Перейти к содержанию
AM_Bot

Термометр любви использует новую схему мошенничества

Recommended Posts

AM_Bot

Компания "Доктор Веб" ранее сообщала о новой схеме мобильного мошенничества. Создатели вредоносного сайта "Термометр любви", который функционирует в настоящее время, воплощает эту схему в жизнь.

В преддверии празднования Дня Святого Валентина вредоносный сайт предлагает пользователю по своему имени и имени другого человека узнать "температуру отношений". Для получения информации предлагается также отправить номер мобильного телефона, на который вскоре приходит SMS-сообщение с кодом активации, который необходимо ввести на сайте.

Текст сообщения никак не увязывается с тематикой сайта:

Для вступления в клуб TIPS введите ваш пароль: *******. Служба поддержки: ************

После ввода кода активации каждый день со счёта мобильного телефона у пользователя списываются значительные денежные средства за "услугу", не смотря на то, что информация на сайте не предполагает подписку на услугу, т.е. по сути пользователь оплачивает одноразовую услугу.

Отменить подписку можно с помощью отправки платного SMS-сообщения.

Компания "Доктор Веб" не рекомендует пользоваться услугами сайтов, предлагающих вводить номер мобильного телефона для оплаты услуг, чтобы не стать жертвами мошенников.

4d1cabdbdcffcff939c1a96c30ee9e0c_1266005 7852f91127c52a7d927423ff1ba82f08_1266005
c4120cb0de8e92b654cd81e55ed9bceb_1266005

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss

Пиары, призывы, вот "работа".

Какой антивирус первым нажмет на милицию и ОПСОСов чтобы прекратили это безобразие? Или ограничатся пиаром "мы видим а вы нет, мы первые всех предупредили на нашем сайте, значит все лохи, а мы не лохи"?

Ради борьбы с обнаглевшими ОПСОСами не грех объединить усилия всей индустрии АБ, но это же нереально, да?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Не думаю, что DrWeb этим самым так хочет себя "пропиарить", хм, тем более обращаться в милицию ???, разве этого они сами не видят ?, тем более об этом уже все новости гремят и тд... оборот смс обмана растет чуть ли не по часам, но наши службы мирно спят, зачем им это......... :lol:

DrWeb молодцы, предупреждают своих пользователей, только я вот лично думаю, что предупреждения через сайт это не то чтобы бесполезно, скажем так малоэффективно, боюсь многие даже официальные пользователи не часто ходят к ним в гости, скорее тут лучше лишний раз обратиться к нашим любимым вендорам, и попросить еще раз, сделайте РАБОЧУЮ новостную строку в программе, и например при обновлениях, скачивать пару строк вот с такими сообщениями, мол такой-то сайт - плохой и редиска, не ходите туда, вас там обманут и разведут на денюжку... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Какой антивирус первым нажмет на милицию и ОПСОСов чтобы прекратили это безобразие?
DrWeb молодцы, предупреждают своих пользователей, только я вот лично думаю, что предупреждения через сайт это не то чтобы бесполезно, скажем так малоэффективно, боюсь многие даже официальные пользователи не часто ходят к ним в гости, скорее тут лучше лишний раз обратиться к нашим любимым вендорам, и попросить еще раз, сделайте РАБОЧУЮ новостную строку в программе

Лично меня радует, что наши антивирусные вендоры наконец-то обратили свои взоры на sms-сервисы с мошеннической наклонностью.

Я весь прошлый год пытался указать на это направление, см., например, темы:

http://www.anti-malware.ru/forum/index.php...ic=8138&hl=

http://www.anti-malware.ru/forum/index.php...ic=8983&hl=

И сюда же относятся многочисленные предупреждения на развитие sms-вымогательства и откровенного sms-террора, описанные в других темах. Но почти всё было впустую, пока жареный петух не стал откровенно клевать и проклёвывать сами знаете что (назовём "это" приличным словом ЗАЩИТА) в декабре2009-январе2010.

А теперь дожили и до этого.

Это тоже на первый взгляд бело и пушисто, но с далеко идущими планами и последствиями. И тоже вошло в горячую ленту угроз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Не думаю, что DrWeb этим самым так хочет себя "пропиарить", хм, тем более обращаться в милицию ???, разве этого они сами не видят ?, тем более об этом уже все новости гремят и тд... оборот смс обмана растет чуть ли не по часам, но наши службы мирно спят, зачем им это......... :lol:

DrWeb молодцы, предупреждают своих пользователей, только я вот лично думаю, что предупреждения через сайт это не то чтобы бесполезно, скажем так малоэффективно, боюсь многие даже официальные пользователи не часто ходят к ним в гости, скорее тут лучше лишний раз обратиться к нашим любимым вендорам, и попросить еще раз, сделайте РАБОЧУЮ новостную строку в программе, и например при обновлениях, скачивать пару строк вот с такими сообщениями, мол такой-то сайт - плохой и редиска, не ходите туда, вас там обманут и разведут на денюжку... :rolleyes:

Интернет-безопасность уже выросла из стадии написания антивирусов, перешли к облачным технологиям, ИМХО теперь пора глушить злодеев и тех кто на злодеях паразитирует, и другими законными методами.

Новости с предупреждениями от антивирусной компании, которые показывает антивирус, это интересная и полезная идея.

Я не против чтобы мой антивирус предупреждал меня о таких вещах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Новости с предупреждениями от антивирусной компании

Всё это уже было. ЛК, например, информеры "Viruslist" раньше раздавали вебмастерам для внедрения в свои личные сайты.

Сейчас за это дело взялись другие и по-другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×