AutoRun по-прежнему представляет угрозу под Windows

AutoRun по-прежнему представляет угрозу под Windows

Sophos, McAfee, Symantec и ряд других антивирусных компаний опубликовали предупреждение об угрозе нового червя, который эксплуатирует функцию автозапуска со сменных носителей под операционной системой Windows. Хотя компания Microsoft давно борется с этой угрозой, её так и не удалось устранить полностью, потому что очень большое количество пользователей не устанавливает последние патчи для ОС.

В феврале 2011 года компания Microsoft выпустила патчи для XP, 2003 и Vista, которые отключают автоматическое исполнение инструкций в файле autorun.inf по умолчанию. Дополнительно, выпущен мастер FixIt, с помощью которого можно отключить AutoRun без установки патчей. Опубликована инструкция, как сделать это самостоятельно. Хотя общее число заражений из-за AutoRun.inf снизилось в 2011 году, значительное количество пользователей до сих пор подвергаются опасности, пишет xakep.ru.

Новый червь в классификации Sophos называется W32/VBNA-X, у других компаний он известен как W32/Autorun.worm.aaeb, W32.ChangeUp, а также под другими названиями. Как сообщается, последняя версия этого зловреда стала особенно агрессивной.

Кроме записи стандартного файла Autorun.inf, червь использует тактику социальной инженерии, а именно — сканирует названия оригинальных папок на диске, делает их скрытыми, а свои вредоносные файлы переименовывает в соответствии с названиями папок, с соответствующими иконками. Таким образом, пользователь может случайно щёлкнуть по значку папки, не подозревая, что тем самым запускает файл .exe.

Вот как выглядит содержимое зараженного диска для пользователя:

 

 

То же самое в режиме отображения расширений файлов.

 

Через Minecraft детей заманивают в Telegram и втягивают в мошенничество

Мошенники добрались до детей и через Minecraft. Столичный департамент образования и науки предупредил, что злоумышленники начали использовать игровые чаты, чтобы выходить на российских подростков и втягивать их в опасные мошеннические схемы.

По данным ведомства, последовательность выглядит так: школьников находят прямо в чатах Minecraft, завязывают разговор, а затем предлагают перейти в Telegram — якобы чтобы удобнее обсудить игровые вопросы.

Дальше сценарий усложняется. После перехода в мессенджер мошенники представляются «сотрудниками кибербезопасности» и начинают запугивать ребёнка.

Они могут обвинять его в передаче координат спецслужбам, угрожать задержанием и давить психологически. Цель, как и во многих подобных схемах, одна — заставить подростка украсть деньги у родителей и передать их курьерам.

То есть игра в этой истории становится просто точкой входа. Сначала обычный контакт в знакомой для ребёнка среде, потом — перевод общения в Telegram, а дальше уже классическая схема давления, построенная на страхе, срочности и авторитетном тоне.

На фоне таких случаев уполномоченный по правам ребёнка в Москве Ольга Ярославская ранее отмечала, что нужно отдельно изучать психологические факторы, из-за которых подростки оказываются уязвимы для подобных манипуляций.

И это, пожалуй, ключевой момент: мошенники всё чаще работают не только с технологиями, но и с эмоциями, хорошо понимая, как именно давить на ребёнка.

RSS: Новости на портале Anti-Malware.ru