Autor trojana SpyEye zniknął z pola widzenia, a rozwój tego wirusa przyhamował, ale niestety SpyEye jest nadal używany przez cyberprzestępców. Ponieważ SpyEye zawiera pluginy, administratorzy botnetów mogą wykorzystywać złośliwe oprogramowanie na różne sposoby. Niedawno natknęliśmy się na interesujący wariant SpyEye. Korzysta ze znanych funkcji SpyEye, takich jak form grabbing (pozyskiwanie danych z wyszukiwarek), wysyłanie zrzutów ekranu czy serwer RDP, który pozwala na zdalny dostęp do zaatakowanego komputera. W nowej wersji pojawia się dodatkowo funkcja “flashcamcontrol”, która pozwala hakerom na przechwytywanie danych z kamer i mikrofonów użytkowników. Ta metoda była znana już od lat, jednak głośne przypadki ograniczały się do włamań podejrzanych facetów na komputery nastoletnich dziewczyn. Nowe zagrożenia Obecna wersja trojana rozpoczyna streaming, gdy użytkownik komputera wykonuje transakcje finansowe. Wcześniej nagranie z kamery włączało się przy uruchomieniu kompu
Najnowsze informacje z zakresu bezpieczeństwa informatycznego oraz rzeczy nad którymi aktualnie pracują specjaliści z G DATA SecurityLabs