Мошенники зарабатывают на поддельных антивирусах

...

Корпорация Symantec обнародовала результаты проведенного ею исследования проблемы фальшивых антивирусов («Report on Rogue Security Software»). Данные, полученные за 12-месячный период — с июля 2008 г. по июнь 2009 г. — показывают, что злоумышленники все чаще стали применять тактику запугивания, используя поддельные оповещения системы безопасности (Rogue Security Software). Вредоносные программы этого типа, известные также под названием «scareware», отображают ложные предупреждения о заражении вирусом в надежде испугать пользователя и вынудить его скачать поддельный антивирус. Как минимум, поддельные антивирусы бесполезны, а как максимум, могут установить на компьютер вредоносный код или снизить общий уровень безопасности системы.

Чтобы вынудить ничего не подозревающих людей загрузить фальшивые программы, мошенники размещают на веб-сайтах рекламу, играющую на страхе пользователя перед компьютерными угрозами. Как правило, тексты таких реклам гласят: «Если вы видите эту надпись, значит ваш компьютер подвергается угрозе заражения вирусом». Далее пользователю предлагается перейти по ссылке, чтобы проверить компьютер или загрузить программу для удаления «вируса». Согласно исследованию, 93 процента установленных фальшивых антивирусов пятидесяти самых распространенных наименований были намеренно загружены самими пользователями под воздействием мошеннической рекламы. А всего, начиная с июня 2009 года, специалисты Symantec обнаружили 250 различных поддельных программ, якобы предназначенных для обеспечения безопасности.

Первоначальные финансовые потери тех, кто загружает фальшивые программы, колеблются от 30 до 100 долларов. Однако сопровождающая мошенническую операцию кража данных может привести к куда более значительным потерям. Злоумышленники могут не только обманом выманить деньги за бесполезные программы, но и похитить персональные данные пользователя, в том числе информацию о его кредитной карте, с тем, чтобы продать эти данные на черном рынке.

Но это еще не все. Некоторые поддельные программы устанавливают в системе вредоносный код, который делает машину уязвимой для других угроз. То есть вместо того, чтобы обеспечить заявленную защиту, эти «антивирусы» наоборот, снижают ее. Например, некоторые из этих программ настоятельно требуют от пользователя понизить действующий уровень безопасности, после чего регистрируют в системе поддельное программное обеспечение или блокируют доступ к веб-сайтам производителей настоящих антивирусов. Это, в свою очередь, открывает путь дальнейшим угрозам, от которых пользователя обещали защитить.

Недобросовестная реклама побуждает приобретать фальшивое антивирусное ПО

Существует много способов обманным путем побудить пользователей к загрузке поддельных антивирусов. В основном это тактика запугивания и методы социотехники. Фальшивые средства антивирусной защиты рекламируются различными способами, в том числе через вредоносные и даже легальные веб-сайты: блоги, форумы, социальные сети, сайты «только для взрослых». Многие легальные сайты, хотя и не имеют никакой связи с мошенниками, демонстрируют информацию об их программном обеспечении в качестве рекламы, тем самым компрометируя себя. Ссылки на Интернет-ресурсы, где предлагаются для загрузки поддельные антивирусы, могут (при определенных усилиях со стороны их распространителей) появляться среди наиболее релевантных результатов в поисковых системах. 

Чтобы исключить подозрение со стороны пользователей, разработчики фальшивых антивирусных средств стараются создавать заслуживающий доверие интерфейс своих программ. Часто они подстраивают его под внешний вид настоящих антивирусов. Поддельные средства защиты нередко распространяются через веб-сайты, которые внешне не вызывают никаких опасений. Некоторые мошеннические сайты содержат вполне реальные системы онлайн-оплаты кредитными карточками, а жертвам направляются электронные сообщения о поступлении платежа, в которых также содержится информация о серийном номере продукта и коде сервисного обслуживания.

Посредники получают бонусы за распространение фальшивых антивирусов

Киберпреступниками организована система оплаты по достигнутым результатам, поэтому агенты, которые предлагают поддельные средства антивирусной защиты, напрямую заинтересованы в обмане как можно большего числа людей. Согласно исследованию, десять наиболее успешных распространителей фальшивых антивирусов с сайта TrafficConverter.biz за 12 месяцев наблюдения за ними в среднем зарабатывали на ничего не подозревающих пользователях 23 тыс. долларов в неделю. Это почти втрое больше недельного заработка Президента США. 

Широко практикуется система оплаты распространителям «за клик». Деньги отчисляются за каждый переход пользователя с маркетинговой страницы партнера на сайт с фальшивым ПО. В рамках такой модели партнеры-распространители кладут в свой карман от 1 до 55 центов за каждую установку продукта пользователями. Наибольшая сумма переводится владельцу маркетинговой страницы, если обманутый пользователь находится в США, далее следуют Великобритания, Канада и Австралия. Некоторые хозяева сайтов с поддельным антивирусным ПО предлагают посредникам бонусы за определенное количество установок, VIP-баллы и такие призы, как электронные устройства и даже дорогие автомобили.  

Для защиты предприятий и простых пользователей от фальшивых антивирусов компания Symantec рекомендует использовать новейшие версии решений в области компьютерной безопасности, такие как Symantec Endpoint Protection или Norton Internet Security. Кроме того, крайне желательно следовать рекомендациям по защите и снижению рисков, которые приведены в приложении (Appendix A) к данному отчету. В частности, для защиты своих компьютеров пользователям рекомендуется покупать и устанавливать только проверенные программные продукты от производителей с хорошей репутацией. Такие продукты продаются в розничных и онлайновых магазинах. Вот некоторые основные рекомендации: 

  1. Старайтесь не переходить по ссылкам, которые содержатся в электронных письмах, т.к. они могут вести на мошеннические веб-сайты. Вместо этого вручную набирайте адреса известных, уважаемых веб-сайтов. 
  2. Никогда не просматривайте и не открывайте содержимое вложений к подозрительным электронным письмам. Относитесь с осторожностью ко всем электронным письмам, в которых вы не являетесь непосредственным адресатом. 
  3. Остерегайтесь всплывающих окон и рекламных баннеров, которые имитируют системные сообщения. Это первый признак того, что вас пытаются заманить на сайты с вредоносными программами.  

«По результатам нашего отчета о фальшивых антивирусах становится ясно, что киберпреступники обладают всем необходимым для настоящей охоты на пользователей Интернета, — говорит Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. — Чтобы не стать жертвой этих хищных уловок, компания Symantec настоятельно рекомендует использовать новейшие версии программ для защиты данных».

«Несмотря на низкую стоимость фальшивых антивирусов, совокупный доход от их массового распространения может быть очень высоким, — говорит Дэвид Уолл (David Wall), кандидат наук, Исследовательский центр уголовного судопроизводства при Лидсском университете. — Такой вид мошенничества работает, поскольку фальшивые антивирусы заставляют пользователей поверить в то, что их компьютеры под угрозой и что данную проблему могут решить именно эти программы. Это чистой воды обман. Я рекомендую пользователям Интернета быть осторожными в сети и загружать файлы только из проверенных источников».

Факты

- Пятерка самых известных поддельных антивирусов: SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure и XP AntiVirus.

- Посредники, размещающие ссылки на загрузку поддельных антивирусов на своих сайтах, получают с каждого клика различное вознаграждение, в зависимости от страны, где находится обманутый пользователь: около 55 центов — в США; 52 цента — в Великобритании и Канаде; 50 центов — в Австралии.

  • Далее с большим отрывом следуют европейские страны: посредникам платят всего 16 центов за обманутого пользователя из Испании, Ирландии, Франции или Италии.
  • Разница в оплате объясняется различной вероятностью того, что пользователи из той или иной страны действительно заплатят за приобретение фальшивого антивируса.

- 93 процента фальшивых антивирусов распространяются через специально созданные для этого веб-сайты; 52 процента из них продвигаются через Интернет-рекламу.

- Географически обманутые пользователи распределились следующим образом (по результатам отслеживания загрузок пятидесяти наиболее известных фальшивых антивирусов с июля 2008 г. по июнь 2009 г.): 61% — Северная Америка; 31% — регион EMEA (Европа, Ближний Восток и Африка); 6% — Азиатско-Тихооокеанский регион (включая Японию); 2% — Латинская Америка.

  • Высокие показатели в двух первых регионах, скорее всего, объясняются тем, что здесь высока активность вредоносного программного обеспечения вообще.
  • Первое место Северной Америки в этом списке, по-видимому, отражает тот факт, что посредники получают самое высокое вознаграждение за обманутых пользователей именно из этого региона.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Газпромбанк пожаловался на мощную DDoS-атаку

6 сентября на сервисы Газпромбанка натравили ботов. В результате DDoS-атаки пострадали сайт компании, кол-центр и смс-провайдер. ИБ-отдел Газпромбанка жалуется, что бизнесу в кибервойне не помогают силовики.

“Прошли те времена, когда модель угроз состояла из криминала, а целью была нажива. Теперь это политически подкованные группы с идеей что-то обрушить, сделать что-то плохое”, — этими словами начал свое выступление на Business Information Security Summit Александр Егоркин, первый вице-президент Газпромбанка.

Егоркин рассказал о масштабной DDoS-атаке, которой подверглись сервисы Газпромбанка 6 сентября. Хактивисты настроили тысячи ботов, которые одномоментно заполняли анкеты на сайте банка. Злоумышленники вбивали в форму данные из утечек интернет-провайдера, а тот автоматически рассылал сообщения по указанным номерам телефонов.

В итоге “упали” сайт и кол-центр Газпромбанка, а также сам смс-провайдер, рассказывает Егоркин.

“Надо отдать должное, атакующие серьезно готовились”, — оправдывается Егоркин. В тот же день атакам подвергся банк-клиент и сетевой экран Газпромбанка. По словам топ-менеджера, на восстановительные работы ушло примерно четыре часа.

Егоркин считает, что в сегодняшних сложных условиях кибервойны банки остаются один на один с хактивистами. Силовые структуры не уделяют должного внимания ни предотвращению, ни расследованию инцидентов.

Нас “дидосили” с российских, белорусских и китайских IP-адресов, добавляет ИБ-специалист. “Интернет-проксеры” и правоохранительные органы могли бы оперативно найти центр управления атаками и заблокировать сервер. Но этим никто не занимается.

“Каждый сам за себя в этом киберпространстве”, — сожалеет Егоркин.

Представитель Газпромбанка считает, что государство должно активнее помогать бизнесу в борьбе с атаками.

Уже на другой дискуссии, участников круглого стола “Ландшафт и стратегия ИБ голосами практиков” спросили, нужно ли государству больше вмешиваться в “разборки” больших бизнесов с киберпреступниками.

Крупные финансово-коммерческие организации должны сами оценивать свои риски, высказался Роман Морозов, руководитель Управления информационной безопасности Департамента безопасности, Capital Group.

Государство уже и так достаточно делает, добавили другие спикеры.

На рост атак жаловался и представитель коммерческого банка Кыргызстана.

Все мошенники, которые до этого терроризировали своими звонками российских пользователей, перешли на наших граждан, — уточнил начальник Службы ИБ Батырбек Абдрашитов. — В том числе потому, что официальный государственный язык в Кыргызстане — русский”.

Аферисты масштабировали свои сценарии на киргизских граждан.

После введения антироссийских санкций Кыргызстан стал плацдармом для поддержки “изъятых” в России банковских услуг, напоминает Абдрашитов. Риски при этом возросли.

“Нам было бы полезно и приятно принять участие в киберучениях вместе с российскими коллегами”, — добавляет Абдрашитов.

Есть вопросы у бизнеса и к импортозамещению, которое теперь принято называть “цифровой независимостью”.

В Газпромбанке больше половины систем уже импортозамещены, рассказывает Егоркин. Еще несколько десятков продуктов проходят тесты. По словам топ-менеджера, основные претензии к российским решениям — нагрузочные характеристики, слабая функциональность, сбои и “недружелюбный” интерфейс.

С такой оценкой согласен и Юрий Забавин, начальник отдела ИБ РусГазШельф:

“Многие российские решения, которые предлагают сейчас наши вендоры вместо ушедших, имеют костыли. Многие топовые решения ушли с рынка. Российские же не могут полноценно заменить. Интерфейс, нагрузочные характеристики не справляются, многое в стадии разработки. Мы ищем отечественные аналоги, которые бы нас удовлетворили. Но многие иностранные решения по деньгам были дешевле, чем наши. Сейчас я формирую бюджет. Пока не знаю, как буду защищать этот бюджет, если решения в 2022 году на такое же количество людей, стоят намного дороже, чем в 2021”.

Сдержанные эмоции вызвала у представителей бизнеса инициатива оборотных штрафов за утечки. На первой пленарной сессии BISS’22 регуляторы активно требовали большей ответственности для игроков.

По мнению вице-президента Газпромбанка, если банк внедрил все нужные ИБ-решения и соответствует требованиям, его не за что наказывать.

“Любая система уязвима, — считает Егоркин. — Тот, кто говорит, что можно построить неуязвимую систему, ничего не понимает в ИБ. Имея неограниченный денежный и временной ресурс, можно взломать любую систему”.

Кроме того, высокие оборотные штрафы могут спровоцировать шантажистов, считают участники дискуссии.

Оборотные штрафы за утечки — это философский вопрос, готового решения пока нет, заключили эксперты ИБ от бизнеса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru