Перейти к содержанию

Фальшивые антивирусы обзаводятся настоящей техподдержкой


arh_lelik1

Рекомендуемые сообщения

Надо бы придумать некое программное средство для системы безопасности ОС, способное разоблачать и блокировать работу этих лже-антивирусов.

просто своевременно эти сайты должны добавляться в базы антифишинга, ну и немного стоит дкмать головой :acute:

Ссылка на комментарий
Поделиться на другие сайты

Обязаны. Или люди настолько уже заелись, что после того, как их кинут, не обращаются в милицию.

Я себе слабо представляю как я прихожу в Северо бережный отдел районной милиции и говорю меня мошенник обманули, кончено же мне Капитан милиции Бобров сразу же предложит чай или кофе. И будет слушать то как меня обманул лже АВ. :( :lol: :lol:

Ссылка на комментарий
Поделиться на другие сайты

Я себе слабо представляю как я прихожу в Северо бережный отдел районной милиции и говорю меня мошенник обманули, кончено же мне Капитан милиции Бобров сразу же предложит чай или кофе. И будет слушать то как меня обманул лже АВ. :( :lol: :lol:

Заявление написал, занёс не в опорный пункт, а сразу РУВД. Там они тянуть не должны.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Заявление написал, занёс не в опорный пункт, а сразу РУВД. Там они тянуть не должны.

Интересно как они проверять будут, правду антивирус говорит или нет?

Ссылка на комментарий
Поделиться на другие сайты

Ну мошенники и обнаглели!

Скоро они рекламу по телеку пустят, на всех афишах название их бренда и т.д.

Ну тех. поддержку организовать... Неужели их не поймать? Все знают что Лже антивирус, все знают как их найти, но никто ничего не делает...

Ссылка на комментарий
Поделиться на другие сайты

Ну мошенники и обнаглели!

Скоро они рекламу по телеку пустят, на всех афишах название их бренда и т.д.

Ну тех. поддержку организовать... Неужели их не поймать? Все знают что Лже антивирус, все знают как их найти, но никто ничего не делает...

Потому что многие на словах только могут, а на деле ничего и не сделают.

Ссылка на комментарий
Поделиться на другие сайты

Есть же различные организации по защите прав потребителей, ведь люди могут обратиться туда... Ну и судебными делами должны заниматься такие организации, нанимать экспертов, проводить экспертизы!

Ссылка на комментарий
Поделиться на другие сайты

Фальшивые антивирусы: самое разорительное мошенничество 2010 года

Дата: 15.03.2010

Версия для печати | Послать друзьям | Добавить в:

 

Согласно подсчетам компании McAfee, поддельные антивирусные программы имеют в 2010 году все шансы стать самым разорительным для жертв видом мошенничества. По данным софтверного гиганта, киберпреступники готовы продемонстрировать в текущем году совокупную доходность по данному виду преступлений на уровне 300 миллионов долларов.

 

В McAfee высчитали, что за последние два года количество фальшивых антивирусов выросло на 660 процентов, а число зафиксированных инцидентов за последние 12 месяцев подскочило на 400 процентов. По словам старшего вице-президента McAfee Labs Джеффа Грина, жертвами онлайн-угроз становятся даже самые искушенные пользователи, поскольку киберпреступники прибегают ко все более изощренным схемам атаки.

 

Обычно все начинается со всплывающего окна, уведомляющего пользователя о том, что его ПК инфицирован вредоносными программами и предлагающего приобрести фальшивый ”антивирус”, который сам по себе является вредоносной программой. Часто помимо платы за в лучшем случае бесполезную программу хакеры прибирают к рукам персональную информацию жертвы и ее банковские пароли.

 

Принимая во внимание то обстоятельство, что данный бизнес является для компьютерных мошенников весьма привлекательным, эксперты McAfee запустили специальную информационную кампанию, призванную предупреждать веб-серферов о самых свежих и опасных онлайн-угрозах. Подписавшись на бесплатную рассылку, пользователи начнут регулярно получать уведомления о новых опасностях и мерах предосторожности.

 

В компании надеются, что такой шаг сделает совместную борьбу с киберпреступностью более эффективной. Хакер

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • Acteon_927
      Автор Acteon_927
      Приходят фальшивые извещения от Mozila Firefox 136.0.4 (64-bit) о заработке, не имеющее ко мне никакого отношения.

       
      Сообщение от модератора kmscom Тема перемещена из разлела Помощь в борьбе с шифровальщиками-вымогателями
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
×
×
  • Создать...