ben oui, je pensai que cela ne m'arriverait jamais !
Bingo
- je ne clique JAMAIS sur un lien dans un email inconnu, je les efface même sans les charger (mailwasher)
- j'ai un firewall et norton à jour et ad-watch d'ad-aware chargé
- j'ai fait un scan avec norton et ad-aware sans rien detecter
**** finalement j'ai trouvé le fautif grâce à A²-square***
ce malware se nomme A0014382.EXE , c'est backdoor.Win32.IMailer
j'ai ecrit à egold qui m'a répondu de manière très détaillée,
- Citation :
Most viruses are conveyed by spammed e-mail in the form of HTML messages.
The scripts run on viewing, no clicking on attachments is necessary. They may also arrive as image attachments. Once the image is viewed, the program is executed. Either way, the system is now infected and is just waiting for you to check your e-gold account balance.
There are Trojans keyloggers that monitors Internet Explorer windows until a user visits the e-gold login page: e-gold.com/acct/login.html.
Once the user is logged in, the Trojan opens a hidden Internet Explorer window in which it accesses the user's account balance: e-gold.com/acct/balance.asp.
After ascertaining the value of the user's account it attempts to transfer
their funds to another account using the hidden window.
bref ce truc guette le moment où on se logue sur egold, ensuite
lors de votre connection il modifie les parametres de sécurité d'e-gold et envoie votre mot de passe au hacker qui dans la demi-heure n'a plus qu'à vider votre compte, sans avoir besoin de code pin.
Le seul moyen de contrer ce genre de problème est de
se servir du clavier virtuel... ce que je ferai à l'avenir
Bon, celui ou celle qu'a fait ça.. c'est vraiment un gagne-petit ! m'a piqué 4,40 USD ....
J'ai son IP !
129.89.188.114 si ça vous dit quelquechose...
Egold met aussi en garde contre un autre trojan qui capture les données bancaires :
- Citation :
- You may want to also specifically look for the following Trojan to see if it is installed on your computer: TROJ_BANKER.BS. Troj/Banker-AM is a Trojan that steals bank details. In order to run automatically on login the Trojan copies itself to the file svhost.exe in the Windows folder and adds the following registry entry:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Shell
=C:\Windows\svhost.exe
Troj/Banker-AM installs itself as an Internet Explorer plugin in order to
monitor the URLs visited by the user. When one of a specific set of
banking-related URLs is visited, the Trojan logs all inputted details and
submits them to the author using a script on a preconfigured web site.
This Trojan installs a keylogger on affected machines. It monitors a user's
Internet browser and verifies if the address bar contains any of the
following strings:
· *abc517.net*
· *e-gold*
· *e-gold.com/acct/accountinfo.asp*
· *e-gold.com/acct/balance.asp*
· *e-gold.com/acct/login.html*
· https://www.e-gold.com/acct/accountinfo.asp
· https://www.e-gold.com/acct/balance.asp
Once it detects that affected users are browsing over the said sites, it
starts logging keystrokes made by the said users. It eventually sends the
logged keystrokes to a remote user. It runs on Windows 95, 98, ME, NT, 2000, and XP.
Voilà... j'ai eu du bol... d'être aussi pauvre !