Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 194, views: 51.798 •

Internetbankieren is populair en niet zonder reden; vanachter je pc kun je eenvoudig je bankzaken regelen. Wat dat betreft heeft internetbankieren meer overeenkomsten met de trojan SpyEye dan op het eerste gezicht lijkt, want ook SpyEye is laagdrempelig en gebruiksvriendelijk. In deze demonstratie laat beveiligingsexpert Etay Maor van beveiligingsbedrijf RSA zien hoe je, zonder al te veel technische expertise, deze trojan kunt inzetten om bankfraude te plegen.

De SpyEye-trojan biedt kwaadwillenden de mogelijkheid om een gebruiker bankgegevens te ontfutselen, toetsaanslagen te registreren en screenshots te maken van wat een gebruiker aan het doen is. Zonder al te veel expertise kan de trojan worden bediend. De criminelen die de trojan gebruiken, zijn daardoor niet langer per se de bouwers van de trojan. In plaats daarvan kopen ze software, zoals SpyEye of ZeuS.

Reacties (194)

Reactiefilter:-11940186+1115+29+30
1 2 3 ... 9
Leuke en interessante video! Wel leuk om zulke demonstraties te tonen.
jij kijkt een stuk van 17 minuten in 11 minuten?
Waarom zou hij niet?

Ik heb m ook volledig gekeken.
Een zeer interesante video om eens te zien wat een trojan precies doet.
Zorgt er voor dat we ons weer iets beter kunnen weren.

En al had hij 30 min. geduurd. Dan had ik hem nog helemaal gekeken.

(Geniaal dat ie de trojan builder SpyEye even crackt :) )

ps. Stream liep soms helemaal vast. switchen van HD naar niet HD en anders om leek dit tijdelijk te verhelpen.

EDIT:
Aha, thnx Pisang, snap m nu... idd vreemd...

EDIT2:
Hoe kan dit off-topic zijn?

[Reactie gewijzigd door HellStorm666 op 29 mei 2012 15:29]

Je mist de clue. De video stond om 11:00 online, is 17 minuten lang en de fipo is om 11:11

Maar Ontopic, weer wat te doen vanavond :9

[Reactie gewijzigd door Pisang op 29 mei 2012 13:17]

Hoezo 'geniaal dat ie SpyEve even crackt', hij dubbelklikt gewoon op patch.exe ???
Verder vind ik de video helemaal niet zo interessant, iedereen kan zo'n trojankit downloaden / kopen. De meeste malware-functionaliteit die hier weergegeven wordt, was tien jaar geleden ookal beschikbaar in 'het wild' ! Het enige voordeel is dat het awareness kweekt ...

Een handmatige desinfectie-video (waarop dus ingegaan wordt hoe deze te detecteren en te verwijderen is (dus zoals hij heel even met de Process Explorer search begon), lijkt me veel leerzamer voor de gemiddelde tweakert ...
Hoezo 'geniaal dat ie SpyEve even crackt', hij dubbelklikt gewoon op patch.exe ???
Ik vermoed dat HellStorm doelt op de absurditeit van een stuk software dat als enige doel heeft om virussen en aanverwante troep te creëren en aan te sturen maar vervolgens wel een kopieerbeveiliging heeft..., die vervolgens natuurlijk ook gekraakt wordt... en dat je er niet moeilijk over hoeft te doen om er voor uit te komen dat je die crack gebruikt aangezien de auteurs je ech niet aan zullen klagen.
Als je er te lang over nadenkt slaat het echt nergens op. (Het patchen zelf is inderdaad niet bijster interessant.)
Verder vind ik de video helemaal niet zo interessant, iedereen kan zo'n trojankit downloaden / kopen. De meeste malware-functionaliteit die hier weergegeven wordt, was tien jaar geleden ookal beschikbaar in 'het wild' ! Het enige voordeel is dat het awareness kweekt ...
Awareness kweken is nou juist het hele doel van deze video! Ik weet niet hoe het met jou zit, maar ik wist alleen dat deze troep akelig geavanceerd was geworden. Dat het ook dusdanig gebruiksvriendelijk is dat er nauwelijks meer technische kennis nodig is om een botnet op te kunnen zetten en beheren wist ik nog niet (maar is wel goed om in je achterhoofd te houden).
Off-topic: Neuh... aanklagen niet. Wellicht (als je er maar genoeg zo patched en er genoeg geld aan verdiend) dat ze ff een knok-ploegje oversturen :P

On-topic: Ben het helemaal eens met de awareness factor van deze video. Het is ook nog eens zo uitgelegd dat je dit rustig eens aan familie kan laten zien en je hoeft niet eens zo gigantisch veel uit te leggen daarna om ze duidelijk te maken dat beetje oog op beveiliging handig is.

[Reactie gewijzigd door FvH op 30 mei 2012 10:04]

Ben ik het mee eens. Pro-Rat kon dit soort dingen ook al.
En ja nu zijn de dingen eenmaal meer user-friendly omdat mensen niet de tijd hebben om ellelange documentaties te lezen waarin wel heel goed uitgelegd word hoe het werkt, maar het niet echt aantrekt om een saai document van 50+ pagina's door te scrollen.

De mensen achter SpyEye zien dit ook in en dus maken ze alles klikbaar en user-friendly omdat anders haast niemand hun programma zou gebruiken. En dat zou 1. geen geld op leveren voor hen en 2. zonde van de tijd geweest zijn :)
ik heb hem ook afgekeken en vond het erg interessant. Zo hoor je het verhaal ook eens van de andere kant. Je weet wel dat je niet standaard als beheerder moet draaien en zelf op moet letten, maar nu zie je hoe makkelijk het eigenlijk is om zo iets te maken / geinfecteerd te worden door zo iets.

Wat ik me nu afvraag; stond UAC uit in de virtuele Windows 7 of had de trojan geen Admin rechten nodig?
Wat ik me nu afvraag; stond UAC uit in de virtuele Windows 7 of had de trojan geen Admin rechten nodig?
Dat vraag ik me ook af, want bij mij staat UAC standaard af.
Maar als dat een trojan kan tegenhouden...

Verder is het een goede video, leuk om te horen hoe simpel het werkt!
Nou ik vraag me af of het überhaupt iets helpt. Chrome installeert zichzelf zonder admin rechten, dus zou die trojan dat dan ook kunnen? Hiermee bedoel ik: kan hij zich in de %APPDATA% installeren en dan alles loggen? of heb je daar wel beheerdersrechten voor nodig.
Natuurlijk gaat dit langs de UAC.

Dat is juist het hele probleem met de UAC, het vraagt om allerlei onzinnige goedkeuringen terwijl het wanneer nodig gemakkelijk te omzeilen is.

Daarnaast zijn trojans zoals deze vaak verpakt in dingen die je wél expres zelf bewust aanklikt, met name warez. Mensen die niet zo handig bezig zijn en allerhande illegale software op hun machine hebben staan hebben maar al te vaak dit soort infecties.
Natuurlijk gaat dit langs de UAC.
Want Windows is, net als andere software, onfeilbaar en dus kan iets als UAC nooit omzeild worden. :+
Ja punt is, dat UAC gewoon een kleine verandering is op wat windows normaal doet. Linux is bijvoorbeeld al standaard gebouwd met rechten, heeft je applicatie geen rechten? dan gaat het hele verhaal ook niet door.

Punt is, dat UAC eigenlijk een beetje voor de computer leek is, zodat ze niet zomaar alles gaan installeren, maar eerst eens even nadenken. :)

Ik heb deze trojan ook nog even proberen te downloaden samen met wat vrienden, om te kijken wat windows precies deed. Microsoft live essentials kent hem wel, maar dan moet je hem eerst even uitpakken.
De betaalde virusscanners zoals eset en kaspersky vingen hem direct op in de zip file. :)
Dat geeft wel aan hoe makkelijk het is om jezelf te beveiligen, maar voorkomen is altijd beter dan genezen.
En ja, deze ontwikkeling met userfriendly interface is zorgwekkend te noemen :+
Uhmmm Windows is ook standaard 'gebouwd met rechten'.
UAC moet je aan hebben staan. Dat heeft als effect dat je zelfs als administrator (ingebouwde admin uitgezonderd) als beperkte gebruiker werkt ookal gebruik je maar 1 account.
Probleem 1 is dat er ook al genoeg rommel geïnstalleerd kan worden in het gebruikersprofiel zelf waar je uiteraard schrijfrechten hebt. Dit is bij mac en linux niet anders. Je kan het verder dichttimmeren door executable code te beperken tot bepaalde submappen. Die functionaliteit is trouwens aanwezig, maar niet actief want daar zitten ook haken en ogen aan.
Probleem 2 is dat via via (lekken) programma's meer rechten kunnen verwerven dan mag.

Beste manier om te zorgen dat je veilig bent is niet klakkeloos overal op klikken, software uit betrouwbare bron gebruiken en alle updates bijtijds installeren. Een av-scanner is pas de evt. tweede linie en laat regelmatig hopeloos iets door....
Achnee, laat mensen toch gewoon overal snel op Ja-Next-Finish klikken zodat wat het ook is dat ze willen installeren ook 'werkt'.

Anders zit ik zonder inkomsten ;-)

Nee, even serieus: Je moet 16 zijn om alcoholhoudende dranken te mogen nuttigen, 18 en houder zijn van een rijbewijs om met de auto te mogen rijden, etc etc etc...

Maar elke zot met geld kan een computer kopen en een internetaansluiting aanvragen.
Nu heb ik het zelf ook geleerd door "maar wat te rotzooien", met als verschil dat ik het effectief wou leren.
Gros van de mensen tegenwoordig wilt enkel op facebook kunnen, eens een receptje afdrukken, en eventueel een mailtje nakijken. Als de bezochte site dan zegt dat je 40 toolbars moet installeren, doen die mensen dat gewoon.
Punt is, dat UAC eigenlijk een beetje voor de computer leek is, zodat ze niet zomaar alles gaan installeren, maar eerst eens even nadenken.
Neen, want als je een UAC-popupje krijgt kan je alsnog handmatig toestemming geven zonder admin wachtwoord.
dat vraag ik me ook af. Ik heb UAC aan en ik zat echt te wachten op de pop-up

Jammer dat er niet wordt ingegaan op hoe een pc nou daadwerkelijk wordt geinfecteerd, en of de nederlandse banken met random readers ook nog kwetsbaar zijn.

Ik heb een tijdje geleden m'n paypal account opgeheven (omzetten naar prepaid kon niet) omdat ik niet met username / password geld uit wou kunnen geven.

[Reactie gewijzigd door haarbal op 30 mei 2012 12:03]

Deze trojan injecteert stukjes code op websites die je bezoekt. Dat zouden ze zelfs bij Nederlandse banken met Random readers kunnen doen.

In het filmpje werd iets simpels gedaan als het toevoegen van creditcard informatie. Daarvan heb je nog kans dat mensen er niet intrappen. Maar zoals gezegd werd kun je zelfs hele scripts aan een webpagina toevoegen.

Het zou daarom mogelijk moeten zijn om via zo'n injectie extra betaalopdrachten toe te voegen zonder dat de gebruiker het ziet. De trojan zou via de scripts deze betaalopdrachten voor de gebruiker visueel onzichtbaar kunnen maken. Zodra de betaling doorgegeven wordt, kan dan een bedrag overgemaakt worden naar de bad guy.

Ik weet niet hoe het bij andere banken zit maar bij Rabobank zal dit pas opvallen als het totaalbedrag van de betaling tenminste 1000 euro is. Op dat moment wordt er gevraagd om in de Random Reader het totaalbedrag van de transacties in te tikken.

Als die trojan nu alleen betaalopdrachten injecteert als het totaalbedrag klein genoeg is, dan kan dat ding onopgemerkt zijn werk doen. De gebruiker ziet niets van de extra betaalopdracht en valideert de betaling door zelf via zijn random reader de authorisatiecode door te geven.

Zodra het afgeschreven is, heb je het weliswaar snel genoeg in de gaten maar dan is het al te laat...
Eehh nee, niet correct. De Rabobank vraagt sinds enkele weken (maanden?) altijd om verificatie van het totaalbedrag!

Zeer interessante video!
imho zijn de 'docus' van t.net nog te kort!

neem die van vorige week; met Mr. internet, 7min :( had gerust een half uur mogen duren
Dat jij het geduld er niet voor hebt betekend niet dat andere mensen dat niet hebben
Dit is wel heel simpel!
Lijkt me wel een goede reden om windows dus links te laten liggen en over te gaan op OSX/Linux/Unix!
Begon interessant, helaas lijkt de stream nu dood te zijn :'(
Gewoon paar keer herladen dat doet hij het zonder problemen.

EDIT: was nog niet bij het stuk waar hij vastloopt, denk dat ze ons niet willen laten zien hoe je het praktische deel uitvoert. Slimme tweakers.

[Reactie gewijzigd door bhillen op 29 mei 2012 11:30]

Had ik al geprobeerd, nu lijkt hij het weer te doen. Wel goed voor de advertentie views :9
Probeer het opnieuw, hij doet het weer.
Inderdaad het is zeer interessant om te weten hoe mensen dit gebruiken en hoe simpel het wel niet is om in gebruik te nemen. Je hoeft eigenlijk bijna niks meer zelf te schrijven van code!
uiteindelijk tot 6:45 gered.

Maar inderdaad wel erg intressant. Zo'n stukjes wil ik wel vaker op tweakers.net zien.
Even togglen tussen HD / non-HD blijkt het meest effectief om verder te kunnen kijken.
Wel grappig dat Etay SpyEye 'Patched' om de copyright protection van SpyEye te bypassen :)
Ja, dat dacht ik ook al en vraag me gelijk af of die patch niet voorzien is van een Trojan (oud concept en zeer succesvol).
Waarom denk je dat hij alles in VM's doet ;)
Ik denk dat hij die patch zelf gemaakt heeft of heeft laten maken.
Hij werkt tenslotte bij RSA.
Bankfraude, wat moet ik mij daarbij voorstellen? Aangezien je met login en password van bijvoorbeeld ING.nl nog niet veel kan aangezien je de TAN codes moet hebben.
het vraagt ook de tan-codes
Tan codes worden via de telefoon afgegeven wanneer je ze nodig hebt, en zijn maar eenmalig bruikbaar. Het meeste geld zit hem dan ook in creditcard gegevens.
Je kan dan ook een targeted script maken dat gewoon de tancode die je invult afvangt en ipv jouw actie te doen bedrag X overmaakt op willekeurige rekening en vervolgens op alle pages dat rekeningnummer uit de HTML filteren, is niet moeilijk.
Misschien dat ING hier dan nog veiliger is dan andere banken, omdat je in de SMS het bedrag ook ziet. Op die manier kan je dus niet het bedrag ongezien aanpassen waar je bij andere banken alleen met de veiligheidsnummers werkt. Als ING nou ook nog het rekening nummer in de SMS vermeld ben je helemaal compleet. Maar misschien dat daar andere overwegingen in meespelen.
Dus als zij dan alleen precies hetzelfde bedrag naar hun eigen rekening doorsluizen, is er bijna geen manier dat je het als consument kunt opmerken.
Tot je bericht krijgt dat het door jou overgemaakte bedrag nooit is aangekomen. Bovendien kan zo alleen geld worden gestolen dat je sowieso zelf al ergens aan wilde uitgeven, waardoor je niet in één keer je volledige saldo kwijt bent als je gegevens gestolen worden.
Er zijn 3 controle punten die de ING gebruikt, te weten:
- Totaalbedrag
- Volgnummer (van de overboeking)
- TAN code

Ik denk niet dat dit zo 1 2 3 af te vangen en om te leiden is.
Je bedoelt dat je het rekeningnummer gewoon 'omwisselt' met een eigen rekeningnummer en het dan in de HTML vervangt door het originele rekeningnummer waar het heen zou moeten? Als dat mogelijk zou zijn, dan zou Rabobank daar ook vatbaar voor zijn. Daar moet je in de random reader namelijk een verificatiecode (en bij grote bedragen ook het bedrag) invullen.

Ik denk dat het veiliger zou zijn als je bij de Rabobank dan ook het rekeningnummer waarnaar het gaat voor een deel in de Random Reader zou moeten typen om dat ook te verwerken in de bevestigings code. Op deze manier zou je dit soort fraude redelijk kunnen voorkomen.
Dat is ook al het geval bij nog grotere bedragen. Maar je krijgt het altijd bestaande probleem van gebruikersvriendelijkheid <> veiligheid (en als iets erg gebruikersonvriendelijk is, wordt het er ook niet veiliger op, zie Vista's UAC, of de klachten over dat je iig bij sommige linux distros voor elk klein detail je wachtwoord moet invoeren).
Dat is zeker waar. Maar ik denk dat op het moment dat je er een goed verhaal bij hebt, dat gebruikers het wel doen.

De vergelijking met Vista gaat niet helemaal op, omdat je daar gewoon je wachtwoord in moest vullen. Hier moet je het bedrag wat je over wilt maken invullen en het rekeningnummer waarnaar. Dat is toch net iets anders.
Gezien het feit dat die trojan het toestaat om hele scripts te injecteren op een website, moet het wel mogelijk zijn om via Javascript een rekeningnummer te herschrijven. Dan zou je het pas zien als het afschrift op de mat valt (als dat nog gebeurt)

Bij hele grote betaalopdrachten wordt bij de Rabobank als derde challenge een van de rekeningnummers gevraagd waarnaar geld overgemaakt wordt. Ik geloof dat de limiet daarvoor op een totaal transactiebedrag 5000 euro ligt.

Die limiet zou je verder omlaag kunnen brengen maar dan beland je weer in een discussie over bruikbaarheid vs. veiligheid. Veel mensen verwerken meerdere betalingen in één opdracht. De kans dat er gevraagd wordt om het valse rekeningnummer in te tikken wordt dan kleiner. Als je alle rekeningnummers zou laten intikken, dan wordt het weer vervelend voor de gebruiker.

Misschien zouden banken na het bevestigen van betaalopdrachten direct een mail moeten sturen naar een gevalideerd e-mailadres waarin een overzicht van de betaalopdrachten weergegeven wordt. Dat systeem is ook niet waterdicht maar dan zie je het tenminste fout gaan zelfs als die trojan met wat handige scriptjes de valse betalingen weet te maskeren.

[Reactie gewijzigd door questo op 30 mei 2012 15:30]

Komt bij dat je een ING kan koppelen aan Paypal oid. zonder TAN codes en alsnog kan legen.

Iedereen kan een botnet beginnen, de download link is vrij simpel te vinden en de crack/patch ook, vet veel guides zijn er te krijgen als je weet waar te zoeken. Heb zelf een keer Spyeye op mn pc geopent om het te proberen(Virtueel systeem) en het werkte zoals de video als aangeeft super simpel.

Moet je je voorstellen dat elke willekeurige 17 jarige dit kan, dan heb je een serieus probleem want niet iedereen is verstandig genoeg om dit niet te gebruiken..

[Reactie gewijzigd door Donool op 29 mei 2012 11:29]

PayPal koppelt niet aan ING. Je geeft PayPal slechts toestemming om een automatische incasso uit te voeren. Dat had elk ander bedrijf or organisatie ook kunnen zijn.
Helaas kan iedereen zichzelf gewoon toestemming geven voor een automatisch incassotje. Je vult de rekeningshouder zijn/haar naam in. Het juiste nummer en legen maar.

Te gek voor woorden dat zoiets in NL mogelijk is
Kan dit wel zomaar? Lijkt me dat daar al veelvuldig misbruik van gemaakt zou zijn dan.
Ja dit kan zomaar en ja er is ook vaak misbruik van gemaakt. Ikzelf ken ook persoonlijk iemand die hier slachtoffer van in geworden. Zoals DaZi al aangaf komt dit omdat je toestemming geeft voor een automatisch incasso. Gewoon net als je telefoonrekening en zorgverzekering dus. Het enige verschil is dat de incasso nu van een andere bank komt en je vanaf daar zoveel kunt incasseren als je maar wilt.
Andere banken zoals rabo en abn-amro hebben een kastje waar je pin-pas in moet en een code genereert. Maar ik kan me voorstellen dat niet elke bank zoiets heeft, vooral als je voorbij onze landsgrenzen kijkt.
TAN codes krijg je op papier of via je mobiel bij ING?
Nummer 4

Je kan zowel op papier als via sms je TAN-code's verkrijgen
Yep die ontvang je via je Mobiel bij ING 8)7
Wat bedoel je met die smilie? Het is ook een vorm van two-factor authenticatie, in dat opzicht even veilig als die van de andere banken.
Kwestie van tijd dat trojans smartphones kunnen matchen met een bankinlog. Mobile is in tegenwoordig, en trojanapps voor mobile zullen er ook wel zijn, of plugins voor zijn/komen. Een aangezien Mobile OSsen zo lek als een mandje zijn en nauwelijks geupdatete worden, is het allesbehalve veilig, zo'n second authentication factor via mobile. Het is denk ik wel veiliger, aangezien de hack extra complexiteit vraagt om het successvol uit te voeren.
En hoe veilig lek is GSM verkeer dan wel niet?
Oké dat word een hele andere vorm van aanval, waarbij je in de buurt van je slachtoffer moet zijn, maar met een programmeerbare radio en de juiste software kun je zo een basisstation emuleren en het SMS verkeer onderscheppen.
Toch zie ik niet veel improvement met vroeger Backorfice en sub7 en dat soort... behalve dat het iets met de tijd mee is gegaan... Maar zoals aangegeven, dit is de meest gebruikte en gebruiksvriendelijke, er zijn nog veeeeel engere trojans die nog veel meer geavanceerde dingen doen, zoals je complete banktransacties on the fly aanpassen met een voor jouw legeitieme output, maar ondertussen betaal je niet 120,- euro aan je zorgverzekering maar je gehele banksaldo aan Vladimistko Snakovish in wit rusland.... (verzonnen naam)

Dat soort gein is allemaal mogelijk...

[Reactie gewijzigd door Centropy op 29 mei 2012 11:33]

Bij de Rabobank moet je bij hoge bedragen ook het bedrag zelf als bevestiging invoeren op je Random Reader. Je kan dus nooit ongezien 5000 euro overmaken als er in de transactie 120 euro wordt genoemd. Bij echt grote bedragen (geen idee hoe groot, maar dacht zo'n 2000+ euro) wordt ook het rekeningnummer van de ontvanger nog als bevestiging gevraagd.

Ik vraag me toch echt af in hoeverre dat systeem te kraken is. Iedere gebruiker moet daar toch direct kunnen zien dat er iets mis is.
Het blijft er nog steeds voornamelijk op gericht op CC informatie te bemachtigen. De banken worden steeds slimmer al zullen er vast wel uitzonderingen zijn.
In dat geval zal het vrees ik een kwestie van tijd zijn voor ze dit soort trojans niet in gaan zetten op webpagina's van banken maar van bekende online winkelbedrijven. Niemand kijkt raar op als hij bij Dell al zijn creditcard informatie moet afgeven bij het doen van een bestelling.
Die trojan kan dan zonder dat het ook maar enige argwaan wekt creditcard informatie verzamelen.
Tweakers gaan dit rap doorhebben, maar mijn moeder ramt gewoon blind alle getalletjes in die gevraagd worden. Veel mensen nemen de tijd niet eens om het allemaal te lezen, waarom denk je dat er van die mooie logotjes bij staan die exact overeen komen met de knoppen.
Je snapt zijn uitleg denk niet, het gaat erom dat "on the fly" (dus onderscheppen van data pakketen ~ modificeren ervan) gebeurt. Nadat jij leuk bevestigt hebt ¤120 te willen betalen word het even aangepast naar ook gelijk een transactie voor de man uit wit rusland :)
Zo, dat is oldskool. Ten minste voor mij dan. Geloof het of niet maar ik klootte, samen met vrienden, met die programmas toen ik nog in groep 7 van de basisschool zat. Niet dat we destijds naar creditcards aan het vissen waren. Het open en dicht doen van de CD drive was al lollig genoeg. :P Ja, mooie tijden... ^^
doet mij inderdaad ook terug denken aan dingen als netsend/cd-dvd drives van het hele computer lokaal tegelijk open laten gaan.

visual basic at its best :X
Oeh!! net send.... de stagain in het serverhok met de docent erbij, ik mijn scriptje aangezet die server spammen.
Vroeger ook wel wat gespeeld (lees uit testen op en met toestemming van vrienden) met back Orrifice en Sub7, waren in die tijd wel leuk, vooral het spelen met hardware (cd-rom speler openen etc.).

Er is op zich niet zo heel veel veranderd zie ik nu, behalve dat je nu belachelijk veel betaald voor een trojan (en plugins) die je toen makkelijk gratis overal kon vinden :P

Gelukkig hoef je niet echt bang te zijn voor trojans als je goede AV aan hebt staan en tevens in een sandbox omgeving werkt en/of gewoon veilig browsed en geen vage linkjes en attachments opent zoals op het einde van het filmpje wordt verteld.
De hele video gezien. Zeer interessante video. Je ziet gewoon hoe makkelijk het is om iemand te kunnen loggen. Gelukkig hebben ze nog net niet laten zien hoe je een batch file kan laten plaatsen op een ander computer en te laten draaien, want anders was het misschien even iets te veel van het goede.
Waarom zou men hier een batch script voor willen gebruiken als de SpyEye trojan al alles bevat?
Bij ING ontvang ik mijn codes op mijn mobiel en in het verleden op papier. Er zullen heus mensen zijn die het koppelen aan PayPal en geen TAN codes gebruiken, maar dat zijn er weinig gok ik (ik heb PayPal ook gekoppeld aan ING maar ontvang wel codes btw). Dus bankfraude hoezo?
Jammer, wil hem graag afkijken maar na 45 seconden houdt ie het al voor gezien. :P
1 2 3 ... 9

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013