p>
<p>Noul <strong>troian</strong> permite <strong>infractorilor cibernetici</strong> să realizeze diferite acțiuni, precum furtul de informații din sistem și screenshot-uri. Poate fi utilizat pentru a fura informații din conturi FileTransferProtocol  (FTP), certificate SSL și date trimise formularelor HTTP, dar și pentru atacuri man-in-the-middle.</p>
<p>Pentru a fi distins de <strong>Zeus și Carberp</strong>, creatorii <strong>malware</strong>-ului au încorporat mai mutle tehnici evazive în <strong>Zberp</strong>, precum ștergerea registrului de accesări, atunci când un sistem de operare este pornit. În acest mod, nu poate fi detectat de sistemele de <strong>securitate</strong>  în timpul scanărilor normale.</p>
<p>Majoritatea motoarelor <strong>antivirus</strong> de la VirusTotal nu au putut recunoaște amenințarea, atunci când a fost detectată pentru prima oară. Totuși, majoritatea soluțiilor moderne <strong>anti-malware</strong> care se bazează pe mai multe semnături digitale ar trebui să fie capabile să detecteze <strong>troianul Zberp</strong>.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/zberp-noul-troian-creat-din-codul-sursa-al-lui-zeus/">Zberp, noul troian creat din codul sursă al lui Zeus</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>25% din telefoanele echipate cu Antivirus Orange au fost ținta atacurilor</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/25-din-telefoanele-echipate-cu-antivirus-orange-au-fost-tinta-atacurilor/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=25-din-telefoanele-echipate-cu-antivirus-orange-au-fost-tinta-atacurilor</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Fri, 04 Apr 2014 19:45:04 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1650</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/04/header_antivirus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Printre cele mai des intalnite categorii de amenintari informatice se numara troienii care trimit mesaje scurte la numere cu suprataxa. Aproximativ 25% din smartphone-urile protejate de Orange Antivirus, produs echipat cu tehnologie Bitdefender, au fost tinta reclamelor agresive sau a unor tentative de infectare cu virusi, releva datele disponibile in rapoartele de malware pe mobil</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/25-din-telefoanele-echipate-cu-antivirus-orange-au-fost-tinta-atacurilor/">25% din telefoanele echipate cu Antivirus Orange au fost ținta atacurilor</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/04/header_antivirus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><div>
<h3>Printre cele mai des intalnite categorii de amenintari informatice se numara troienii care trimit mesaje scurte la numere cu suprataxa.</h3>
</div>
<div>Aproximativ 25% din smartphone-urile protejate de Orange Antivirus, produs echipat cu tehnologie Bitdefender, au fost tinta reclamelor agresive sau a unor tentative de infectare cu virusi, releva datele disponibile in rapoartele de malware pe mobil ale Bitdefender.</div>
<div></div>
<div id="cke_pastebin">Astfel, aproximativ 6000 de dispozitive din cele care au optiunea de securitate activa au inregistrat incercari de atac, in perioada septembrie 2013-februarie 2014.</div>
<div></div>
<div id="cke_pastebin">Printre cele mai des intalnite categorii de amenintari informatice se numara troienii care trimit mesaje scurte la numere cu suprataxa (42,34%), aplicatiile cu potential periculos (Riskware, 40,96%), aplicatiile pentru exploatarea telefonului (5,09%) si instrumente folosite pentru hacking (0,84%).</div>
<div id="cke_pastebin"></div>
<div><img class="aligncenter" alt="" src="http://www.bitdefender.com/files/News/img/malware-blocat-de-orange-antivirus.png" /></div>
<div></div>
<div id="cke_pastebin">Cea mai intalnita amenintare blocata de  Orange Antivirus este Android.Trojan.SMSSend.HN,  un virus care vine la pachet cu o aplicatie pentru continut pornografic. La fiecare click pe clipurile din interfata, aplicatia trimite un SMS in valoare de 3 euro la un numar scurt.</div>
<div id="cke_pastebin"></div>
<div><img alt="" src="http://www.bitdefender.com/files/News/img/distributia-amenintarilor-dupa-frecventa.png" /></div>
<div></div>
<div id="cke_pastebin">Pe locul doi se afla Android.Riskware.Mobgen.A, o aplicatie care se raspandeste agresiv prin reclama cumparata pe site-uri legitime. Atunci cand utilizatorul navigheaza pe site-urile respective folosind un smartphone sau o tableta, va fi intampinat de o reclama de tip pop-up care il avertizeaza ca telefonul acestuia e infectat. Daca utilizatorul apasa OK, va incepe descarcarea acestui riskware.</div>
<div id="cke_pastebin"></div>
<div id="cke_pastebin">Android.Trojan.SMSSend.FO ocupa locul trei cu 6.66% din numarul de amenintari din topul Orange Antivirus. La fel ca si Android.Trojan.SMSSend.HN, virusul trimite mesaje scurte la numere cu suprataxa la fiecare click in aplicatie.</div>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/25-din-telefoanele-echipate-cu-antivirus-orange-au-fost-tinta-atacurilor/">25% din telefoanele echipate cu Antivirus Orange au fost ținta atacurilor</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gameover, mai greu de eliminat cu noul rootkit</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gameover-mai-greu-de-eliminat-cu-noul-rootkit/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gameover-mai-greu-de-eliminat-cu-noul-rootkit</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Tue, 04 Mar 2014 19:27:20 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<category><![CDATA[hackeri]]></category>
		<category><![CDATA[top malware]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1541</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/03/gameover-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Malware-ul Gameover, care fură date de autentificare online banking, a obtinut un rootkit care ingreunează eliminarea acestuia. Gameover este un troian bazat pe malware-ul bancar Zeus, creat în urma publicării codului sursă din 2011 al acestuia. Conform cercetătorilor în domeniul securității din cadrul Sophos, Gameover se distinge de celelalte programe troian prin folosirea tehnologiei peer-to-peer pentru comandă și control, fapt care îl face mai rezistent la încercările</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gameover-mai-greu-de-eliminat-cu-noul-rootkit/">Gameover, mai greu de eliminat cu noul rootkit</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/03/gameover-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Malware-ul Gameover, care fură date de autentificare online banking, a obtinut un rootkit care ingreunează eliminarea acestuia.</strong></p>
<p><strong>Gameover</strong> este un <strong>troian </strong>bazat pe <strong>malware-ul</strong> bancar <strong>Zeus</strong>, creat în urma publicării codului sursă din 2011 al acestuia. Conform cercetătorilor în domeniul <strong>securității</strong> din cadrul Sophos, <strong>Gameover</strong> se distinge de celelalte programe troian prin folosirea tehnologiei <strong>peer-to-peer</strong> pentru comandă și control, fapt care îl face mai rezistent la încercările de doborâre.</p>
<p>Cercetătorii din cadrul firmei de <strong>securitate</strong> Malcovery Security au raportat detectarea unei noi variante a <strong>Gameover</strong>, distribuită sub forma unui <strong>fișier.enc</strong> criptat, prin care a putut trece de apărările la nivel de rețea. Acest process implică utilizarea unui <strong>rootkit</strong> kernet, numit <strong>Necurs</strong>, care ajută la finalizarea procesului malware și împiedică ștergerea fișierelor acestuia.</p>
<p>&#8220;Rootkit-ul crește foarte mult dificultatea înlăturării malware-ului de pe un computer infectat, astfel încât puteți rămâne infectați mai mult timp și puteti pierde mai multe date în favoarea celor care controlează botnet-ul Gameover&#8221;, au declarat cercetătorii Sophos, citați de <strong><a href="http://www.computerworld.com/s/article/9246690/Gameover_malware_is_tougher_to_kill_with_new_rootkit_component" target="_blank" rel="nofollow">Computer World</a>.</strong></p>
<p>Conform unui raport al Dell SecureWorks, Zeus și variantele sale continuă să fie foarte populare în rândul infractorilor cibernetici, reprezentând aproximativ jumătate din totalul <strong>malware-ului bancar</strong> din 2013. În afară de furtul datelor de autentificare pentru online banking, aceste tipuri de malware sunt folosite și pentru a colecta alte tipuri de date, ca datele afacerilor din conturile compromise.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/gameover-mai-greu-de-eliminat-cu-noul-rootkit/">Gameover, mai greu de eliminat cu noul rootkit</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A apărut troianul care accesează conturile bancare direct de pe smartphone</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/a-aparut-troianul-care-acceseaza-conturile-bancare-direct-de-pe-smartphone/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-aparut-troianul-care-acceseaza-conturile-bancare-direct-de-pe-smartphone</link>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Tue, 19 Nov 2013 06:46:21 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1346</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/11/380x250_peste-jumatate-de-milion-de-mac-uri-apple-sunt-atacate-de-calul-troian-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Amenintarile IT au inregistrat o evolutie alarmanta in al treilea trimestru, care a reprezentat un punct de cotitura pentru creatorii de malware pentru platforme mobile, fiind detectate noi amenintari, printre care si troianul Svpeng, reiese din analiza realizata de Kaspersky Lab.Noul troian Svpeng a fost identificat in luna iunie, este capabil sa acceseze conturile bancare</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/a-aparut-troianul-care-acceseaza-conturile-bancare-direct-de-pe-smartphone/">A apărut troianul care accesează conturile bancare direct de pe smartphone</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/11/380x250_peste-jumatate-de-milion-de-mac-uri-apple-sunt-atacate-de-calul-troian-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><b>Amenintarile IT au inregistrat o evolutie alarmanta in al treilea trimestru, care a reprezentat un punct de cotitura pentru creatorii de malware pentru platforme mobile, fiind detectate noi amenintari, printre care si troianul Svpeng, reiese din analiza realizata de Kaspersky Lab.Noul troian Svpeng a fost identificat in luna iunie, este capabil sa acceseze conturile bancare ale victimelor, direct pe smartphone-urile acestora. Aceasta abordare este mult mai simpla decat varianta clasica utilizata de acest tip de malware, respectiv smartphone-plus-computer.</b></p>
<p>In luna septembrie, Kaspersky Lab a detectat primele cazuri in care au fost utilizate terte retele botnet, pentru a distribui troieni pe platforme mobile.</p>
<p>Astfel, aria infectata a fost marita considerabil, tehnica abodata fiind esentiala pentru raspandirea Obad, cel mai sofisticat troian pentru Android identificat pana in prezent.</p>
<p><b>Spveng ofera oportunitatea de a fura bani de pe smartphone-ul victimei </b></p>
<p>Spre deosebire de alte programe malware de tipul acesta (ZitMo, SitMo), Spveng le ofera infractorilor cibernetici oportunitatea de a fura bani infectand un singur dispozitiv &#8211; smartphone-ul victimei.</p>
<p>Malware-ul verifica soldul contului prin intermediul unui serviciu de mobile banking, primeste un raspuns prin care se ofera posibilitatea suplimentarii contului si apoi transfera bani din contul bancar al utilizatorului in contul mobil al infractorilor cibernetici. Acestia pot trimite respectivele sume de bani in &#8220;portofelele digitale&#8221;, pentru a incasa totul mai tarziu. Acest Troian poate provoca daune de mii de dolari unei singure victime.</p>
<p>Majoritatea atacurilor supra platformelor mobile, respectiv 97,5%, au ca tinta sistemul de operare Android.</p>
<p>&#8220;Majoritatea programelor malware pentru Android sunt create pentru a fura bani sau, ca scop secundar, pentru a fura date personale&#8221;, a explicat Viktor Chebyshev, virus analyst in cadrul Kaspersky Lab. &#8220;Toate mecanismele clasice de infectare, distribuire si deghizare migreaza, acum, de la PC-uri. In prezent, infractorii cibernetici fac tot ce le sta in putinta pentru a fura cat mai mult. Cel mai probabil, creatorii de virusi vor creste numarul de botnets, infectand tot mai multi utilizatori de Android&#8221;, a completat Viktor Chebyshev.</p>
<p>Zece tari au reprezentat punctul de plecare a 81,5% din resursele web folosite pentru a distribui malware, clasamentul fiind condus de SUA, Rusia si Germania.</p>
<p><b>Atacurile cu tinta predefinita/APT in al treilea trimestru din 2013</b></p>
<p>In luna septembrie, Kaspersky Lab a descoperit Icefog, o grupare APT de dimensiuni restranse, dar energica, ce ataca tinte din Coreea de Sud si Japonia, precum si lanturi de aprovizionare ale companiilor occidentale. Tehnica &#8220;hit and run&#8221; folosita in atacurile Icefog dau dovada de o noua tendinta in curs de dezvoltare: grupari mai mici, care dau lovituri cu o precizie chirurgicala.</p>
<p>Tot in trimestrul al treilea, Kaspersky Lab a analizat o campanie activa de spionaj cibernetic ce avea ca tinta think tank-urile din Coreea de Sud. Aceasta campanie, denumita Kimsuky, a avut o activitate limitata si tinte foarte bine definite. Potrivit analizei tehnice, atacatorii erau in primul rand interesati de organizatii cu baza in Coreea de Sud, precum si de doua organizatii din China. Indiciile descoperite de expertii Kasperky Lab sugereaza faptul ca atacatorii proveneau din Coreea de Nord.</p>
<p><b>Evolutia incidentelor de securitate in Romania</b></p>
<p>In perioada iulie-septembrie 2013, produsele Kaspersky Lab au detectat in Romania, cu ajutorul Kaspersky Security Network, 1.351.234 de incidente malware initiate prin intermediul internetului.</p>
<p>Per total, 29% dintre utilizatori au fost afectati de amenintari web-based in aceasta perioada. Astfel, Romania se claseaza pe locul 36 la nivel mondial in ceea ce priveste pericolele asociate navigarii pe internet.</p>
<p><b>Amenintari locale</b></p>
<p>Statisticile cu privire la infectiile locale detectate pe computerele utilizatorilor individuali reprezinta un indicator extrem de important. Viermii si virusii ascunsi in fisiere sunt responsabili pentru majoritatea incidentelor de tipul acesta. Aceste date releva frecventa cu care utilizatorii sunt atacati cu ajutorul fisierelor malware transmise prin intermediul stick-urilor USB, CD-urilor, DVD-urilor si a altor metode &#8220;offline&#8221;.</p>
<p>Protectia impotriva acestui tip de atacuri necesita nu numai folosirea unei solutii antivirus care sa trateze instrumentele infectate, dar care sa asigure si un firewall, functionalitate anti-rootkit si controlul dispozitivelor portabile.</p>
<p>In perioada iulie-septembrie, produsele Kaspersky Lab au detectat 1.907.162 de incidente malware locale pe computerele utilizatorilor din Romania inscrisi in Kaspersky Security Network.</p>
<p>Per total, 26,6% dintre utilizatorii din Romania au fost vizati de amenintari locale in aceasta perioada. Astfel, Romania s-a clasat pe locul 136 la nivel mondial.</p>
<p>Potrivit datelor colectate, procentul de incidente malware initiate din Romania a fost de 0,86% &#8211; cu un total de 4.303.313 incidente inregistrate in perioada iulie-septembrie 2013. Astfel, Romania se pozitioneaza pe locul al 12-lea la nivel mondial.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/a-aparut-troianul-care-acceseaza-conturile-bancare-direct-de-pe-smartphone/">A apărut troianul care accesează conturile bancare direct de pe smartphone</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Troianul ZeuS este responsabil de mai mult de jumătate dintre atacurile de online banking</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/troianul-zeus-este-responsabil-de-mai-mult-de-jumatate-dintre-atacurile-de-online-banking/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=troianul-zeus-este-responsabil-de-mai-mult-de-jumatate-dintre-atacurile-de-online-banking</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Thu, 13 Jun 2013 09:04:33 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=1084</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/Virus_trojan-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Analiza G Data arata care este dominatia familiilor periculoase de malware Alaturi de campaniile de phishing, troienii bancari sunt principala metoda aleasa de infractorii cibernetici pentru a ataca utilizatorii si a manipula tranzactiile online. In primul trimestru al anului, analiza G Data Security Labs a relevat faptul ca ZeuS si variante ale acestuia sunt cele</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/troianul-zeus-este-responsabil-de-mai-mult-de-jumatate-dintre-atacurile-de-online-banking/">Troianul ZeuS este responsabil de mai mult de jumătate dintre atacurile de online banking</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/Virus_trojan-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>Analiza G Data arata care este dominatia familiilor periculoase de malware</strong></p>
<p>Alaturi de campaniile de phishing, troienii bancari sunt principala metoda aleasa de infractorii cibernetici pentru a ataca utilizatorii si a manipula tranzactiile online. In primul trimestru al anului, analiza G Data Security Labs a relevat faptul ca ZeuS si variante ale acestuia sunt cele mai frecvente programe folosite in lansarea acestui gen de atacuri, ce reprezinta mai mult de jumatate din infectarile detectate pe perioada primelor 3 luni ale acestui an. Citadel, clona lui ZeuS a fost unul dintre marii vinovati de acest lucru. Numarul de infectari a crescut usor fata de ultimul trimestru din 2012, chiar daca arestarile care au avut loc, au facut ca activitatea infractorilor sa fie mai dificila si mai riscanta. Expertii G Data se asteapta ca numarul de programe malware periuloase sa continue sa creasca in lunile urmatoare.</p>
<p>Familii de troieni bancari din primul trimestru al anului </p>
<p><a href="http://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/G_Data_Banking-Trojan.jpg" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" src="http://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/G_Data_Banking-Trojan.jpg" alt="G_Data_Banking-Trojan" width="300" height="206" class="aligncenter size-full wp-image-1085" /></a></p>
<p><strong>Prognoza lunilor viitoare </strong></p>
<p>-Numarul de troieni bancari va creste din nou: G Data Security Labs se asteapta ca ZeuS, Carperb si ceilalti sa continue sa-si consolideze pozitia din domeniul bancar prin continuarea fraudarii clientilor bancilor. Infractorii cibernetici vor face abstractie de arestarile recente,  ceea ce duce la o crestere a numarului de infectari prin intermediul troienilor bancari, dupa care, vor profita de imensele oportunitati deschise in sectorul infractiunilor electronice.<br />
-Utilizarea serviciilor de anonimat online: In opinia G Data, infractorii cibernetici vor cauta sa-si acopere urmele pe perioada in care efectueaza fraude bancare. Ca si in cazul unui anumit numar de botnet-uri, comunicarea intre troienii bancari si serverele de comanda si control are loc in background, prin intermediul serviciilor de anonimat online, de genul retelei Tor. In plus, expertii de la G Data Security Labs se asteapta ca Twitter sau alte retele peer-to-peer sa continue sa fie abuzate de infractori.</p>
<p><strong>Sursa foto</strong>: www.mybanktracker.com<br />
<strong>Sursa articolului</strong>: G Data</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/troianul-zeus-este-responsabil-de-mai-mult-de-jumatate-dintre-atacurile-de-online-banking/">Troianul ZeuS este responsabil de mai mult de jumătate dintre atacurile de online banking</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A fost descoperit primul troian de banking pentru Android</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/a-fost-descoperit-primul-troian-de-banking-pentru-android/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-fost-descoperit-primul-troian-de-banking-pentru-android</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 12 Jun 2013 06:24:47 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=922</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/android-attack-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Odata cu lansarea smartphone-urilor, infractorii cibernetici s-au vazut nevoiti sa-si “extinda domeniul de activitate”. Dupa multe amenintari, unele mai importante decat altele, acum Kaspersky Lab a descoperit primul troian pentru Android care fura datele de autentificare ale contului de online banking. Este vorba despre Trojan-SMS.AndroidOS.Stealer.a, care se instaleaza in telefon, si apoi afiseaza o fereastra</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/a-fost-descoperit-primul-troian-de-banking-pentru-android/">A fost descoperit primul troian de banking pentru Android</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/android-attack-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Odata cu lansarea smartphone-urilor, infractorii cibernetici s-au vazut nevoiti sa-si “extinda domeniul de activitate”. Dupa multe amenintari, unele mai importante decat altele, acum Kaspersky Lab a descoperit primul troian pentru Android care fura datele de autentificare ale contului de online banking.</p>
<p>Este vorba despre Trojan-SMS.AndroidOS.Stealer.a, care se instaleaza in telefon, si apoi afiseaza o fereastra pentru generarea unui cod token cerand utilizatorului sa introduca PIN-ul pentru autentificarea initiala in sistemul de online banking. Urmatorul pas este crearea unui cod token fals iar datele introduse de utilizator sunt trimise infractorilor cibernetici prin telefon, dar si catre un server extern (impreuna cu seriile IMEI si IMSI ale smartphone-ului) de pe care s-a incercat efectuarea tranzactiei.</p>
<p>Cu alte cuvinte, toti pasii sunt asemanatori cu cei pe care userii ii fac in mod normal pentru a se loga in conturile de online banking.</p>
<p>Chiar daca pana acum cei mai multi dintre utilizatorii de Android care au intampinat probleme legate de atacul informatic sunt din Spania, specialistii ne recomanda sa folosim telefonul mobil cu mare grija, mai ales daca avem unul care ruleaza cu Android.</p>
<p>Sursa foto: </p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/a-fost-descoperit-primul-troian-de-banking-pentru-android/">A fost descoperit primul troian de banking pentru Android</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Peste 600.000 de computere cu Mac OS X au fost infectate cu troianul Flashfake</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/peste-600-000-de-computere-cu-mac-os-x-au-fost-infectate-cu-troianul-flashfake/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=peste-600-000-de-computere-cu-mac-os-x-au-fost-infectate-cu-troianul-flashfake</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 12 Jun 2013 06:22:12 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[cai troieni]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=919</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/virus-apple-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cine spune ca odata ce ai un MacBook nu trebuie sa iti mai faci griji cu privire la atacurile informatice greseste. Peste 600.000 de computere au fost infectate cu troianul Flashfake, exploatand o vulnerabilitate in Java. Aproape 98% dintre computerele cu probleme rulau cu sistemul de operare Mac OS X. Potrivit Kaspersky Lab cele mai</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/peste-600-000-de-computere-cu-mac-os-x-au-fost-infectate-cu-troianul-flashfake/">Peste 600.000 de computere cu Mac OS X au fost infectate cu troianul Flashfake</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/06/virus-apple-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cine spune ca odata ce ai un MacBook nu trebuie sa iti mai faci griji cu privire la atacurile informatice greseste. Peste 600.000 de computere au fost infectate cu troianul Flashfake, exploatand o vulnerabilitate in Java.</p>
<p>Aproape 98% dintre computerele cu probleme rulau cu sistemul de operare Mac OS X. Potrivit Kaspersky Lab cele mai multe atacuri au avut loc in diverse regiuni din Statele Unite ale Americii, urmate de Canada si Marea Britanie.</p>
<p>Daca cititi acest text de pe un Mac si nu stiti daca este sau nu infectat cu Flashfake, atunci puteti verfica acest lucru aceesand site-ul FlashbackCheck.com. </p>
<p><strong>Despre Flashfake</strong></p>
<p>Flashfake este o familie de malware care ataca platforma de operare Mac OS X. Se instaleaza prin „drive-by download&#8221;, permitand troianului sa patrunda in sistem prin intermediul unei vulnerabilitati Java.</p>
<p>Dupa infectare, troianul influenteaza afisarea rezultatelor din motoarele de cautare, pentru a determina victima sa cada in capcana „click-fraud&#8221;.</p>
<p>Sursa foto: </p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/peste-600-000-de-computere-cu-mac-os-x-au-fost-infectate-cu-troianul-flashfake/">Peste 600.000 de computere cu Mac OS X au fost infectate cu troianul Flashfake</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
