Odkrywanie " Zjawiska zaufania " - 5 mln zakażeń i rośnie

Praga, Czeska Republika, 17 Luty 2011 – Eksperci z laboratorium avast! pokarzą w nadchodzącej prezentacji na konferencji RSA jak „Zjawisko zaufania” w połączeniu z innowacyjną przestępczością cybernetyczną przyczynia się do wzrostu trzech różnych rodzin złośliwych programów.

“ Niebezpieczeństwo kryć się może w znanych, zaufanych stronach w Internecie, których odwiedzanie stanowi dla nas taką rutynę jak poranna kawa.” powiedział Jiri Sejtko, starszy analista wirusów AVAST Software. „ Użytkownicy wierzą, że strona jest bezpieczna tylko dlatego, że jest dobrze znana lub była wielokrotnie odwiedzana przez długi okres czasu”.

Używając “Zjawiska Zaufania” i innowacyjnego złośliwego oprogramowania Internetowi przestępcy skupiają się na “bezpiecznych” stronach internetowych, z dala od dobrze znanych obszarów pornograficznych, pirackich oprogramowań i stron do pobierania plików. Laboratorium avast! szacuje, że jedynie trzy rodziny szkodliwych programów odpowiedzialne są za infekcje 4-5 milionów komputerów.

Zaprzeczenie jest typową reakcją ludzi, kiedy program antywirusowy blokuje dostęp do znanej witryny lub informuje o złośliwym oprogramowaniu.

  • www.***.nl jest stroną fanów futbolu, którą odwiedzam od lat. Nie wierzę aby nie była godna zaufania.
  • “ Czy mógłbyś przestać to interpretować jako wirus? Nie mam wiele czasu a przez te przerwy jedynie go tracę”.
  • “ Wątpię żeby Google przesłało mi Trojana….”

“ Są to rzeczywiste komentarze przesłane do nas przez użytkowników, jako rezultat wykrycia przez avast! trzech grup złośliwych oprogramowań opisanych w prezentacji.” – dodaje Pan Sejtko
„ Ludzie skarżą się na „pozytywne alarmy”, a nawet deaktywują swoje programy antywirusowe aby dotrzeć do upragnionej strony – później tego żałują”

1. Rodzina Ill ( infekcja “port 8080”)

  • Przekierowuje użytkowników na strony dystrybucji złośliwego oprogramowania
  • Technicznie ewoluował pomiędzy znacznikami skryptów, Iframes i taktykami zamroczenia.
  • Obejmuje ponad 3,400 domen dystrybucji złośliwego oprogramowania oraz 200.000 zakażonych domen

2 Kroxxu

  • Samoreprodukujący się botnet oparty na kompromitacji stron internetowych i serwerów
  • Zaawansowana “ pośrednia infekcja krzyżowa “ z wymiennymi komponentami
  • Rozpowszechnia kradzież haseł

3 JS:Prontexi

  • Służy do rozpowszechniania fałszywych programów antywirusowych
  • Rozprzestrzenia sie głównie poprzez ogłoszenia i wyniki wyszukiwania
  • Wpływa na wiele szanowanych serwisów reklamowych
  • Wyświetlonych ponad 5 milionów fałszywych reklam

Trzy opisane wyżej rodzaje złośliwego oprogramowania technologicznie bardzo się różnią, ale wszystkie potrafią efektywnie zaszkodzić ludziom. „ Źli panowie poruszają się w cyklach tworząc nowe wersje z wiedzy zdobytej od poprzednich pokoleń, "wyjaśnia Pan Sejtko. „ Kiedy otrzymasz ostrzeżenie od swojego programu antywirusowego, nie ignoruj go.”

Twoja przeglądarka jest przestarzała.

1. 8 kwietnia 2014 roku, Microsoft przestanie wspierać przeglądarkę Internet Explorer w systemie Windows XP. Narazi to Twój komputer i dane, takie jak szczegóły dotyczące kart kredytowych czy bankowości online, na częstsze ataki hakerów i złośliwego oprogramowania.

2. Istnieje kilka alternatywnych przeglądarek, ale w AVAST używamy i polecamy Chrome, ponieważ uznaliśmy go za najbardziej bezpieczną z dostępnych opcji.