«Хит-парад» вредоносных программ 2010 года от «Доктор Веб»

1174

Компания «Доктор Веб» анонсировала хит-парад вредоносных программ 2010 года, признав, что уходящий год можно назвать годом расцвета интернет-мошенничества. В то время как для противодействия интернет-мошенникам разработчики защитного ПО постоянно совершенствуют свои продукты, правоохранительные органы также всерьез взялись за эту разновидность киберпреступности. Тем не менее, интернет-мошенничество продолжает развиваться, принимает новые воплощения, использует разные схемы получения нелегального дохода. И выход видится только в комплексном противодействии злоумышленникам — и со стороны антивирусных компаний, и со стороны тех финансовых институтов, через которые деньги поступают от пользователей-жертв к злоумышленникам, и со стороны правоохранительных органов, и даже со стороны самих пострадавших пользователей. По факту заражения компьютера и вымогания денежных средств они могут обратиться в милицию, а также предоставить новую важную информацию в антивирусные компании. Эта информация может существенно усилить противодействие интернет-мошенничеству.

Десятка мошеннических инструментов — 2010

10. Псевдоуслуги

Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» — обычно СМС-сообщение стоимостью несколько сотен рублей. При этом в качестве «товара» могут предлагаться самые фантастические вещи — от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Качество таких услуг зачастую оказывается сомнительным. Более того, нередко обещанное является банальным блефом — злоумышленники просто ничего не дают взамен отправленных денег. Ссылки на сайты, на которых используется такая схема мошенничества, обычно распространяются посредством рекламных баннерных сетей через сайты с бесплатным контентом.

9. Ложные архивы. Trojan.SMSSend

Злоумышленники создают поддельные торрент-трекеры или фальшивые файловые хранилища, с которых якобы можно скачать популярный контент (музыку, фильмы, электронные книги). Как следствие, данные ресурсы появляются в первых строчках популярных запросов в поисковых системах. Воспользовавшись таким ресурсом, жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив. Отличие такого архива от настоящего заключается в том, что в процессе «распаковки» в определенный момент пользователю выводится информация о том, что для окончания распаковки необходимо выплатить некоторую сумму денег. Фактически пользователь обманывается дважды — отправляет деньги злоумышленникам и не получает никакой полезной для себя информации. Архивы не содержат в себе ничего, кроме графической оболочки и мусора, а их размер (видимо, для усыпления бдительности пользователей) может достигать 70 МБ и более.

8. Загрузочные блокировщики. Trojan.MBRlock

В ноябре 2010 года зафиксировано распространение блокировщика, который при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников.

7. Блокировщики запуска IM-клиентов. Trojan.IMLock

На протяжении нескольких месяцев в 2010 году злоумышленники распространяли вредоносную программу, которая блокировала запись популярных клиентов мгновенного обмена сообщениями. Под ударом оказались пользователи ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение.

6. Лжеантивирусы. Trojan.Fakealert

Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Но ничего общего с антивирусами эти вредоносные программы не имеют. Будучи установленными в систему, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы.

5. Редиректоры на вредоносные сайты. Trojan.Hosts.

Данные вредоносные программы создаются злоумышленниками для изменения системного файла hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в интернет-браузере отображался фальшивый сайт с дизайном, похожим на оригинальный. При этом с пользователя за полноценный доступ будут требоваться деньги, которые могут уйти злоумышленникам.

4. Редиректоры на локальный веб-сервер. Trojan.HttpBlock

В отличие от Trojan.Hosts, данные вредоносные программы после заражения системы перенаправляют пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. В этом случае злоумышленники облегчают себе задачу нахождения хостера, который не удалит вредоносный сайт со своих адресов до заражения компьютера пользователя-жертвы.

3. Шифровальщики данных. Trojan.Encoder

В 2010 году появилось множество новых модификаций троянцев-шифровальщиков, целью которых являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам.

2. Блокировщики Windows. Trojan.Winlock

Второе место занимают классические блокировщики Windows, которые держат в напряжении пользователей и специалистов антивирусных компаний с осени 2009 года. К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку. В течение уходящего года специалисты компании «Доктор Веб» фиксировали несколько пиков распространения «винлоков», но активное распространение новых модификаций таких вредоносных программ продолжается и сейчас.

1. Банковские троянцы. Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi

Первое место «хит-парада» компании «Доктор Веб», состоящего из средств вооружения кибермошенников, присуждается банковским троянцам. К данной категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания. Последние сейчас стремительно набирают популярность, и преступники стремятся этой популярностью воспользоваться. Вероятно, в 2011 году мы станем свидетелями смещения сферы интересов интернет-мошенников с частных пользователей на юридических лиц, на счетах которых сосредоточены куда более значительные суммы денег.

Статистическая информация по обращениям пользователей

Приведем несколько графиков, показывающих динамику обращений пользователей по проблемам интернет-мошенничества в 2010 году.

На первом графике показано среднесуточное количество обращений пользователей в бесплатную техподдержку компании «Доктор Веб» по случаям интернет-мошенничества. Из него видно, что в июне, когда была открыта бесплатная поддержка по интернет-мошенничеству, ежедневно к ней обращались около 400 пользователей. К августу активность распространения новых типов вредоносных программ, используемых для мошенничества, несколько снизилась. Но ближе к концу года количество запросов снова стало расти, что было связано с переходом мошенников на новые схемы монетизации доходов, которым противодействовать сложнее.


На втором графике отображено процентное соотношение количества обращений пользователей по поводу мошеннических вредоносных программ, в которых используются различные схемы монетизации дохода. Синей линией показаны обращения по программам, требующим отправить платное СМС-сообщение, а красной — положить деньги на счет мобильного телефона, принадлежащего злоумышленникам. Из графика видно, что в ноябре 2010 года произошел переломный момент, начиная с которого злоумышленники чаще используют вторую схему.


Третий график более детально показывает процентное соотношение общего числа обращений и количества случаев, при которых злоумышленники требовали положить деньги на счет мобильного телефона посредством терминала оплаты. Синяя и красная линии соответствуют двум популярным сотовым операторам. К декабрю уходящего года злоумышленники переключились на новый вариант той же схемы передачи денег на счета мобильных телефонов злоумышленников — зеленой линией показана схема, зафиксированная в ноябре 2010 года и активно применяющаяся в декабре. Согласно ей пользователю-жертве предлагается отправить деньги на счет мобильного телефона посредством СМС-сообщения. По удобству такая схема ничем не уступает классической схеме с отправкой СМС-сообщений, но при этом злоумышленникам не нужно заключать договоры с агрегаторами коротких номеров сообщений и становиться их субпартнерами.


Другие заметные события 2010 года

Среди других заметных событий 2010 года можно отметить появление первого 64-битного руткита семейства BackDoor.Tdss, который заражал 64-битные ОС Windows посредством буткит-составляющей. Использование буткитов в многокомпонентных вредоносных программах принимает все более масштабные формы.

Также можно отметить возросшее число вредоносных программ для Android и других мобильных систем. Компания «Доктор Веб» отвечает на эту ситуацию оперативным выпуском новых антивирусных продуктов для наиболее популярных мобильных систем.

Пользователям по-прежнему рекомендуется соблюдать элементарные правила информационной безопасности, а именно обновлять в автоматическом режиме используемую операционную систему и другое постоянно используемое ПО, установить и в автоматическом режиме обновлять антивирусную программу, использовать альтернативные интернет-браузеры, не работать в системе, особенно подключенной к Интернету, с правами администратора.

11 января 2011

09:40

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Представлена операционная система Android 8.0 Oreo : Google представила Android Oreo17

Nikon сосредоточится на поддержке в камерах видео 8K : Другой приоритет — выпуск медицинского оборудования16

В конфигурацию ноутбука Acer Nitro 5 Spin входит процессор Intel Core восьмого поколения: Продажи новинки должны начаться в октябре, по цене $9994

Серия массивов твердотельных накопителей IntelliFlash N пополнила каталог Tegile Systems: Производитель называет IntelliFlash N первым унифицированным массивом NVMe корпоративного класса

TowerJazz и Tacoma Semiconductor Technology договорились построить фабрику в Китае: Израильская компания поделится опытом, Tacoma Semiconductor Technology возьмет на себя расходы1

Новому смартфону Apple iPhone приписывают способность распознать лицо пользователя «за миллионные доли секунды»: Кроме того, 3D-сканер будет использоваться в приложениях дополненной реальности34

DockCase — чехол и стыковочная станция для ноутбука Apple MacBook Pro: Минимальный взнос, позволяющий надеяться на получение DockCase в ноябре 2017 года, равен $794

Представлен смартфон Xiaomi Redmi Note 5A, который оснастили 16-мегапиксельной фронтальной камерой : Xiaomi Redmi Note 5A оценён в 135 долларов 2

Системная плата Asus B250 Expert Mining оснащена 19 слотами расширения PCIe и тремя 24-контактными разъемами питания: Системная плата Asus B250 Expert Mining предназначена для добычи криптовалют13

Inno3D будет снимать с гарантии видеокарты, повреждённые в процессе майнинга : Inno3D не будет ремонтировать или менять видеокарты майнеров12

34% всех оплат в США к 2022 году будут проведены бесконтактным способом : Бесконтактные методы проведения платежей будут набирать популярность 31

Cisco приобретает компанию Springpath за 320 млн долларов: Покупка Springpath обойдётся Cisco в 320 млн долларов2

Глобальный запуск голосового помощника Samsung Bixby может состояться уже завтра: Завтра Samsung может запустить Bixby во многих странах мира3

Смартфон Samsung Galaxy A5 Pro может получить больше оперативной памяти, чем международная версия Galaxy S8: Samsung Galaxy A5 Pro будет основан на SoC Snapdragon 660

Старшая модификация смартфона Samsung Galaxy Note8 в Китае будет стоить около 1200 долларов: В Китае за Samsung Galaxy Note8 будут просить до 1200 долларов19

Появилось первое изображение объектива Olympus M.Zuiko Digital 17mm F1.2 Pro [Обновлено]: Новый объектив будет представлен одновременно с камерой Olympus OM-D E-M10 Mark III13

Рынок технологий обработки естественной речи к 2025 году достигнет 22,3 млрд долларов: Аналитики Tractica прогнозируют быстрый рост рынка технологий обработки естественной речи 6

Представлена видеокарта Asus ROG Strix RX VEGA64 OC Edition: Asus анонсировала 3D-карту ROG Strix RX VEGA64 OC Edition2

Рынок DRAM во втором квартале 2017 года достиг 16,51 млрд долларов, доля Samsung превысила 46%: По сравнению с первым кварталом рынок DRAM вырос на 17%12

Опубликованы «живые» фото смартфона Motorola Moto X4: Ожидается выпуск двух вариантов устройства2

Представлены процессоры Intel Core восьмого поколения, в рамках которого компания выпустит три различных семейства CPU: В восьмое поколение CPU Intel Core войдут решения Kaby Lake Refresh, Coffee Lake и Cannonlake 34

Фотогалерея дня: «шпионские» снимки компонентов смартфона Apple iPhone следующего поколения: Анонс смартфона Apple iPhone следующего поколения ожидается этой осенью36

Qualcomm расширяет сотрудничество с TSMC и другими тайваньскими компаниями: В числе партнеров Qualcomm названы Acer, Foxconn Electronics, Compal Electronics и Wistron

Карты памяти Adata ICFS314 соответствуют спецификациям CFast 2.0: Карты памяти Adata ICFS314 выпускаются объемом от 32 до 512 ГБ

Появились сведения о цене устройства Samsung Gear Fit2 Pro: Предположительно, умный браслет Samsung Gear Fit2 Pro будет представлен 23 августа

Процессоры Intel Core восьмого поколения будут заметно производительнее своих предшественников: Первые ноутбуки на процессорах Intel Core восьмого поколения должны появиться на рынке в сентябре58

В Samsung Galaxy Note 8 не будут использоваться аккумуляторы ATL: Специалисты не ожидают, что такое положение вещей нанесет сильный удар по ATL1

Гарнитура виртуальной реальности HTC Vive подешевела до $599: Гарнитура конкурентов Oculus Rift стоит на 100 долларов меньше

Появились первые сведения о GPU AMD Radeon Vega 8 Mobile и Radeon Vega 10 Mobile: Графические процессоры AMD Radeon Vega Mobile интегрированы в APU Raven Ridge 12

Смартфон Meizu M6 Note с SoC Snapdragon 625 замечен в базе данных Geekbench: Анонс Meizu M6 Note намечен на 23 августа

Смартфон Meiigoo S8+ получит изогнутый дисплей и 8 ГБ ОЗУ: Что-то подсказывает, что в плане дизайна он будет похож на флагман южнокорейской компании Samsung3

Основная часть стартовой партии SoC Snapdragon 845 будет предназначена для Samsung Galaxy S9: Стоит констатировать, что по сути речь идет о повторении ситуации, которая наблюдалась весной этого года с SoC Snapdragon 8353

Названы даты начала приема предварительных заказов и начала отгрузки смартфонов Samsung Galaxy Note8: Анонс Samsung Galaxy Note8 ожидается 23 августа14

АС Google Home научилась воспроизводить музыку по Bluetooth : Функциональность работает в тестовом режиме, поэтому в некоторых случаях наблюдается прерывание воспроизведения3

Huawei распродает запасы смартфонов Mate 9, готовясь к анонсу Mate 10: Huawei Mate 9 Pro с 4 ГБ ОЗУ и 64 ГБ флэш-памяти в данный момент подешевел почти на 150 долларов 2

Uber может возглавить бывший директор General Electric: Uber сузила круг потенциальных руководителей компании до трех человек2

Инженер Samsung утверждает, что концепт смартфона Xiaomi Mi Mix 2 не может быть реальностью: Источник также сообщает, что соотношение сторон дисплея Xiaomi Mi Mix 2 сменится с 17:9 на 18:93

Ограниченная серия консолей Project Scorpio будет стоить столько же, сколько и Xbox One X: В продажу Project Scorpio и обычная версия Xbox One X поступят 7 ноября 2017 года5

Смартфон Xiaomi A1, выпущенный в рамках программы Android One, будет основан на модели Mi 5X: Xiaomi готовит смартфон A19

Мобильные процессоры Core i5 и Core i7 линейки Coffee Lake-U будут четырёхъядерными: CPU Core i5-8250U будет иметь четыре ядра3

Появилось первое изображение новой модели умного термостата Nest: Эван Блэсс опубликовал изображение нового термостата Nest9

1318

iXBT TV

  • Обзор легкой, компактной и дешевой мясорубки Kitfort KT-2101 Carnivora

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

1212

Календарь

январь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать