Перейти к содержанию

Фальшивые антивирусы наводнили Интернет


Рекомендуемые сообщения

Специалисты компании Google говорят о возросшей опасности для безопасности компьютеров, исходящей от распространяемых злоумышленниками в интернет фальшивых антивирусных программ.

 

В подтверждение своих слов они приводят данные по результатам анализа 240 миллионов интернет страниц за последние 13 месяцев. Результаты показывают, что активность мошенников, направленная на то, чтобы пользователь оплатил программу, имитирующую настоящую антивирусную программу возросла в 5 раз. Подобные программы составили почти 15% всего вредоносного ПО, распространяемого через Интернет.

 

Одновременно с предупреждением об опасности, представители Google утверждают, что время жизни подобных сайтов ограничено. Причиной этого они считают появление и поддержку в популярных браузерах Mozilla Firefox и Google Chrome технологии Safe Browsing, которая позволяет обнаруживать опасность на веб-страницах и блокировать посещение скомпрометированных доменов.

 

Вредоносное ПО чаще всего распространяется через интернет страницы, являющиеся копиями «Проводника» или других, привычных пользователям Windows окон. На них появляется ложное предупреждение о заражении компьютера пользователя вредоносным ПО, а затем предлагается скачать программу для удаления вируса с компьютера.

 

Некоторые представители этого ПО даже включают код для определения версии ОС, предлагая пользователям соответствующий интерфейс. Как сообщают специалисты компании, борьба с таким программным обеспечением после поражения им пользовательского ПК является весьма затруднительной, ввиду того, что им блокируется возможность обновления файлов операционной системы и запуск настоящего антивирусного программного обеспечения.

Источник

Ссылка на комментарий
Поделиться на другие сайты

Вредоносное ПО чаще всего распространяется через интернет страницы, являющиеся копиями «Проводника» или других, привычных пользователям Windows окон. На них появляется ложное предупреждение о заражении компьютера пользователя вредоносным ПО, а затем предлагается скачать программу для удаления вируса с компьютера.

 

Вот на такую уловку и я попался в своё время, еще будучи пользователем NOD 32.

Система "слетела" напрочь и после её переустановки я как раз и решил поставить KIS.

Больше подобного рода ПО меня не беспокоит. B)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rancol347
      Автор rancol347
      После установки фри версии касперского заметил, что интернет стал очень долго грузить что-то с новой вкладки. Нормально грузиться пару сайтов, и вот этот форум)
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • Skif22
      Автор Skif22
      Добрый день!
      Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции 
      , но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
      Благодарю за ответы.
    • Acteon_927
      Автор Acteon_927
      Приходят фальшивые извещения от Mozila Firefox 136.0.4 (64-bit) о заработке, не имеющее ко мне никакого отношения.

       
      Сообщение от модератора kmscom Тема перемещена из разлела Помощь в борьбе с шифровальщиками-вымогателями
    • KL FC Bot
      Автор KL FC Bot
      Постоянный доступ в Интернет и мобильная связь привычны, как электричество, и мы уже плохо представляем, как жили без них раньше. Но представьте себе ситуацию, когда мобильного Интернета или сотовой связи нет, а вам нужно оставаться на связи с друзьями поблизости. Например, в самолете вашу компанию рассадили по разным концам салона, а вы собирались во время полета обсудить дальнейшие планы поездки. Или на музыкальном фестивале Интернет еле дышит, вокруг громко, но договориться, когда идти на мейн, все-таки нужно.
      Тут на помощь могут прийти децентрализованные p2p- (peer-to-peer) или mesh-мессенджеры, позволяющие связать множество устройств в единую mesh-сеть через Bluetooth или Wi-Fi Direct.
      В 2010-е годы с появлением Wi-Fi Direct подобные мессенджеры, с одной стороны, наделали много шума, а с другой, — не получили особого распространения: непонятно было, для чего и где их использовать. Странная замена рации, менее дальнобойной и более энергозависимой, не стала популярной среди пользователей смартфонов. Тем не менее по сей день подобные мессенджеры живы, поддерживаются разработчиками и даже появляются новые разработки.
      Меж тем, у этих мессенджеров есть важная ниша: они позволяют оставаться на связи в ситуациях природных катаклизмов, координировать работу поисковых групп или просто общаться с соседями по дому или даче при сбоях мобильной связи или Интернета. Для этих и других подобных случаев не идеально, но подойдут децентрализованные мессенджеры, которые не требуют подключения к Интернету.
      Так что, если перед задуманным походом вам не доставят заказанные рации, вы можете попробовать воспользоваться mesh-мессенджерами как запасным вариантом.
      Как работают p2p-мессенджеры?
      Принцип работы подобных мессенджеров основан на децентрализованных mesh-сетях, где каждое устройство одновременно является и клиентом, и ретранслятором. Из множества клиентских устройств строится распределенная сеть, каждый участник которой может служить мостом для передачи сообщений дальше.
      Представьте, что ваш смартфон превращается в мини-рацию, которая может передавать сообщения другим таким же устройствам с нужным приложением поблизости. Если вы хотите отправить сообщение, оно будет «прыгать» через смартфоны других пользователей приложения, пока не дойдет до адресата. При этом промежуточные устройства не смогут прочитать сообщение — для связующих узлов оно будет зашифровано.
      Устройства связываются между собой напрямую с использованием либо Bluetooth, либо Wi-Fi Direct.
       
      View the full article
×
×
  • Создать...