Лжеантивирусы: сначала на Западе, а теперь – и в России - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
Black Angel

Лжеантивирусы: сначала на Западе, а теперь – и в России

Recommended Posts

Black Angel

Лжеантивирусы: сначала на Западе, а теперь – и в России

2 марта 2010 года

Компания «Доктор Веб» предлагает вниманию пользователей несколько советов, которые помогут им не стать жертвами мошенников, применяющих лжеантивирусы для получения нелегальных доходов. В то время как в России проблема только назревает, в западных странах (в частности, страны ЕС и США) она уже стала реальностью.

Распространение лжеантивирусов в западных странах и России проходит по-разному. В то время как в англоязычных спам-рассылках используются модификации семейства Trojan.Fakealert, которые при заражении имитируют работу антивируса, в России хождение получили мошеннические сайты, которые графически имитируют процесс сканирования антивируса, не заражая пользователя никакой вредоносной программой.

Разнятся также и способы оплаты, посредством которых злоумышленники получают нелегальные доходы от распространения лжеантивирусов. Если в России это платные SMS-сообщения (стоимостью в среднем от 150 до 300 рублей), то в западных странах – безналичные платежи при помощи банковских карт (в среднем $ 50).

Первые лжеантивирусы появились еще в 2005 году, однако широкого распространения не получили. Изначально они ассоциировались с семейством вредоносных программ Trojan.Fakealert. Массовое распространение этих троянцев на Западе началось осенью 2009 года. В России, в свою очередь, стали распространяться мошеннические интернет-ресурсы. Ссылки на них под различными предлогами рассылаются по электронной почте, в социальных сетях и через средства мгновенного обмена сообщениями, а также фигурируют в контекстной рекламе некоторых поисковых систем.

По данным специалистов компании «Доктор Веб», в США и некоторых странах ЕС проблема с Trojan.Fakealert уже приобрела массовый характер. Количество детектов модификаций этого семейства в день составляет несколько сотен тысяч. В России – другая схема распространения и значительно меньшие масштабы бедствия. На сегодняшний день известно несколько десятков типов сайтов с лжеантивирусами. Однако в конце февраля появился первый сайт на русском языке, который не только имитирует процедуру сканирования, но и предлагает пользователю скачать некий дистрибутив, за которым скрывается Trojan.Fakealert.

Компания «Доктор Веб» предлагает вашему вниманию несколько простых способов выявления лжеантивирусов, которые позволят вам сохранить собственные деньги и не стать жертвами мошенников, стоящих за сайтами с лжеантивирусами:

1. Сканирование системы лжеантивирусом обычно занимает очень мало времени – всего несколько десятков секунд.

2. Злоумышленники обычно предлагают только один метод оплаты (для русскоязычных пользователей это, как правило, отправка платного SMS, для зарубежных – перевод денег с банковского счета).

3. Стоимость отправляемого SMS не сообщается или намеренно занижена.

4. На сайтах с лжеантивирусами не указаны банковские реквизиты, адрес офиса и другие контактные данные лиц или организаций, предлагающих сервис.

Компания «Доктор Веб» призывает пользователей быть внимательными и не попадаться на уловки злоумышленников. Если хотя бы один из перечисленных признаков присутствует на сайте, который предлагает «антивирусное» ПО, – с высокой долей вероятности вы имеете дело с мошенниками. Пользуйтесь только проверенными лицензионными антивирусными продуктами.

Для пользователей продуктов Dr.Web, в состав которых входит модуль родительского или офисного контроля, а также для подписчиков услуги «Антивирус Dr.Web» (тарифный пакет Dr.Web Премиум) лжеантивирусы угрозы не представляют, поскольку доступ к вредоносным ресурсам своевременно блокируется.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×