Joe Stewart, pracownik specjalizującej się w zabezpieczeniach firmy LURHQ, ostrzega przed nadchodzącą trzecią generacją koni trojańskich, które atakują klientów banków elektronicznych. To, jego zdaniem, najbardziej niebezpieczny rodzaj szkodliwego kodu spotykanego obecnie w Sieci.
Za pierwszą generację koni trojańskich Stewart uważa te, które pojawiły się przed 2001 rokiem, a ich przykładem może być sławny BackOrifice.
Kod tego typu tworzył w zaatakowanym systemie „tylne drzwi”, dając w ten sposób cyberprzestępcy dostęp do komputera i umożliwiając mu poszukiwanie w nim potrzebnych informacji.
Druga generacja (2G), z którą mamy do czynienia obecnie, to trojany wyspecjalizowane w kradzieżach danych dotyczących kont bankowych.
Obecnie znanych jest około 30 wariantów tego typu szkodliwego kodu. Konie trojańskie 2G są bardziej wyspecjalizowane od swoich poprzedników i biorą na cel konkretne banki lub ich klientów.
Stewart uważa, że pierwszym koniem trojańskim trzeciej generacji (3G) był Grams z 2004 roku. Gdy zauważono, że podczas kradzieży haseł konie trojańskie posługują się technologiami pozwalającymi im zapisywać to, co użytkownik wpisuje z klawiatury komputera, część banków zastosowała wirtualne klawiatury.
Wpisywanie haseł odbywa się więc za pomocą myszy, którą użytkownik klika po przedstawionej na ekranie klawiaturze. Trojany 3. generacji potrafią poradzić sobie i z tym problemem. Tego typu szkodliwy kod potrafi bowiem wykonywać zrzuty ekranowe, które obrazują to, co użytkownik robi po wejściu na stronę swojego banku.
Twórcy koni trojańskich trzeciej generacji potrafili uczynić je jeszcze trudniejszymi do wykrycia. Ponadto wyposażyli je w mechanizmy, które pozwalają im nie tylko ukraść hasła, ale i automatycznie zalogować się na konto poszkodowanego użytkownika i ukraść z niego pieniądze.
Źródło: Arcabit