Кибер-преступники активно используют социальные сети для распространения ложных антивирусов

Кибер-преступники активно используют социальные сети для распространения ложных антивирусов

По данным антивирусной лаборатории PandaLabs, недавно появился 56-ой вариант червя Boface. Каждый из этих вариантов червя был разработан специально для распространения вредоносных программ через Facebook. Высокая популярность социальных сетей с их широкими возможностями позволяет оперативно распространять угрозы на большое количество пользователей. В частности, вариант BJ использует Facebook для загрузки и установки ложного антивируса, который обманывает пользователей и заявляет им, что их ПК заражен, а в дальнейшем предлагает им купить данный ложный антивирус. 

Согласно данным, полученным с помощью бесплатного онлайн-сканера Panda ActiveScan, с 1 августа 2008 года около 1% всех компьютеров были заражены червем Boface. 

Луис Коронс, Технический директор PandaLabs: “Экстраполируя эти данные на количество пользователей Facebook (около 200 миллионов), мы пришли к цифре в 2 миллиона пользователей, которые могут быть заражены. Возросшее количество вариантов существующих вредоносных программ говорит о том, что кибер-преступники стараются заражать как можно больше пользователей и увеличивать свои финансовые поступления". При этом почти 40% заражений приходится на США.

Количество заражений данным типом вредоносных программ демонстрирует экспоненциальный рост: в апреле 2009 года уровень роста составил 1200% по сравнению с августом 2008 года. 
Бизнес, связанный с онлайн-мошенничеством, является одним из самых прибыльных. В течение текущего года, по оценкам PandaLabs, подобный бизнес будет расти на 100% в квартал.

Новый червь Boface.BJ попадает на компьютеры несколькими путями: вложения в сообщениях электронной почты, скачивание через Интернет, файлы, передаваемые через каналы FTP, IRC, сети P2P и пр. При этом пользователи не осознают того, что они заражены.

Червь начинает свою деятельность не раньше чем через 4 часа после заражения компьютера. После того, как пользователь заходит на Facebook и вводит свои авторизационные данные, червь рассылает сообщение всем пользователям сети, включая зараженного пользователя. Вы можете посмотреть картинку при помощи следующей ссылки: http://www.flickr.com/photos/panda_security/3528707512/

Любой, кто кликнет данную ссылку, попадет на ложную страницу YouTube (с названием “YuoTube”): http://www.flickr.com/photos/panda_security/3527896167/. На этой странице пользователям предложат посмотреть соответствующее видео, но перед этим им необходимо будет скачать и установить медиа-проигрыватель. Как только пользователь соглашается это сделать, на его компьютер незаметно будет установлен фальшивый антивирус.

С момента установки этот "антивирус" будет загружать сообщения о том, что компьютер заражен и что пользователь должен приобрести соответствующее решение. В частности, изображение интерфейса одного из ложных антивирусных продуктов Вы можете увидеть при помощи следующей ссылки: 
http://www.flickr.com/photos/panda_security/3528707634/

Луис Корронс: “Пользователи социальных сетей обычно доверяют сообщениям, которые они получают, таким образом, количество прочтений и нажатий очень велико. Очевидно, что в дополнении к мероприятиям по безопасности пользователи должны вооружиться проверенными способами защиты и основами личной секретности, чтобы не пасть жертвами мошенничества и не содействовать его размножению". 

Для предотвращения данного типа мошенничества PandaLabs советует следующее:

1) Не используйте подозрительные ссылки от непроверенных источников. Это касается сообщений, полученных от Facebook, и через другие социальные сети и даже через электронную почту.
2) Если Вы все-таки нажали на ссылку, проверьте внимательно страницу (в данном примере, она точно является вредоносной). Если Вы не узнали её, закройте браузер. 
3) Если даже Вы не увидели ничего подозрительного на странице, но вас просят загрузить что-то, не соглашайтесь. 
4) И, наконец, если Вы все-таки загрузили и установили какой-то тип выполняемого файла и Ваш компьютер начал отображать сообщения о том, что Вы заражены и что Вам следует купить антивирусное решение, очень вероятно, что это мошенничество. Никогда не вводите данные вашей кредитной карты, так как Вы подвергните свои деньги прямому риску. И кроме всего прочего, будьте всегда уверены, что Вы можете проверить свой компьютер надежным бесплатным онлайн-антивирусом Panda ActiveScan, чтобы получить альтернативное мнение о безопасности Вашего комьпютера. 
5) Будьте уверены, что Ваш ПК хорошо защищен для защиты от любых вредоносных программ. Вы можете защитить себя при помощи нового бесплатного антивируса Panda Cloud Antivirus (www.cloudantivirus.com). 

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru