tries – -Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot 5 Results  www.ebas.ch
  “Zeus” Banking Trojan  
Then a deceptively similar website is foisted on its victim when he next tries to access his financial institution’s eBanking website, which pretends that a security update is required for the victim’s mobile.
L’attaque se déroule de la manière suivante : l’ordinateur de la victime est tout d’abord infecté par le cheval de Troie ZeuS, spécialisé dans le vol de données bancaires. Au moment de se connecter sur le site de banque en ligne de son institut financier, une page Web piratée s’affiche sur le navigateur, indiquant qu’une mise à jour de sécurité doit être téléchargée sur le téléphone portable. La victime doit alors saisir son numéro de portable pour recevoir un texto avec le lien permettant de télécharger cette mise à jour. Après avoir saisi son numéro de portable, la victime reçoit un SMS contenant un lien vers un prétendu certificat de sécurité qu’elle est censée télécharger et installer sur son téléphone portable. Mais les données téléchargées dissimulent la version mobile de ZeuS qui est en mesure d’analyser et d’intercepter les SMS destinés au portable de la victime. Après vous avoir dérobé vos données d’accès (identifiant et mot de passe) à votre site d’eBanking et intercepté le code TAN, le cyberpirate est maintenant en mesure de vider votre compte en banque.
  Social Engineering  
A new article on the topic of Social Engineering was posted on the “eBanking, but secure!” website, explaining the dangers based on some examples. It also tries to show how you can pro-tect yourself against similar attacks
Un nouvel article concernant les attaques par Social Engineering vient d'être publié sur notre site «eBanking - en toute sécurité!» L’article illustre les dangers de cette pratique avec différents exemples et donne des indications pour apprendre à se protéger contre ces attaques.
Auf der Webseite „eBanking aber sicher!“ wurde ein neuer Artikel zum Thema Social Engineering publiziert. Der Artikel erläutert die Gefahren anhand einiger Beispiele und versucht aufzuzeigen, wie Sie sich vor solchen Angriffen schützen können.
Sulla pagina Web “e-banking – ma sicuro!” è stato pubblicato un nuovo articolo sul tema del social engineering. L’articolo spiega i pericoli illustrando alcuni esempi e cerca di presentare come ci si può proteggere da attacchi del genere.
  Malware infection  
It is not always easy to recognise a malware infection, as it always tries to hide itself as best as possible. Malware infections are easiest discovered using a complete system scan run by your antivirus software.
Ce n’est pas toujours facile de détecter la présence d’un malware dans son ordinateur car ces programmes malveillants font tout pour rester cachés. Le plus simple est d’effectuer un scan complet de tout le système à l'aide d'un programme antivirus. Dans le cas où le maliciel a corrompu l’antivirus, voici quelques signes permettant de déceler une infection :
Das Erkennen einer Malwareinfektion ist nicht immer ganz einfach, denn Malware versucht sich möglichst gut zu verstecken. Am einfachsten entdeckt man eine Malwareinfektion mit einem kompletten Systemscan mittels Antivirenprogramm. Sollte die Malware das Antivirenprogramm kompromittiert haben, können folgende Punkte Anzeichen einer Infektion sein:
Le infezioni da malware non sono sempre facilissime da riconoscere, dato che il malware cerca di nascondere le sue tracce il meglio possibile. Il modo più semplice per scoprire un’infezione da malware consiste nell’eseguire una scansione completa del sistema per mezzo di un programma antivirus. Qualora il malware avesse corrotto il programma antivirus, gli indizi seguenti possono far pensare a un’infezione:
  Phishing and how to pro...  
In classical phishing cases, the attacker tries to lure the would-be victim to a fake website with the help of a fake e-mail, trying to make them enter their log-in information on such a fake website.
Dans le hameçonnage classique, les agresseurs cherchent à attirer les victimes potentielles sur des pages Web par le moyen d‘emails frauduleux et à les amener ainsi à saisir leurs données d’inscription sur les pages Web falsifiées. L‘agresseur en tant qu’exploitant de la page Web falsifiée entre ainsi en possession des informations d’inscription de la victime. Très souvent, les hameçonneurs collaborent avec des spammeurs, car ces derniers disposent de l’infrastructure nécessaire pour expédier des emails frauduleux en très grand nombre.
Beim klassischen Phishing versuchen die Angreifer mögliche Opfer mithilfe von gefälschten E-Mails auf gefälschte Webseiten zu locken und auf diese Weise dazu zu bringen, auf den gefälschten Webseiten ihre Anmeldeinformationen einzugeben. Der Angreifer als Betreiber der gefälschten Webseite kommt so in den Besitz der Anmeldeinformationen des Opfers. Sehr oft arbeiten Phisher mit Spammern zusammen, da letztere über diejenige Infrastruktur verfügen, die notwendig ist, um gefälschte E-Mails in sehr grosser Zahl zu versenden.
Nella forma classica di phishing gli hacker cercano di attirare le loro vittime su siti Internet contraffatti per mezzo di e-mail falsificate e spingerle così a inserire i propri dati d’accesso nelle loro pagine. In questo modo, i malintenzionati che gestiscono il sito Internet contraffatto possono entrare in possesso dei dati personali. Spesso i phisher lavorano a stretto contatto con gli spammer, dato che questi dispongono delle infrastrutture necessarie per inviare e-mail falsificate in grandi quantità.
  “Zeus” Banking Trojan  
Then a deceptively similar website is foisted on its victim when he next tries to access his financial institution’s eBanking website, which pretends that a security update is required for the victim’s mobile.
L’attaque se déroule de la manière suivante : l’ordinateur de la victime est tout d’abord infecté par le cheval de Troie ZeuS, spécialisé dans le vol de données bancaires. Au moment de se connecter sur le site de banque en ligne de son institut financier, une page Web piratée s’affiche sur le navigateur, indiquant qu’une mise à jour de sécurité doit être téléchargée sur le téléphone portable. La victime doit alors saisir son numéro de portable pour recevoir un texto avec le lien permettant de télécharger cette mise à jour. Après avoir saisi son numéro de portable, la victime reçoit un SMS contenant un lien vers un prétendu certificat de sécurité qu’elle est censée télécharger et installer sur son téléphone portable. Mais les données téléchargées dissimulent la version mobile de ZeuS qui est en mesure d’analyser et d’intercepter les SMS destinés au portable de la victime. Après vous avoir dérobé vos données d’accès (identifiant et mot de passe) à votre site d’eBanking et intercepté le code TAN, le cyberpirate est maintenant en mesure de vider votre compte en banque.
Der Angriff läuft wie folgt ab: Die Grundlage bildet die Infizierung des Computers mit dem Banking-Trojaner ZeuS. Anschliessend wird dem Opfer beim Aufruf der e-Banking-Webseite seines Finanzinstituts eine täuschend ähnliche Webseite im Browser untergeschoben, die vorgibt, dass eine Sicherheitsaktualisierung für das Mobiltelefon notwendig sei. Hierzu soll das Opfer seine Mobiltelefonnummer eingeben, um den Link des Updates per SMS zugesendet zu bekommen. Gibt das Opfer seine Mobiltelefonnummer an, bekommt es eine SMS mit einem Link zu einem vermeintlich neuen Sicherheitszertifikat, welches das Opfer mit seinem Mobiltelefon herunterladen und installieren soll. In der heruntergeladenen Datei steckt jedoch die mobile Version von ZeuS, welche sämtliche eingehenden SMS analysiert und weiterleitet. Mit den zuvor bereits auf dem Computer abgegriffenen Zugangsdaten und der weitergeleiteten TAN ist der Angreifer schliesslich in der Lage, Überweisungen auf dem Konto vorzunehmen.
Un attacco si svolge così: come prima cosa il computer viene infettato dal cavallo di Troia per il banking ZeuS. Poi, quando la vittima apre la pagina Web dell’e-banking della sua banca, viene fatto visualizzare un sito internet molto simile che dichiara che è necessario eseguire un aggiornamento di sicurezza sul telefonino. A tal fine la vittima deve digitare il suo numero di telefonino per ricevere via SMS il link dell’aggiornamento. Se la vittima segue le istruzioni della richiesta, riceve un SMS contenente un link a un presunto certificato di sicurezza nuovo, che bisognerebbe scaricare e installare sul telefono cellulare. Il file che viene scaricato contiene però la versione mobile di ZeuS, che analizza e inoltra tutti gli SMS in arrivo. Con i dati prelevati precedentemente dal computer e il TAN inoltrato il malintenzionato è così in grado di eseguire bonifici sul conto corrente.