Мошенники запугивают пользователей мнимыми угрозами и заставляют покупать поддельные антивирусы

Мошенники зарабатывают на поддельных антивирусах

...

Корпорация Symantec обнародовала результаты проведенного ею исследования проблемы фальшивых антивирусов («Report on Rogue Security Software»). Данные, полученные за 12-месячный период — с июля 2008 г. по июнь 2009 г. — показывают, что злоумышленники все чаще стали применять тактику запугивания, используя поддельные оповещения системы безопасности (Rogue Security Software). Вредоносные программы этого типа, известные также под названием «scareware», отображают ложные предупреждения о заражении вирусом в надежде испугать пользователя и вынудить его скачать поддельный антивирус. Как минимум, поддельные антивирусы бесполезны, а как максимум, могут установить на компьютер вредоносный код или снизить общий уровень безопасности системы.

Чтобы вынудить ничего не подозревающих людей загрузить фальшивые программы, мошенники размещают на веб-сайтах рекламу, играющую на страхе пользователя перед компьютерными угрозами. Как правило, тексты таких реклам гласят: «Если вы видите эту надпись, значит ваш компьютер подвергается угрозе заражения вирусом». Далее пользователю предлагается перейти по ссылке, чтобы проверить компьютер или загрузить программу для удаления «вируса». Согласно исследованию, 93 процента установленных фальшивых антивирусов пятидесяти самых распространенных наименований были намеренно загружены самими пользователями под воздействием мошеннической рекламы. А всего, начиная с июня 2009 года, специалисты Symantec обнаружили 250 различных поддельных программ, якобы предназначенных для обеспечения безопасности.

Первоначальные финансовые потери тех, кто загружает фальшивые программы, колеблются от 30 до 100 долларов. Однако сопровождающая мошенническую операцию кража данных может привести к куда более значительным потерям. Злоумышленники могут не только обманом выманить деньги за бесполезные программы, но и похитить персональные данные пользователя, в том числе информацию о его кредитной карте, с тем, чтобы продать эти данные на черном рынке.

Но это еще не все. Некоторые поддельные программы устанавливают в системе вредоносный код, который делает машину уязвимой для других угроз. То есть вместо того, чтобы обеспечить заявленную защиту, эти «антивирусы» наоборот, снижают ее. Например, некоторые из этих программ настоятельно требуют от пользователя понизить действующий уровень безопасности, после чего регистрируют в системе поддельное программное обеспечение или блокируют доступ к веб-сайтам производителей настоящих антивирусов. Это, в свою очередь, открывает путь дальнейшим угрозам, от которых пользователя обещали защитить.

Недобросовестная реклама побуждает приобретать фальшивое антивирусное ПО

Существует много способов обманным путем побудить пользователей к загрузке поддельных антивирусов. В основном это тактика запугивания и методы социотехники. Фальшивые средства антивирусной защиты рекламируются различными способами, в том числе через вредоносные и даже легальные веб-сайты: блоги, форумы, социальные сети, сайты «только для взрослых». Многие легальные сайты, хотя и не имеют никакой связи с мошенниками, демонстрируют информацию об их программном обеспечении в качестве рекламы, тем самым компрометируя себя. Ссылки на Интернет-ресурсы, где предлагаются для загрузки поддельные антивирусы, могут (при определенных усилиях со стороны их распространителей) появляться среди наиболее релевантных результатов в поисковых системах. 

Чтобы исключить подозрение со стороны пользователей, разработчики фальшивых антивирусных средств стараются создавать заслуживающий доверие интерфейс своих программ. Часто они подстраивают его под внешний вид настоящих антивирусов. Поддельные средства защиты нередко распространяются через веб-сайты, которые внешне не вызывают никаких опасений. Некоторые мошеннические сайты содержат вполне реальные системы онлайн-оплаты кредитными карточками, а жертвам направляются электронные сообщения о поступлении платежа, в которых также содержится информация о серийном номере продукта и коде сервисного обслуживания.

Посредники получают бонусы за распространение фальшивых антивирусов

Киберпреступниками организована система оплаты по достигнутым результатам, поэтому агенты, которые предлагают поддельные средства антивирусной защиты, напрямую заинтересованы в обмане как можно большего числа людей. Согласно исследованию, десять наиболее успешных распространителей фальшивых антивирусов с сайта TrafficConverter.biz за 12 месяцев наблюдения за ними в среднем зарабатывали на ничего не подозревающих пользователях 23 тыс. долларов в неделю. Это почти втрое больше недельного заработка Президента США. 

Широко практикуется система оплаты распространителям «за клик». Деньги отчисляются за каждый переход пользователя с маркетинговой страницы партнера на сайт с фальшивым ПО. В рамках такой модели партнеры-распространители кладут в свой карман от 1 до 55 центов за каждую установку продукта пользователями. Наибольшая сумма переводится владельцу маркетинговой страницы, если обманутый пользователь находится в США, далее следуют Великобритания, Канада и Австралия. Некоторые хозяева сайтов с поддельным антивирусным ПО предлагают посредникам бонусы за определенное количество установок, VIP-баллы и такие призы, как электронные устройства и даже дорогие автомобили.  

Для защиты предприятий и простых пользователей от фальшивых антивирусов компания Symantec рекомендует использовать новейшие версии решений в области компьютерной безопасности, такие как Symantec Endpoint Protection или Norton Internet Security. Кроме того, крайне желательно следовать рекомендациям по защите и снижению рисков, которые приведены в приложении (Appendix A) к данному отчету. В частности, для защиты своих компьютеров пользователям рекомендуется покупать и устанавливать только проверенные программные продукты от производителей с хорошей репутацией. Такие продукты продаются в розничных и онлайновых магазинах. Вот некоторые основные рекомендации: 

  1. Старайтесь не переходить по ссылкам, которые содержатся в электронных письмах, т.к. они могут вести на мошеннические веб-сайты. Вместо этого вручную набирайте адреса известных, уважаемых веб-сайтов. 
  2. Никогда не просматривайте и не открывайте содержимое вложений к подозрительным электронным письмам. Относитесь с осторожностью ко всем электронным письмам, в которых вы не являетесь непосредственным адресатом. 
  3. Остерегайтесь всплывающих окон и рекламных баннеров, которые имитируют системные сообщения. Это первый признак того, что вас пытаются заманить на сайты с вредоносными программами.  

«По результатам нашего отчета о фальшивых антивирусах становится ясно, что киберпреступники обладают всем необходимым для настоящей охоты на пользователей Интернета, — говорит Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. — Чтобы не стать жертвой этих хищных уловок, компания Symantec настоятельно рекомендует использовать новейшие версии программ для защиты данных».

«Несмотря на низкую стоимость фальшивых антивирусов, совокупный доход от их массового распространения может быть очень высоким, — говорит Дэвид Уолл (David Wall), кандидат наук, Исследовательский центр уголовного судопроизводства при Лидсском университете. — Такой вид мошенничества работает, поскольку фальшивые антивирусы заставляют пользователей поверить в то, что их компьютеры под угрозой и что данную проблему могут решить именно эти программы. Это чистой воды обман. Я рекомендую пользователям Интернета быть осторожными в сети и загружать файлы только из проверенных источников».

Факты

- Пятерка самых известных поддельных антивирусов: SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure и XP AntiVirus.

- Посредники, размещающие ссылки на загрузку поддельных антивирусов на своих сайтах, получают с каждого клика различное вознаграждение, в зависимости от страны, где находится обманутый пользователь: около 55 центов — в США; 52 цента — в Великобритании и Канаде; 50 центов — в Австралии.

  • Далее с большим отрывом следуют европейские страны: посредникам платят всего 16 центов за обманутого пользователя из Испании, Ирландии, Франции или Италии.
  • Разница в оплате объясняется различной вероятностью того, что пользователи из той или иной страны действительно заплатят за приобретение фальшивого антивируса.

- 93 процента фальшивых антивирусов распространяются через специально созданные для этого веб-сайты; 52 процента из них продвигаются через Интернет-рекламу.

- Географически обманутые пользователи распределились следующим образом (по результатам отслеживания загрузок пятидесяти наиболее известных фальшивых антивирусов с июля 2008 г. по июнь 2009 г.): 61% — Северная Америка; 31% — регион EMEA (Европа, Ближний Восток и Африка); 6% — Азиатско-Тихооокеанский регион (включая Японию); 2% — Латинская Америка.

  • Высокие показатели в двух первых регионах, скорее всего, объясняются тем, что здесь высока активность вредоносного программного обеспечения вообще.
  • Первое место Северной Америки в этом списке, по-видимому, отражает тот факт, что посредники получают самое высокое вознаграждение за обманутых пользователей именно из этого региона.

Появилась новая схема угона аккаунтов на Госуслугах

Злоумышленники начали использовать новую двухэтапную схему для кражи учётных записей на Госуслугах и в онлайн-банках. Формальным поводом для запуска атаки служит якобы обновление медицинских данных. Эта схема применяется не только против россиян, но и против граждан Белоруссии.

Как сообщает РИА Новости, обычно мошенники выходят на связь через мессенджеры, чаще всего через Telegram. Похожая схема также получила распространение в Белоруссии, о чём сообщают местные СМИ и ряд территориальных органов МВД страны.

На первом этапе злоумышленники представляются медицинскими работниками. Под предлогом обновления данных медицинской карты они просят сообщить возраст, рост, вес, а также пожаловаться на самочувствие. После этого лже-медик просит указать в чате номер телефона, на который якобы поступит голосовой звонок для подтверждения данных.

Затем начинается вторая фаза. В разговор вступает якобы сотрудник Госуслуг, который сообщает о попытке взлома аккаунта. Он просит назвать код из СМС, который на самом деле используется для получения доступа к учётной записи на Госуслугах или в личном кабинете онлайн-банка.

Встречаются и другие варианты развития схемы. Например, вместо сотрудника Госуслуг с жертвой может связаться лже-сотрудник правоохранительных органов. Такой сценарий особенно распространён в Белоруссии, но встречается и в России.

Как отметил депутат Госдумы Сергей Леонов, в некоторых случаях мошенники начинают атаку не с переписки, а с голосового звонка. В качестве повода может использоваться приглашение на диспансеризацию.

«Настоятельно рекомендую быть бдительными. Если вам поступил звонок от поликлиники якобы с приглашением на диспансеризацию и просьбой назвать данные паспорта и СНИЛС для этого, то кладите сразу же трубку. Ни в коем случае не называйте никакие персональные данные. Тем более не называйте никогда код из СМС якобы для подтверждения записи к врачу — это мошенники. Лучше сразу положить трубку, найти телефон поликлиники на сайте и перезвонить напрямую», — такие рекомендации дал депутат.

«Каждый код — это открытие доступа аферистам в вашу жизнь», — напомнила официальный представитель МВД России Ирина Волк.

Первые попытки использования этой схемы были зафиксированы в Ростовской области ещё в декабре. Тогда мошенники допускали много несоответствий — например, использовали номера других регионов, что вызывало подозрения у потенциальных жертв.

В конце марта злоумышленники снова активизировали эту тему. Так, 24 марта о новой волне таких атак писала газета «Тульская пресса».

Кроме того, в январе уже фиксировалось несколько волн атак, направленных на кражу аккаунтов на Госуслугах. Тогда для этого использовались телеграм-боты, а предлогами служили актуализация данных для компаний в сфере ЖКХ или акции маркетплейсов.

RSS: Новости на портале Anti-Malware.ru