Перейти к содержанию
Black Angel

Лжеантивирусы: сначала на Западе, а теперь – и в России

Recommended Posts

Black Angel

Лжеантивирусы: сначала на Западе, а теперь – и в России

2 марта 2010 года

Компания «Доктор Веб» предлагает вниманию пользователей несколько советов, которые помогут им не стать жертвами мошенников, применяющих лжеантивирусы для получения нелегальных доходов. В то время как в России проблема только назревает, в западных странах (в частности, страны ЕС и США) она уже стала реальностью.

Распространение лжеантивирусов в западных странах и России проходит по-разному. В то время как в англоязычных спам-рассылках используются модификации семейства Trojan.Fakealert, которые при заражении имитируют работу антивируса, в России хождение получили мошеннические сайты, которые графически имитируют процесс сканирования антивируса, не заражая пользователя никакой вредоносной программой.

Разнятся также и способы оплаты, посредством которых злоумышленники получают нелегальные доходы от распространения лжеантивирусов. Если в России это платные SMS-сообщения (стоимостью в среднем от 150 до 300 рублей), то в западных странах – безналичные платежи при помощи банковских карт (в среднем $ 50).

Первые лжеантивирусы появились еще в 2005 году, однако широкого распространения не получили. Изначально они ассоциировались с семейством вредоносных программ Trojan.Fakealert. Массовое распространение этих троянцев на Западе началось осенью 2009 года. В России, в свою очередь, стали распространяться мошеннические интернет-ресурсы. Ссылки на них под различными предлогами рассылаются по электронной почте, в социальных сетях и через средства мгновенного обмена сообщениями, а также фигурируют в контекстной рекламе некоторых поисковых систем.

По данным специалистов компании «Доктор Веб», в США и некоторых странах ЕС проблема с Trojan.Fakealert уже приобрела массовый характер. Количество детектов модификаций этого семейства в день составляет несколько сотен тысяч. В России – другая схема распространения и значительно меньшие масштабы бедствия. На сегодняшний день известно несколько десятков типов сайтов с лжеантивирусами. Однако в конце февраля появился первый сайт на русском языке, который не только имитирует процедуру сканирования, но и предлагает пользователю скачать некий дистрибутив, за которым скрывается Trojan.Fakealert.

Компания «Доктор Веб» предлагает вашему вниманию несколько простых способов выявления лжеантивирусов, которые позволят вам сохранить собственные деньги и не стать жертвами мошенников, стоящих за сайтами с лжеантивирусами:

1. Сканирование системы лжеантивирусом обычно занимает очень мало времени – всего несколько десятков секунд.

2. Злоумышленники обычно предлагают только один метод оплаты (для русскоязычных пользователей это, как правило, отправка платного SMS, для зарубежных – перевод денег с банковского счета).

3. Стоимость отправляемого SMS не сообщается или намеренно занижена.

4. На сайтах с лжеантивирусами не указаны банковские реквизиты, адрес офиса и другие контактные данные лиц или организаций, предлагающих сервис.

Компания «Доктор Веб» призывает пользователей быть внимательными и не попадаться на уловки злоумышленников. Если хотя бы один из перечисленных признаков присутствует на сайте, который предлагает «антивирусное» ПО, – с высокой долей вероятности вы имеете дело с мошенниками. Пользуйтесь только проверенными лицензионными антивирусными продуктами.

Для пользователей продуктов Dr.Web, в состав которых входит модуль родительского или офисного контроля, а также для подписчиков услуги «Антивирус Dr.Web» (тарифный пакет Dr.Web Премиум) лжеантивирусы угрозы не представляют, поскольку доступ к вредоносным ресурсам своевременно блокируется.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
×