У фальшивых антивирусов появилась техподдержка

...

Продавцы фальшивого антивируса снабдили программу службой онлайновой технической поддержки, чтобы увеличить продажи продукта. В последнее время поддельные антивирусные
и противошпионские утилиты получили небывалую популярность. Мошенники
распространяют программы, которые лишь делают видимость, что находят и
уничтожают вредоносное ПО. Кроме того, очень часто мошеннические
приложения содержат троянские программы.

Схема работы фальшивого антивируса Live PC Care работает следующим образом.

После того как пользователь, с помощью бесплатной пробной версии
якобы мощного антивируса, загрузит, установит и проведет сканирование
системы, Live PC Care обязательно выдаст целый список обнаруженных
вредоносных программ — вирусов,
троянов, спам-ботов… Для излечения зараженного опаснейшими вредоносами
компьютера предлагается приобрести полнофункциональную версию
"антивируса".

Недавно Live PC Care обзавелся онлайновой службой технической
поддержки, причем на вопросы пользователей отвечает человек, а не
программа-робот. Во время общения с техподдержкой, в задачи которой
входит нагнетание страха, у пользователя возникает желание
незамедлительно приобрести Live PC Care за 30–100 долларов.

источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Windows-клиенте Zoom нашли 0-day, патч пока в пути

Разработчики Zoom, популярного софта для видеоконференций, работают над устранением 0-day уязвимости в Windows-клиенте. В случае удачной эксплуатации брешь может привести к удалённому выполнению кода.

О проблеме безопасности сообщили исследователи из компании ACROS Security, специализирующейся на кибербезопасности.

Специалисты подчёркивают, что уязвимость актуальна для старых версий операционной системы — Windows 7 и Windows Server 2008 R2. Стало быть, пользователи Windows 8 или Windows 10 могут не опасаться подобных атак.

Удалённый злоумышленник может использовать обнаруженную 0-day для выполнения произвольного кода. Для этого достаточно будет заставить пользователя Windows-клиента Zoom открыть специальный файл.

В процессе атаки, по словам экспертов, не выводятся никакие предупреждения и оповещения защитных средств. Другими словами, пользователь не поймёт, что кто-то атакует его.

На эксплуатацию уязвимости можно посмотреть на записанном специалистами видео. Прикладываем его ниже.

 

ACROS сознательно не стала публиковать никаких дополнительных технических деталей, дабы не спровоцировать массовые атаки на пользователей уязвимых клиентов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru