Антивирус посчитал себя вирусом

Антивирус посчитал себя вирусом

У каждого антивируса случаются ложные срабатывания. Плохо, если они приходятся на свои собственные рабочие файлы. Такой курьёз произошёл с антивирусной программой Sophos. Она распознала в некоторых своих файлах наличие вредоноса Shh/Updater-B.

Ложные срабатывания начали происходить у пользователей Windows после автоматического обновления антивируса 19 сентября в 21:32 UTC, а именно после скачивания апдейта javab-jd.ide через систему автоматического обновления Live Protection, сообщает Xakep.ru.

В зависимости от настроек, антивирус может либо информировать пользователя об угрозе, либо автоматически удалять заражённые файлы. Если у пользователя был установлен именно последний вариант, то ситуация развивалась по худшему сценарию: антивирус удалял важные бинарники, которые были необходимы для проведения автоматического апдейта. Таким образом, после этого программа прекращала обновляться, совершив своеобразную лоботомию.

Компания Sophos признала факт ложного срабатывания и подчеркнула, что ложные срабатывания бывают у каждого антивируса, так что в этой истории нет ничего необычного. Кроме того, антивирус Sophos в последней версии ложно детектировал Shh/Updater-B не только в своих файлах, но и в бинарниках многих других программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема обмана: фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Компания F6 зафиксировала новый вид онлайн-мошенничества, рассчитанный на желающих арендовать дом для отдыха в Подмосковье. Злоумышленники создали поддельный сервис бронирования под названием Point House и с его помощью обманули около 300 человек, которые в сумме перевели аферистам более 2,3 млн рублей.

По данным департамента Digital Risk Protection компании F6, мошенники адаптировали под аренду жилья популярную схему FakeDate — «фальшивое свидание».

Всё начинается с сайтов знакомств, телеграм-ботов и соцсетей, где пользователи видят анкеты якобы привлекательных девушек. Эти анкеты создаются с помощью заранее подготовленных фото, голосовых и видеосообщений, а за ними стоят скамеры, получающие материалы через специальные телеграм-боты.

После короткого знакомства «девушка» предлагает встретиться — но не в кафе, а в «уютном домике для отдыха» в Подмосковье. Она присылает ссылку на сайт Point House, уверяя, что уже пользовалась его услугами и может поделиться «промокодом» на скидку. На деле этот промокод — идентификатор, который помогает организаторам схемы отслеживать, какой из скамеров привёл очередную жертву.

Сайт Point House выглядит убедительно: на нём представлены четыре варианта домов, каждый из которых обозначен как «Последний вариант», чтобы создать ощущение срочности. После выбора домика пользователю предлагают указать дату, число гостей и ввести «промокод», а затем — ввести данные банковской карты, включая CVV-код. В этот момент деньги уходят мошенникам в качестве «предоплаты».

По данным F6, максимальная сумма, списанная со счёта одной жертвы, составила 74 тысячи рублей, минимальная — около тысячи.

Старший аналитик департамента Digital Risk Protection Мария Синицына отмечает, что конкуренция между скам-группами усиливается, и злоумышленники всё быстрее адаптируют старые схемы под новые тренды:

«Когда мошенники видят растущий интерес к определённой услуге — будь то аренда домов, доставка или онлайн-знакомства, — они быстро подстраивают под это уже известные сценарии обмана. Часто они используют не только реальные бренды, но и придумывают собственные фейковые».

Эксперты предупреждают: если сервис бронирования выглядит подозрительно, а оплата предлагается только через неизвестный сайт — лучше не торопиться с предоплатой и проверить дом или площадку через официальные источники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru