Che cos'è Retefe Banking Trojan? Eset Retefe Checker contribuirà a rimuovere questo malware

Sommario:

Che cos'è Retefe Banking Trojan? Eset Retefe Checker contribuirà a rimuovere questo malware
Che cos'è Retefe Banking Trojan? Eset Retefe Checker contribuirà a rimuovere questo malware

Video: Che cos'è Retefe Banking Trojan? Eset Retefe Checker contribuirà a rimuovere questo malware

Video: Che cos'è Retefe Banking Trojan? Eset Retefe Checker contribuirà a rimuovere questo malware
Video: 6 COSE in cui Windows è MIGLIORE (e come averle su MacOS) - YouTube 2024, Maggio
Anonim

Un altro giorno un altro malware, che sembra essere il nuovo ordine, letteralmente ogni giorno ci imbattiamo in una nuova specie di malware che è in grado di creare scompiglio ma la cosa buona è che le aziende di ricerca sulla sicurezza come ESET assicurano che il programma anti-malware combaci con il malware. L'ultimo sembra Retefe, un malware che di solito si rivolge a organizzazioni bancarie e anche a siti di social media come Facebook.

Che cos'è Retefe Banking Trojan

Il malware di Retefe esegue uno script PowerShell che modificherà le impostazioni del proxy del browser e installerà un certificato root dannoso che verrà dichiarato falsamente come installato da una nota autorità di certificazione chiamata Comodo. Detto questo alcune varianti potrebbero anche installare Tor e Proxifier e, infine, pianificare la stessa per essere avviato automaticamente con l'aiuto di Utilità di pianificazione.

Si tratta chiaramente di un attacco Man-in-the-Middle in cui la vittima tenta di stabilire una connessione con una pagina Web di banking online che corrisponde all'elenco di configurazione nel file di Retefe. Questo è quando il malware entra in azione e modifica la pagina web bancaria e phishing credenziali utente e ingannare anche gli utenti nell'installazione del componente mobile del malware. La parte peggiore è che i componenti mobili bypassano l'autenticazione a due fattori con l'aiuto di mTANS. Inoltre, tutti i principali browser tra cui Internet Explorer, Google Chrome e Mozilla Firefox sono interessati da questo bug.

Eset Retefe Checker

È possibile verificare manualmente la presenza dei certificati radice dannosi che è stato dichiarato falsamente rilasciato dall'autorità di certificazione COMODO e che l'e-mail dell'emittente è impostata su io @ miohost. miodominio.

Se sei un utente di Mozilla Firefox, vai in Gestione certificati e controlla il valore del campo. Per i browser diversi da Mozilla dare un'occhiata ai certificati di root installati in tutto il sistema tramite Microsoft Management Console. È necessario verificare la presenza di script di configurazione automatica proxy (PAC) malizioso che fa riferimento a un dominio.onion.

Puoi anche scaricare Eset Retefe Checker ed esegui lo strumento. Tuttavia, Retefe Checker potrebbe a volte attivare un falso allarme ed è per questo motivo che gli utenti dovrebbero controllare anche manualmente.

Come precauzioni, è possibile modificare le credenziali di accesso su alcuni dei principali siti che si utilizzano. Rimuovi lo script di configurazione automatica del proxy eliminando il certificato come mostrato nello screenshot qui sotto e poi una volta fatto puoi iniziare a utilizzare un anti-malware di tua scelta per evitare tali intrusioni.
Come precauzioni, è possibile modificare le credenziali di accesso su alcuni dei principali siti che si utilizzano. Rimuovi lo script di configurazione automatica del proxy eliminando il certificato come mostrato nello screenshot qui sotto e poi una volta fatto puoi iniziare a utilizzare un anti-malware di tua scelta per evitare tali intrusioni.

Puoi leggere ulteriori informazioni sulla procedura di rimozione manuale e scaricare Eset Retefe Checker da Eset.com Qui.

Articoli correlati:

  • Come configurare e utilizzare Miracast su Windows 10
  • Quali sono i certificati di root per Windows?
  • Guida alla rimozione di malware e strumenti per principianti
  • Gestisci i certificati di radice affidabili in Windows 10/8
  • Eset Hidden File System Reader rimuove tutte le tracce di rootkit

Consigliato: