Red de conocimiento de divisas - Preguntas y respuestas sobre contabilidad - ¿Qué virus troyanos hay en la banca online?

¿Qué virus troyanos hay en la banca online?

1. Caballo de Troya de juegos en línea

Con la popularidad y el aumento de los juegos en línea, China tiene una gran cantidad de jugadores de juegos en línea. Los límites entre la riqueza virtual, como el dinero y los equipos, y la riqueza real en los juegos en línea son cada vez más borrosos. Al mismo tiempo, también se desarrollaron y difundieron virus troyanos cuyo objetivo es robar contraseñas de cuentas de juegos en línea.

Los troyanos de juegos en línea generalmente se obtienen registrando la entrada del teclado del usuario y conectándose a las funciones API del proceso del juego.

Contraseña y número de cuenta del usuario del virus troyano. La información robada normalmente se envía al autor del troyano por correo electrónico o se envía a un programa de script remoto.

Los tipos y cantidades de troyanos de juegos en línea no tienen rival entre los virus troyanos domésticos. Los juegos populares en línea están amenazados por cibertroyanos. Después del lanzamiento oficial de un nuevo juego, los programas troyanos correspondientes se generarán en una o dos semanas. La venta pública de una gran cantidad de generadores de caballos de Troya y sitios web de piratas informáticos es también una de las razones de la proliferación de caballos de Troya en los juegos en línea.

2. Troyano de banca en línea

El troyano de banca en línea es un virus troyano escrito para sistemas de transacciones en línea. Su propósito es robar números de tarjetas, contraseñas e incluso certificados de seguridad de los usuarios. Aunque el número de estos troyanos es menor que el de los juegos en línea, su daño es más directo y las pérdidas para las víctimas son mayores.

Los troyanos bancarios en línea suelen ser el objetivo. El autor del troyano podría primero analizar cuidadosamente el sistema de transacciones en línea de un banco y luego escribir un programa de virus para atacar los vínculos de seguridad débiles. Por ejemplo, el virus "Robo en Internet" de 2004, cuando un usuario ingresa a la página de inicio de sesión de la banca en línea de ICBC, cambiará automáticamente la página a una página antigua con un rendimiento de seguridad deficiente pero que aún funciona, y luego registrará el número de tarjeta y la contraseña ingresados. por el usuario en esta página "Red" "Big Thief 3" puede utilizar la función de certificado de seguridad de respaldo de China Merchants Bank Online Banking Professional Edition para robar certificados de seguridad en 2005, "New Online Banking Thief" utilizó API Hook y otras tecnologías; interferir con el funcionamiento de los controles de seguridad de inicio de sesión de la banca en línea.

Con la popularidad de las transacciones en línea en mi país, también está aumentando el número de usuarios amenazados por troyanos bancarios en línea extranjeros.

3. Caballo de Troya del software de mensajería instantánea

Hoy en día, el software de mensajería instantánea nacional está en pleno auge. QQ, Universal Communication, NetEase Bubble, Shanda Circle... hay muchos usuarios de chat en línea. Hay tres troyanos de mensajería instantánea comunes:

1. Tipo de envío de mensajes. Los mensajes que contienen URL maliciosas se envían automáticamente a través de un software de mensajería instantánea, con el objetivo de que los usuarios que reciben los mensajes hagan clic en el sitio web para ser envenenados. Después de que el usuario sea envenenado, enviará mensajes de texto con virus a más amigos. Una técnica común para este tipo de virus es buscar en la ventana de chat y luego controlar la ventana para enviar contenido de texto automáticamente. Los troyanos de mensajería suelen servir como publicidad de troyanos de juegos en línea, como el troyano "Wuhan Boy 2005", que puede enviar sitios web venenosos a través de software de chat como MSN, QQ y UC. Su función principal es robar el número de cuenta y la contraseña de. El juego legendario.

b.Tipo hacker. El objetivo principal es la cuenta de inicio de sesión y la contraseña del software de mensajería instantánea. El principio de funcionamiento es similar al de los troyanos de juegos online. Después de que los autores de virus roban las cuentas de otras personas, pueden echar un vistazo a contenido privado, como el historial de chat, o vender las cuentas.

c, difunde tu propio tipo. A principios de 2005, después de que gusanos como "MSN Sexy Chicken" se propagaran a través de MSN, MSN lanzó una nueva versión que prohibía a los usuarios transferir archivos ejecutables. En la primera mitad de 2005, dos virus domésticos, "QQ Turtle" y "QQ Love Bug", se propagaron a través del software de chat QQ, infectando a una gran cantidad de usuarios. Ocuparon el puesto número 1 en la lista de los diez virus principales de Jiang Min. primer semestre de 2005. Uno y cuatro. Desde un punto de vista técnico, el gusano QQ que enviaba archivos era una evolución del anterior troyano QQ que enviaba mensajes. La tecnología básica utilizada es controlar la ventana de chat después de la búsqueda para lograr el propósito de enviar archivos o mensajes. Lo que pasa es que enviar archivos es mucho más complicado que enviar mensajes.

4. Troyanos de clic en páginas web

Los troyanos de clic en páginas web simularán maliciosamente acciones del usuario, como hacer clic en anuncios, y pueden generar decenas de miles de clics en un corto período de tiempo. tiempo. El propósito de los escritores virales es generalmente ganar altos honorarios de publicidad y promoción. La técnica de este virus es muy simple, generalmente simplemente envía una solicitud HTTP GET al servidor.

5. Descargar Troyanos

Este tipo de programas troyanos generalmente son de tamaño pequeño y su función es descargar otros programas virales de Internet o instalar adware. Debido a su pequeño tamaño, los troyanos descargados son más fáciles de propagar y más rápido. Por lo general, este último tipo de virus potentes y engorrosos, como "Gray Pigeon", "Black Hole", etc., se propagan escribiendo un pequeño caballo de Troya descargado. Una vez infectado el usuario, se ejecutará el programa principal de este último tipo. descargado en la máquina local para ejecutarlo.

6. Agente troyano

Después de que un usuario sea infectado con un troyano proxy, se abrirán servicios proxy como HTTP y SOCKS. Los piratas informáticos utilizan los ordenadores infectados como trampolín para llevar a cabo actividades de piratería como usuarios infectados, ocultándose así.

Primero encuentre los archivos infectados. El método manual consiste en finalizar los procesos relevantes y luego eliminar los archivos. Sin embargo, existen muchos programas que se especializan en detectar y eliminar troyanos. Puede eliminarlos con la ayuda de. software.

Los caballos de Troya y los virus son tanto programas artificiales como virus informáticos. ¿Por qué mencionar únicamente el caballo de Troya? Como todos sabemos, la función de los virus informáticos en el pasado era en realidad dañar y destruir los datos de la computadora. Además de la destrucción, el resto no es más que intimidación y extorsión por parte de algunos fabricantes de virus para conseguir determinados fines o lucir su tecnología. A diferencia de los caballos de Troya, los caballos de Troya se utilizan para espiar a otros abiertamente y robar contraseñas y datos de otras personas, como robar contraseñas de administrador y contraseñas de subred para destruirlas. O, por diversión, roban contraseñas de Internet y las utilizan para otros fines, como cuentas de juegos, cuentas de acciones o incluso cuentas bancarias en línea. , para lograr el propósito de asomarse a la privacidad de otras personas y obtener beneficios económicos. Por lo tanto, los caballos de Troya son más útiles que los primeros virus informáticos y pueden lograr directamente el propósito del usuario. Como resultado, muchos desarrolladores de programas con motivos ocultos han creado una gran cantidad de programas de intrusión capaces de robar y monitorear las computadoras de otras personas. Esta es también la razón por la cual una gran cantidad de troyanos están inundando Internet. En vista de estos enormes daños de los troyanos y sus diferentes funciones respecto a los primeros virus, los troyanos pertenecen a una categoría de virus, pero deben tratarse por separado de los tipos de virus. Se les conoce independientemente como programas de "caballo de Troya".

En términos generales, si el programa de eliminación de troyanos de un programa de software antivirus puede eliminar un determinado caballo de Troya, entonces su propio programa antivirus ordinario también puede eliminar este caballo de Troya, porque en el caballo de Troya Hoy, cuando Los troyanos están en todas partes; diseñar una herramienta para eliminar troyanos específicamente para troyanos puede mejorar la calidad del producto de este software antivirus y ser de gran beneficio para su reputación. De hecho, el software antivirus común contiene la función de detectar y eliminar troyanos. Si la gente dice que un determinado software antivirus no tiene un programa para detectar y eliminar troyanos, entonces el fabricante del software antivirus parece un poco culpable, a pesar de que su software antivirus común ciertamente tiene la función de detectar y eliminar troyanos. .

Otro punto es que separar el programa troyano de comprobación y eliminación por separado puede mejorar la eficiencia de la comprobación y eliminación. En la actualidad, muchos programas de eliminación de troyanos en el software antivirus solo detectan y eliminan troyanos y no verifican los códigos de virus en las bases de datos de virus de uso común. Es decir, cuando los usuarios ejecutan el programa de eliminación de troyanos, el programa solo llama a los datos. la biblioteca de códigos troyanos, que mejoró enormemente la detección y la velocidad de eliminación de troyanos. Sabemos que la velocidad de detección de virus comunes es relativamente lenta. Porque ahora hay demasiados virus. Cada archivo debe probarse con miles de códigos troyanos, además de casi 654,38 millones de códigos de virus conocidos, ¿no es muy lento? ¿Se mejoran la eficiencia y la velocidad al omitir las pruebas del código de virus común? En otras palabras, el programa de eliminación de troyanos que viene con muchos programas antivirus solo mata troyanos y, por lo general, no mata virus, mientras que el programa de eliminación de virus normal que viene con ellos puede eliminar tanto virus como troyanos.

Los peligros de los virus troyanos:

1. Roban nuestras cuentas de juegos online y amenazan la seguridad de nuestra propiedad virtual.

Los virus troyanos robarán nuestras cuentas de juegos online. Después de robar nuestra cuenta, transferirá inmediatamente el equipo de juego a la cuenta y luego el usuario del virus troyano venderá estos equipos de juego robados y la moneda del juego para obtener ganancias.

2. Robar nuestra información bancaria online y amenazar nuestra seguridad inmobiliaria.

El troyano utiliza la grabación del teclado para robar nuestro número de cuenta bancaria online y nuestra contraseña y enviárselos a piratas informáticos, causándonos directamente pérdidas económicas.

3. Utilizar software de mensajería instantánea para robar nuestras identidades y propagar virus troyanos.

La infección con este virus troyano puede causarnos pérdidas económicas. Después de que el caballo de Troya sea atacado, la computadora descargará el programa especificado por el autor del virus y el daño es incierto. Como bromas.

4. Abrir la puerta trasera de nuestro ordenador, para que nuestro ordenador pueda ser controlado por hackers.

Por ejemplo, la paloma gris y el caballo de Troya. Cuando ganemos este caballo de Troya, nuestras computadoras pueden convertirse en bots y herramientas en manos de piratas informáticos.

上篇: La diferencia entre prensa isostática y prensa hidráulica 下篇: ¿Cuántos años ha pagado seguridad social?
Artículos populares