Незаконное ПО безопасности

редактировать

Незаконное ПО безопасности предназначено для m вредоносного программного обеспечения и интернет-мошенничества, которое вводит пользователей в заблуждение и заставляет пользователей поверить в наличие вируса на их компьютере и направлено на то, чтобы убедить их заплатить за поддельный Средство удаления вредоносных программ, которое фактически устанавливает вредоносные программы на их компьютер. Это форма программы-вымогателя, которая манипулирует пользователями посредством страха, и разновидность программы-вымогателя. Незаконное ПО безопасности представляет собой серьезную угрозу безопасности настольных компьютеров с 2008 года. Двумя из первых примеров, получивших дурную славу, были BraveSentry и SpySheriff.

Содержание

  • 1 Распространение
  • 2 Распространенные векторы заражения
    • 2.1 Black Hat SEO
    • 2.2 Вредоносная реклама
    • 2.3 Спам-кампании
  • 3 Операция
  • 4 Контрмеры
    • 4.1 Частные усилия
    • 4.2 Государственные усилия
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки

Распространение

Несанкционированное программное обеспечение безопасности в основном полагается на социальную инженерию (мошенничество ) для преодоления безопасности, встроенной в современные операционная система и браузер и установить себя на компьютеры жертв. Веб-сайт может, например, отображать фиктивное диалоговое окно с предупреждением о том, что чей-то компьютер заражен компьютерным вирусом, и поощрять его с помощью манипуляций установить или приобрести scareware полагая, что они покупают подлинное антивирусное программное обеспечение.

Большинство из них имеет компонент троянский конь, который пользователи вводят в заблуждение и устанавливают. Троянец может быть замаскирован как:

  • браузер плагин или расширение (обычно панель инструментов)
  • изображение, заставка или архивный файл, прикрепленный к электронное письмо сообщение
  • Мультимедийный кодек, необходимый для воспроизведения определенного видеоклипа
  • Программное обеспечение, совместно используемое в одноранговых сетях
  • Бесплатная онлайн-служба сканирования вредоносных программ

Однако некоторые мошеннические программы безопасности распространяются на компьютеры пользователей в виде скрытых загрузок, которые используют уязвимости безопасности в веб-браузерах и средствах просмотра PDF., или почтовые клиенты, чтобы установить себя без какого-либо ручного вмешательства.

В последнее время распространители вредоносного ПО использовали методы отравления SEO, перемещая зараженные URL-адреса в начало поиска результаты двигателя о последних новостях. Люди, которые ищут статьи о таких событиях в поисковой системе, могут столкнуться с результатами, которые при нажатии на них перенаправляются через серию сайтов, прежде чем попадут на целевую страницу, на которой говорится, что их машина заражена, и отправляет загрузку на «пробную версию». мошеннической программы. Исследование, проведенное Google в 2010 году, выявило 11 000 доменов, на которых размещено поддельное антивирусное ПО, что составляет 50% всех вредоносных программ, распространяемых через интернет-рекламу.

Холодные звонки также стали вектором распространения этот тип вредоносного ПО, при этом звонящие часто утверждают, что они из «Службы поддержки Microsoft» или другой законной организации.

Распространенные векторы заражения

Black Hat SEO

Black Hat Оптимизация для поисковых систем (SEO) - это метод, используемый для обмана поисковых систем, заставляя их отображать вредоносные URL-адреса в результатах поиска. Вредоносные веб-страницы заполняются популярными ключевыми словами для достижения более высокого рейтинга в результатах поиска. Когда конечный пользователь ищет в Интернете, возвращается одна из этих зараженных веб-страниц. Обычно самые популярные ключевые слова из таких сервисов, как Google Trends, используются для создания веб-страниц с помощью сценариев PHP, размещенных на взломанном веб-сайте. Эти сценарии PHP затем будут отслеживать поисковые роботы и кормить их специально созданными веб-страницами, которые затем отображаются в результатах поиска. Затем, когда пользователь ищет свое ключевое слово или изображения и нажимает на вредоносную ссылку, он будет перенаправлен на полезную нагрузку программного обеспечения безопасности Rogue.

Вредоносная реклама

Большинство веб-сайтов обычно используют сторонние службы для рекламы на своих веб-страницах. Если одна из этих рекламных служб будет скомпрометирована, они могут в конечном итоге непреднамеренно заразить все веб-сайты, использующие ее службу, путем рекламы мошеннического программного обеспечения безопасности.

Спам-кампании

Спам сообщения, содержащие вредоносные вложения, ссылки в двоичные файлы и на сайты быстрой загрузки - еще один распространенный механизм распространения мошеннического программного обеспечения безопасности. Спам-сообщения часто отправляются с контентом, связанным с типичными повседневными действиями, такими как доставка посылок или налоговые документы, призванные побудить пользователей щелкать ссылки или запускать вложения. Когда пользователи поддаются подобным уловкам социальной инженерии, они быстро заражаются либо напрямую через вложение, либо косвенно через вредоносный веб-сайт. Это известно как попутная загрузка. Обычно при атаках с прямой загрузкой вредоносное ПО устанавливается на машину жертвы без какого-либо взаимодействия или осведомленности и происходит просто при посещении веб-сайта.

Операция

После установки вредоносное программное обеспечение безопасности может затем пытаются заманить пользователя на покупку или услугу дополнительного программного обеспечения с помощью:

  • Оповещение пользователя с подделкой или имитацию обнаружения вредоносных программ или порнографии.
  • Отображение анимации, имитирующий сбой системы и перезагрузки
  • <. 84>Выборочное отключение частей системы, чтобы пользователь не смог удалить вредоносное ПО. Некоторые также могут препятствовать запуску программ защиты от вредоносных программ, отключать автоматические обновления системного программного обеспечения и блокировать доступ к веб-сайтам поставщиков средств защиты от вредоносных программ.
  • Установка реальных вредоносных программ на компьютер с последующим предупреждением пользователя после "обнаружения" их. Этот метод менее распространен, поскольку вредоносное ПО может быть обнаружено законными программами защиты от вредоносных программ..
  • Изменение системных реестров и настроек безопасности с последующим «предупреждением» пользователя.

Разработчики вредоносного ПО безопасности также могут соблазнить люди покупают их продукт, утверждая, что часть их продаж направляется на благотворительность. Например, мошеннический антивирус Green утверждает, что жертвует 2 доллара на программу по охране окружающей среды с каждой совершенной продажи.

Некоторые мошеннические программы безопасности частично совпадают по функциям с scareware, а также:

  • Предлагая предложения по устранению неотложных проблем с производительностью или выполнению важных служебных операций на компьютере.
  • пользователя, представляя аутентичные всплывающие предупреждения и предупреждения системы безопасности, которые могут имитировать фактические системные уведомления. Они предназначены для использования доверия, которое пользователь испытывает к поставщикам законного программного обеспечения для обеспечения безопасности.

Санкции Федеральной торговой комиссии и повышение эффективности средств защиты от вредоносных программ с 2006 г. затруднили использование шпионского ПО и рекламное ПО распределительные сети - уже сложные для начала - для прибыльной работы. Вместо этого поставщики вредоносного ПО обратились к более простой и прибыльной бизнес-модели мошеннического программного обеспечения безопасности, которое нацелено непосредственно на пользователей настольных компьютеров.

Незаконное программное обеспечение безопасности часто распространяется через высокодоходные партнерские сети, в которых аффилированным лицам, поставляющим троянские наборы для программного обеспечения, выплачивается вознаграждение за каждую успешную установку и комиссию с любых связанных с этим покупок. Затем филиалы становятся ответственными за создание векторов заражения и инфраструктуры распространения программного обеспечения. В ходе расследования, проведенного исследователями безопасности мошеннического программного обеспечения для обеспечения безопасности Antivirus XP 2008, была обнаружена именно такая партнерская сеть, в которой участники получали комиссионные свыше долларов США 150 000 долларов США в течение 10 дней с десятков тысяч успешных установок.

Контрмеры

Частные меры

Правоохранительные органы и законодательство во всех странах очень медленно реагировали на появление мошеннического программного обеспечения безопасности, хотя оно просто использовало новые технические средства для выполнения в основном старые и устоявшиеся виды преступлений. Напротив, несколько частных инициатив, предусматривающих дискуссионные форумы и списки опасных продуктов, были основаны вскоре после появления первого мошеннического программного обеспечения безопасности. Некоторые уважаемые поставщики, такие как Kaspersky, также начали предоставлять списки мошеннических программ безопасности. В 2005 году была основана Anti-Spyware Coalition - коалиция компаний, выпускающих антишпионское ПО, ученых и групп потребителей.

Многие частные инициативы изначально были неформальными обсуждениями на общих интернет-форумах, но некоторые из них были начаты или даже полностью реализованы отдельными людьми. Возможно, наиболее известным и обширным из них является список мошеннических / подозрительных антишпионских программ и веб-сайтов Spyware Warrior, составленный Эриком Хоусом, который, однако, не обновлялся с мая 2007 года. Веб-сайт рекомендует проверять следующие веб-сайты на наличие новых мошеннических антишпионских программ, большинство из которых из которых на самом деле не новы и являются «просто переименованными клонами и подделками тех же мошеннических приложений, которые существуют уже много лет».

Усилия правительства

В декабре 2008 года Окружной суд США штата Мэриленд - по запросу FTC - издал запретительный судебный приказ против Innovative Marketing Inc, киевской фирмы, производящей и продвижение вредоносных программных продуктов безопасности WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активы компании и ее веб-хостинга ByteHosting Internet Hosting Services LLC, расположенного в США, были заморожены, им было запрещено использовать доменные имена, связанные с этими продуктами, а также любую дальнейшую рекламу или ложное представление.

Правоохранительные органы также оказали давление на банки, чтобы те закрыли торговые шлюзы, участвующие в обработке покупок мошеннического программного обеспечения для обеспечения безопасности. В некоторых случаях большое количество возвратных платежей, генерируемых такими покупками, также побуждает обработчиков принимать меры против мошеннических поставщиков программного обеспечения безопасности.

См. Также

Ссылки

Внешние ссылки

  • Носители, связанные с мошенническим программным обеспечением на Wikimedia Commons
Последняя правка сделана 2021-06-04 08:30:40
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте