Jump to content

Мошенническое программное обеспечение безопасности

Мошенническое программное обеспечение безопасности — это форма вредоносного программного обеспечения и интернет-мошенничества , которая вводит пользователей в заблуждение, заставляя их поверить в наличие вируса на их компьютере, и направлена ​​на то, чтобы убедить их заплатить за поддельный инструмент для удаления вредоносных программ , который фактически устанавливает вредоносное ПО на их компьютер. [1] Это разновидность -вымогателя , которая манипулирует пользователями посредством страха программы . [2] Мошенническое программное обеспечение безопасности представляет собой серьезную угрозу безопасности настольных компьютеров с 2008 года. [3] Первым примером, получившим дурную славу, был SpySheriff и его клоны. [а] например, Нава-Щит.

С ростом числа киберпреступников и черного рынка, на котором тысячи организаций и частных лиц торгуют эксплойтами, вредоносным ПО, виртуальными активами и учетными данными, мошенническое программное обеспечение безопасности стало одной из самых прибыльных преступных операций.

Распространение [ править ]

Мошенническое программное обеспечение безопасности в основном опирается на социальную инженерию ( мошенничество ), чтобы обойти защиту, встроенную в современную операционную систему и программное обеспечение браузера , и установить себя на компьютеры жертв. [3] Веб-сайт может, например, отображать фиктивное диалоговое окно с предупреждением о том, что чей-то компьютер заражен компьютерным вирусом , и побуждать его посредством манипуляций устанавливать или покупать вредоносное ПО, полагая, что он покупает подлинное антивирусное программное обеспечение .

Большинство из них содержат компонент «троянский конь» , который пользователи вводят в заблуждение при установке. Троянец может маскироваться под:

Однако некоторые мошеннические программы обеспечения безопасности распространяются на компьютеры пользователей в виде попутных загрузок , которые используют уязвимости безопасности в веб-браузерах, программах просмотра PDF-файлов или почтовых клиентах для самостоятельной установки без какого-либо ручного вмешательства. [4] [6]

Совсем недавно распространители вредоносного ПО начали использовать методы SEO-отравления , помещая зараженные URL-адреса в верхние части результатов поисковых систем о последних новостных событиях. Люди, ищущие статьи о таких событиях в поисковой системе, могут столкнуться с результатами, которые при нажатии вместо этого перенаправляются через ряд сайтов. [7] прежде чем попасть на целевую страницу, на которой говорится, что их машина заражена, и предлагается загрузить «пробную версию» мошеннической программы. [8] [9] Исследование Google , проведенное в 2010 году , выявило 11 000 доменов, на которых размещено поддельное антивирусное программное обеспечение, что составляет 50% всех вредоносных программ, распространяемых через интернет-рекламу. [10]

Холодные звонки также стали вектором распространения этого типа вредоносного ПО: звонящие часто утверждают, что они из «службы поддержки Microsoft» или другой законной организации. [11]

инфекции Распространенные векторы

Чёрное SEO [ править ]

Black Hat Поисковая оптимизация (SEO) — это метод, используемый для того, чтобы заставить поисковые системы отображать вредоносные URL-адреса в результатах поиска. Вредоносные веб-страницы заполнены популярными ключевыми словами, чтобы добиться более высокого рейтинга в результатах поиска. Когда конечный пользователь выполняет поиск в Интернете, ему возвращается одна из зараженных веб-страниц. Обычно самые популярные ключевые слова из таких сервисов, как Google Trends, используются для создания веб-страниц с помощью PHP-скриптов, размещенных на взломанном веб-сайте. Эти PHP- скрипты затем будут отслеживать поисковые роботы поисковых систем и предоставлять им специально созданные веб-страницы, которые затем будут отображаться в результатах поиска. Затем, когда пользователь выполняет поиск по ключевому слову или изображениям и нажимает на вредоносную ссылку, он будет перенаправлен на полезную нагрузку программного обеспечения безопасности Rogue. [12] [13]

Вредоносная реклама [ править ]

Большинство веб-сайтов обычно используют сторонние сервисы для рекламы на своих веб-страницах. Если одна из этих рекламных служб будет скомпрометирована, они могут непреднамеренно заразить все веб-сайты, использующие их услуги, рекламируя мошенническое программное обеспечение безопасности. [13]

Спам-кампании [ править ]

Спам- сообщения, содержащие вредоносные вложения, ссылки на двоичные файлы и сайты попутной загрузки, являются еще одним распространенным механизмом распространения мошеннического защитного программного обеспечения. Спам-сообщения часто рассылаются с контентом, связанным с типичными повседневными действиями, такими как доставка посылок или налоговые документы, и призваны побудить пользователей нажимать на ссылки или запускать вложения. Когда пользователи поддаются таким уловкам социальной инженерии, они быстро заражаются либо напрямую через вложение, либо косвенно через вредоносный веб-сайт. Это называется попутной загрузкой. Обычно при атаках с попутной загрузкой вредоносное ПО устанавливается на компьютер жертвы без какого-либо взаимодействия или ведома и происходит просто при посещении веб-сайта. [13]

Операция [ править ]

После установки мошенническое программное обеспечение безопасности может попытаться побудить пользователя приобрести услугу или дополнительное программное обеспечение путем:

  • Оповещение пользователя при ложном или симулированном обнаружении вредоносного ПО или порнографии . [14]
  • Отображение анимации, имитирующей сбой системы и перезагрузку. [3]
  • Выборочное отключение частей системы, чтобы пользователь не смог удалить вредоносное ПО. Некоторые из них также могут блокировать запуск антивирусных программ, отключать автоматические обновления системного программного обеспечения и блокировать доступ к веб-сайтам поставщиков антивирусных программ.
  • Установка настоящего вредоносного ПО на компьютер, а затем предупреждение пользователя после его «обнаружения». Этот метод менее распространен, поскольку вредоносное ПО может быть обнаружено законными антивирусными программами .
  • Изменение системных реестров и настроек безопасности с последующим «предупреждением» пользователя.

Разработчики мошеннического программного обеспечения безопасности также могут склонять людей к покупке их продуктов, заявляя, что они отдают часть своих продаж на благотворительные цели. Например, мошеннический антивирус Green утверждает, что с каждой продажи он жертвует 2 доллара на программу защиты окружающей среды.

Некоторые мошеннические программы безопасности совпадают по функциям с программами-пугающими частично :

  • Представление предложений по устранению неотложных проблем с производительностью или выполнению необходимого обслуживания компьютера. [14]
  • Пугание пользователя путем показа реалистичных всплывающих окон и предупреждений безопасности, которые могут имитировать реальные системные уведомления. [15] Они предназначены для использования доверия пользователя к поставщикам законного программного обеспечения безопасности. [3]

Санкции Федеральной торговой комиссии и растущая эффективность инструментов защиты от вредоносного ПО с 2006 года усложнили работу сетей распространения шпионского и рекламного ПО , которые и без того сложны с самого начала. [16] — работать с прибылью. [17] Вместо этого поставщики вредоносного ПО обратились к более простой и прибыльной бизнес-модели мошеннического программного обеспечения безопасности, которое ориентировано непосредственно на пользователей настольных компьютеров . [18]

Мошенническое программное обеспечение безопасности часто распространяется через высокодоходные партнерские сети , в которых филиалы, поставляющие троянские комплекты для этого программного обеспечения, получают вознаграждение за каждую успешную установку, а также комиссию за любые последующие покупки. Затем филиалы становятся ответственными за создание векторов заражения и инфраструктуры распространения программного обеспечения. [19] Расследование мошеннического защитного программного обеспечения Antivirus XP 2008, проведенное исследователями безопасности, выявило именно такую ​​партнерскую сеть, участники которой получали комиссионные более 150 000 долларов США за 10 дней от десятков тысяч успешных установок. [20]

Несмотря на использование старомодных и несколько примитивных методов, мошенническое программное обеспечение безопасности стало серьезной угрозой безопасности из-за размера затронутого населения, количества различных вариантов, которые были выпущены на свободу (более 250), и прибылей, которые для киберпреступников (более 300 000 долларов в месяц). [21]

Контрмеры [ править ]

Частные усилия [ править ]

Правоохранительные органы и законодательство во всех странах медленно реагируют на появление мошеннического программного обеспечения безопасности. Напротив, несколько частных инициатив, предоставляющих дискуссионные форумы и списки опасных продуктов, были основаны вскоре после появления первого мошеннического программного обеспечения безопасности. Некоторые авторитетные поставщики, такие как Касперский, [22] также начал предоставлять списки мошеннического программного обеспечения безопасности. В 2005 году была основана Антишпионская коалиция — коалиция компаний, занимающихся разработкой программного обеспечения для борьбы со шпионским ПО, ученых и групп потребителей.

Многие частные инициативы изначально представляли собой неформальные обсуждения на общих интернет-форумах , но некоторые были начаты или даже полностью осуществлены отдельными людьми. Пожалуй, самым известным и обширным из них является список мошеннических/подозрительных антишпионских программ и веб-сайтов Spyware Warrior, составленный Эриком Хоузом. [23] который, однако, не обновлялся с мая 2007 года. Веб-сайт рекомендует проверить следующие веб-сайты на наличие новых мошеннических антишпионских программ, большинство из которых на самом деле не новы и представляют собой «просто переименованные клоны и подделки тех же мошеннических приложений, которые были вокруг в течение многих лет». [24]

правительства Усилия

В декабре 2008 года Окружной суд штата Мэриленд по запросу Федеральной торговой комиссии издал запретительный судебный приказ против Innovative Marketing Inc, киевской фирмы, производящей и продающей мошеннические программные продукты безопасности WinFixer , WinAntivirus , DriveCleaner , ErrorSafe и XP. Антивирус . [25] Активы компании и ее американского веб-хостинга ByteHosting Internet Hosting Services LLC были заморожены, им было запрещено использовать доменные имена, связанные с этими продуктами, а также любую дальнейшую рекламу или ложные представления. [26]

Правоохранительные органы также оказывают давление на банки, чтобы они закрыли торговые шлюзы, участвующие в обработке мошеннических покупок программного обеспечения безопасности. В некоторых случаях большой объем по кредитным картам возвратных платежей , вызванных такими покупками, также побудил процессоры принять меры против мошеннических поставщиков программного обеспечения безопасности. [27]

См. также [ править ]

Примечания [ править ]

  1. ^ Клоны SpySheriff: BraveSentry, Pest Trap, SpyTrooper, Adware Sheriff, SpywareNo, SpyLocked, SpywareQuake, SpyDawn, AntiVirGear, SpyDemolisher, System Security, SpywareStrike, SpyShredder, Alpha Cleaner, SpyMarshal, Adware Alert, Malware Stopper, Mr. Antispy, Spycrush, SpyAxe, MalwareAlarm, VirusBurst, VirusBursters, DIARemover, AntiVirus Gold, Antivirus Golden, SpyFalcon и TheSpyBot/SpywareBot.

Ссылки [ править ]

  1. ^ «Мошенническое программное обеспечение безопасности» Информационные технологии BUMC | Бостонский университет» . www.bumc.bu.edu . Проверено 13 ноября 2021 г.
  2. ^ «Отчет Symantec о мошенническом программном обеспечении безопасности» (PDF) . Симантек. 28 октября 2009 г. Архивировано из оригинала (PDF) 15 мая 2012 г. Проверено 15 апреля 2010 г.
  3. Перейти обратно: Перейти обратно: а б с д «Отчет Microsoft Security Intelligence, том 6 (июль – декабрь 2008 г.)» . Майкрософт . 8 апреля 2009 г. п. 92 . Проверено 2 мая 2009 г.
  4. Перейти обратно: Перейти обратно: а б Доши, Нишант (19 января 2009 г.), Вводящие в заблуждение приложения – покажите мне деньги! , Symantec , получено 22 марта 2016 г.
  5. ^ Доши, Нишант (21 января 2009 г.), Вводящие в заблуждение приложения – покажите мне деньги! (Часть 2) , Symantec , получено 22 марта 2016 г.
  6. ^ «Новости об уязвимостях Adobe Reader и Acrobat» . блоги.adobe.com . Проверено 25 ноября 2010 г.
  7. ^ Чу, Киан; Хонг, Чун (30 сентября 2009 г.), Новости о землетрясении в Самоа привели к мошенническому AV , F-Secure , получено 16 января 2010 г.
  8. ^ Хайнс, Мэтью (08 октября 2009 г.), Распространители вредоносного ПО осваивают новости SEO , eWeek , заархивировано из оригинала 21 декабря 2009 г. , получено 16 января 2010 г.
  9. ^ Рэйвуд, Дэн (15 января 2010 г.), Незаконный антивирус распространен на ссылках, связанных с землетрясением на Гаити, поскольку донорам рекомендуется внимательно искать подлинные сайты , SC Magazine , получено 16 января 2010 г.
  10. ^ Мохиб Абу Раджаб и Лука Баллард (13 апреля 2010 г.). «Эффект Ноцебо в Интернете: анализ распространения поддельных антивирусов» (PDF) . Проверено 18 ноября 2010 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  11. ^ «Предупреждение об антивирусных холодных звонках интернет-пользователям Великобритании» . Новости Би-би-си . 15 ноября 2010 г. Проверено 7 марта 2012 г.
  12. ^ «Технические документы Sophos — SEO-информация Sophos» . sophos.com .
  13. Перейти обратно: Перейти обратно: а б с «Путешествие Sophos Fake Antivirus от трояна tpna» (PDF) .
  14. Перейти обратно: Перейти обратно: а б «Бесплатное сканирование безопасности» может стоить времени и денег , Федеральная торговая комиссия , 10 декабря 2008 г. , получено 2 мая 2009 г.
  15. ^ «SAP на перепутье после вердикта о потере 1,3 миллиарда долларов» . Yahoo! Новости . 24 ноября 2010 года . Проверено 25 ноября 2010 г.
  16. ^ Свидетельства Ари Шварца о «шпионском ПО» (PDF) , Комитет Сената по торговле, науке и транспорту , 11 мая 2005 г.
  17. ^ Лейден, Джон (11 апреля 2009 г.). «Zango уходит: конец рынка рекламного ПО для настольных компьютеров» . Регистр . Проверено 5 мая 2009 г.
  18. ^ Коул, Дэйв (3 июля 2006 г.), Десептономика: взгляд на вводящую в заблуждение бизнес-модель приложений , Symantec , получено 22 марта 2016 г.
  19. ^ Доши, Нишант (27 января 2009 г.), Вводящие в заблуждение приложения – покажите мне деньги! (Часть 3) , Symantec , получено 22 марта 2016 г.
  20. ^ Стюарт, Джо. «Разоблачение мошеннического антивируса. Часть 2» . Secureworks.com . SecureWorks . Проверено 9 марта 2016 г.
  21. ^ Кова, Марко; Лейта, Коррадо; Тоннар, Оливье; Керомитис, Ангелос; Дасье, Марк (2009). Gone Rogue: анализ кампаний по мошенническому обеспечению безопасности . стр. 1–3. дои : 10.1109/EC2ND.2009.8 . ISBN  978-1-4244-6049-6 . Проверено 9 февраля 2024 г.
  22. ^ «Безопасность 101» . support.kaspersky.com . Проверено 11 ноября 2018 г.
  23. ^ «Spyware Warrior: мошеннические/подозрительные антишпионские продукты и веб-сайты» . spywarewarrior.com .
  24. ^ «Руководства по удалению вирусов, шпионских и вредоносных программ» . Мигающий компьютер .
  25. ^ Временный запретительный ордер Ex Parte RDB08CV3233 (PDF) , Окружной суд США по округу Мэриленд , 3 декабря 2008 г. , получено 2 мая 2009 г.
  26. ^ Лордан, Бетси (10 декабря 2008 г.), Суд останавливает фиктивные компьютерные сканирования , Федеральная торговая комиссия , получено 2 мая 2009 г.
  27. ^ Кребс, Брайан (20 марта 2009 г.), «Демонтаж мошеннической сети распространения антивирусов» , Washington Post , получено 2 мая 2009 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9e05bb2e5d5239680700cb1548161bbe__1715622180
URL1:https://arc.ask3.ru/arc/aa/9e/be/9e05bb2e5d5239680700cb1548161bbe.html
Заголовок, (Title) документа по адресу, URL1:
Rogue security software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)