<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/plusone.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d13691723\x26blogName\x3daryveron\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttp://tyazmanians.blogspot.com/search\x26blogLocale\x3den_US\x26v\x3d2\x26homepageUrl\x3dhttp://tyazmanians.blogspot.com/\x26vt\x3d8987670759279455026', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>
      

Tuesday, January 24, 2006

Trojan Pencuri Password Online Banking

Trojan baru, Nabload.U, yang mana menyebarkan dirinya melalui Messenger,
sudah muncul beberapa waktu lalu. Bahayanya, trojan dapat ini mendownload Trojan
lainnya yang bernama Banker.bsx, sebuah malware yang paling sering terdeteksi oleh Panda ActiveScan. Objektifnya adalah untuk memperoleh passwords dari bank - bank tertentu yang tersimpan dari pemakai berbahasa Spanyol.

Aspek yang paling tidak biasa dari trojan ini adalah adanya
kemampuan menangkap (capture) informasi tanpa harus menggunakan key
logger tradisional. Pemakai tidak akan sadar bahwa PC-nya sedang terinfeksi.
Meskipun banyak bank yang menggunakan keyboard virtual untuk menghindari key
loggers, trojan ini masih dapat melancarkan aksinya.

Sekali sang pembuat trojan telah mendapatkan password e-banking, ia dapat dengan leluasa melakukan banking fraud menggunakan rekening tersebut.

"Trojan ini adalah contoh dari virus hybrid yang menggabungkan beberapa teknik berbeda. Sekali saja pemakai mengklik pada URL, dia mampu mendownload Trojan dan menggunakan beberapa teknik penyerangan yang sama dengan spyware dan phishing. Trojan ini di desain untuk mencuri data dengan cepat, dan tanpa meninggalkan jejak," jelas Luis Corrons (direktur Panda Software).

Nabload.U menggunakan teknik social engineering untuk mengelabui pemakai agar mengklik URL yang dibuatnya. URL tersebut dibuat dalam bahasa Spanyol yang isinya: "ve esa vaina http://hometown.%eliminado%.au/miralafoto/foto.exe." URL ini disamarkan sebagai kontak pribadi. Saat pemakai mengklik URL tadi, Trojan
Banker.BSX, akan langsung didownload. Dia juga menawarkan dua URL
lainnya yakni http://hometown.%eliminado%.au/arqarq/coco2006.jpg dan http://hometown.%eliminado%.au/modnatal/coco2006.jpg.

Trojan ini membuka port 1106 pada komputer. Sehingga jika pemakai mencoba untuk mengakses salah satu bank online dari alamat yang terlihat dibawah ini, Trojan dapat menangkap semua aktifitas si pemakai, termasuk login
dan password yang di ketik melalui virtual keyboard untuk mengakses
rekening bank. Trojan ini diketahui menangkap informasi dari beberapa alamat ini:

https://secure2.venezolano.com/
https://e-bdvcp.banvenez.com
https://www.ibprovivienda.com.ve/personas/
https://banco.micasaeap.com/individualmc/
https://olb.todo1.com/servlet/msfv/
https://www.banesco.com/servicios_electronicos_pag.htm
https://www.banesconline.com
https://www.provinet.net/shtml/
https://bod.bodmillenium.com
https://www.corp-line.com.ve/personas/

Untuk mencegah aksi Nabload.U, Panda Software menawarkan solusi online
anti-malware Panda ActiveScan secara gratis yang juga dapat mendeteksi
spyware di http://www.activescan.com

Bagi Web master yang ingin memasukan ActiveScan di websitenya dapat memperoleh kode HTML, secara gratis dari http://www.pandasoftware.com/partners/webmasters.
Dikutip Dari: www.infokomputer.com

Hacker admits profiting by taking over other computers

SAN FRANCISCO -- A 20-year-old hacker admitted yesterday to surreptitiously seizing control of hundreds of thousands of Internet-connected computers, using the zombie network to serve pop-up ads and renting it to people who mounted attacks on websites and sent out spam.
Jeanson James Ancheta, of Downey, Calif., pleaded guilty in federal court in Los Angeles to four felony charges for crimes, including infecting machines at two US military sites, that earned him more than $61,000, said prosecutor James Aquilina.
Under a plea agreement, which a judge has yet to approve, Ancheta faces up to six years in prison and must pay restitution and forfeit his profits and a 1993 BMW.
Prosecutors called the case the first to target profits derived from the use of ''botnets," large numbers of computers that hackers commandeer and marshal for various nefarious deeds. Botnets are being used to overwhelm websites with data, often by extortionists. They feed off of vulnerabilities in computers that run Microsoft's Windows operating system.
A November indictment charged Ancheta with 17 counts of conspiracy, fraud, and other crimes from a 14-month hacking spree that started in June 2004 and that authorities say continued even after FBI agents raided his house the following December.
Dikutip dari: www.boston.com