Black Angel

Лжеантивирусы: сначала на Западе, а теперь – и в России

В этой теме 1 сообщение

Лжеантивирусы: сначала на Западе, а теперь – и в России

2 марта 2010 года

Компания «Доктор Веб» предлагает вниманию пользователей несколько советов, которые помогут им не стать жертвами мошенников, применяющих лжеантивирусы для получения нелегальных доходов. В то время как в России проблема только назревает, в западных странах (в частности, страны ЕС и США) она уже стала реальностью.

Распространение лжеантивирусов в западных странах и России проходит по-разному. В то время как в англоязычных спам-рассылках используются модификации семейства Trojan.Fakealert, которые при заражении имитируют работу антивируса, в России хождение получили мошеннические сайты, которые графически имитируют процесс сканирования антивируса, не заражая пользователя никакой вредоносной программой.

Разнятся также и способы оплаты, посредством которых злоумышленники получают нелегальные доходы от распространения лжеантивирусов. Если в России это платные SMS-сообщения (стоимостью в среднем от 150 до 300 рублей), то в западных странах – безналичные платежи при помощи банковских карт (в среднем $ 50).

Первые лжеантивирусы появились еще в 2005 году, однако широкого распространения не получили. Изначально они ассоциировались с семейством вредоносных программ Trojan.Fakealert. Массовое распространение этих троянцев на Западе началось осенью 2009 года. В России, в свою очередь, стали распространяться мошеннические интернет-ресурсы. Ссылки на них под различными предлогами рассылаются по электронной почте, в социальных сетях и через средства мгновенного обмена сообщениями, а также фигурируют в контекстной рекламе некоторых поисковых систем.

По данным специалистов компании «Доктор Веб», в США и некоторых странах ЕС проблема с Trojan.Fakealert уже приобрела массовый характер. Количество детектов модификаций этого семейства в день составляет несколько сотен тысяч. В России – другая схема распространения и значительно меньшие масштабы бедствия. На сегодняшний день известно несколько десятков типов сайтов с лжеантивирусами. Однако в конце февраля появился первый сайт на русском языке, который не только имитирует процедуру сканирования, но и предлагает пользователю скачать некий дистрибутив, за которым скрывается Trojan.Fakealert.

Компания «Доктор Веб» предлагает вашему вниманию несколько простых способов выявления лжеантивирусов, которые позволят вам сохранить собственные деньги и не стать жертвами мошенников, стоящих за сайтами с лжеантивирусами:

1. Сканирование системы лжеантивирусом обычно занимает очень мало времени – всего несколько десятков секунд.

2. Злоумышленники обычно предлагают только один метод оплаты (для русскоязычных пользователей это, как правило, отправка платного SMS, для зарубежных – перевод денег с банковского счета).

3. Стоимость отправляемого SMS не сообщается или намеренно занижена.

4. На сайтах с лжеантивирусами не указаны банковские реквизиты, адрес офиса и другие контактные данные лиц или организаций, предлагающих сервис.

Компания «Доктор Веб» призывает пользователей быть внимательными и не попадаться на уловки злоумышленников. Если хотя бы один из перечисленных признаков присутствует на сайте, который предлагает «антивирусное» ПО, – с высокой долей вероятности вы имеете дело с мошенниками. Пользуйтесь только проверенными лицензионными антивирусными продуктами.

Для пользователей продуктов Dr.Web, в состав которых входит модуль родительского или офисного контроля, а также для подписчиков услуги «Антивирус Dr.Web» (тарифный пакет Dr.Web Премиум) лжеантивирусы угрозы не представляют, поскольку доступ к вредоносным ресурсам своевременно блокируется.

Источник

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее
    • AM_Bot
      По данным Аналитического центра InfoWatch в 2016 году 93% утечек информации в мире были связаны с компрометацией персональных данных (ПДн) и платежной информации. Всего за 2016 год в мире было скомпрометировано более трех миллиардов записей ПДн — в три раза больше, чем годом ранее.  Читать далее