Rogue biztonsági szoftver - Rogue security software

A szélhámos biztonsági szoftverek a rosszindulatú szoftverek és az internetes csalások egy formája, amely félrevezeti a felhasználókat, hogy azt gondolják, hogy vírus van a számítógépükön, és célja, hogy meggyőzze őket, hogy fizessenek egy hamis kártevő -eltávolító eszközért, amely valójában rosszindulatú programokat telepít a számítógépükre. Ez egy ijesztgető program, amely félelmeken keresztül manipulálja a felhasználókat, és egyfajta ransomware . Rogue biztonsági szoftver már komoly biztonsági fenyegetést asztali számítástechnikai 2008 óta két legkorábbi példa a nyereség gyalázat volt BraveSentry és SpySheriff .

Szaporítás

A szélhámos biztonsági szoftverek elsősorban a szociális tervezésre ( csalás ) támaszkodnak, hogy legyőzzék a modern operációs rendszerbe és böngészőprogramba épített biztonságot, és telepítsék magukat az áldozatok számítógépére. Egy webhely például megjeleníthet egy fiktív figyelmeztető párbeszédpanelt, amelyben kijelenti, hogy valakinek a számítógépe számítógépes vírussal fertőzött , és arra ösztönzi őket, hogy manipulációval telepítsenek vagy vásároljanak meg ijesztgető programokat abban a meggyőződésben, hogy eredeti víruskereső szoftvert vásárolnak .

A legtöbbjük rendelkezik trójai programmal , amelyet a felhasználók félrevezetnek a telepítés során. A trójai a következőképpen álcázható:

Néhány szélhámos biztonsági szoftver azonban meghajtó letöltésként terjed a felhasználók számítógépére, amelyek kihasználják a webböngészők, PDF-megtekintők vagy e-mail kliensek biztonsági réseit , hogy manuális beavatkozás nélkül telepítsék magukat.

Újabban a rosszindulatú programok forgalmazói SEO mérgezési technikákat alkalmaznak azzal, hogy a fertőzött URL -eket a legutóbbi hírekről szóló keresőmotorok találatainak tetejére helyezték . Azok az emberek, akik cikkeket keresnek az ilyen eseményekről a keresőmotorban, olyan találatokat tapasztalhatnak, amelyekre kattintás után ehelyett egy webhelysorozaton átirányítják őket, mielőtt megérkeznek egy olyan céloldalra, amely azt mondja, hogy a gépük megfertőződött, és a letöltést "próba" -ra állítja. a gazember programból. A Google 2010-es tanulmánya szerint 11 000 hamis vírusirtó szoftvert tároló domain található, amelyek az internetes hirdetéseken keresztül szállított rosszindulatú programok 50% -át teszik ki.

A hideghívás is az ilyen típusú rosszindulatú programok terjesztésének vektorává vált, a hívók gyakran azt állítják, hogy a "Microsoft Support" -tól vagy más törvényes szervezettől származnak.

Gyakori fertőző vektorok

Black Hat SEO

A Black Hat keresőoptimalizálás (SEO) egy olyan módszer, amelyet arra használnak, hogy a keresőmotorokat rávegyék, hogy rosszindulatú URL -eket jelenítsenek meg a keresési eredmények között. A rosszindulatú weboldalak tele vannak népszerű kulcsszavakkal, hogy magasabb rangot érjenek el a keresési eredmények között. Amikor a végfelhasználó rákeres az interneten, a fertőzött weboldalak egyike megjelenik. Általában a szolgáltatások, például a Google Trends legnépszerűbb kulcsszavait használják weboldalak létrehozására a feltört webhelyen elhelyezett PHP -szkriptek segítségével. Ezek a PHP -szkriptek ezután figyelik a keresőmotorok bejáróit, és speciálisan kialakított weboldalakkal táplálják őket, amelyek a keresési eredmények között szerepelnek. Ezután, amikor a felhasználó kulcsszavára vagy képeire keres, és rákattint a rosszindulatú linkre, átirányítják őket a Rogue biztonsági szoftver hasznos terhére.

Rosszindulatú hirdetés

A legtöbb webhely általában harmadik fél szolgáltatásait alkalmazza webhelyein történő hirdetésre. Ha ezen hirdetési szolgáltatások egyike veszélybe kerül, a végén véletlenül megfertőzhetik a szolgáltatásukat használó összes weboldalt egy gazember biztonsági szoftver reklámozásával.

Spam kampányok

A rosszindulatú mellékleteket, bináris fájlokra mutató linkeket és meghajtóról letöltő webhelyeket tartalmazó spam üzenetek egy másik gyakori mechanizmus a gazember biztonsági szoftverek terjesztésére. A spam e-maileket gyakran olyan tipikus napi tevékenységekhez, például csomagszállításokhoz vagy adózási dokumentumokhoz kapcsolódó tartalommal küldik, amelyek célja, hogy csábítsák a felhasználókat a linkekre kattintásra vagy a mellékletek futtatására. Amikor a felhasználók engednek az ilyen típusú szociális tervezési trükköknek, gyorsan megfertőződnek vagy közvetlenül a mellékleten keresztül, vagy közvetve egy rosszindulatú webhelyen keresztül. Ezt drive-by letöltésnek nevezik. Általában a drive-by letöltési támadások során a rosszindulatú program mindenféle interakció vagy tudatosság nélkül települ az áldozat gépére, és egyszerűen a webhely felkeresésével történik.

Művelet

A telepítés után a szélhámos biztonsági szoftver megkísérelheti a felhasználót szolgáltatás vagy kiegészítő szoftver vásárlására csábítani:

  • A felhasználó figyelmeztetése a rosszindulatú programok vagy pornográfia hamis vagy szimulált észlelésével .
  • A rendszer összeomlását és újraindítását szimuláló animáció megjelenítése.
  • A rendszer egyes részeinek szelektív letiltása, hogy a felhasználó ne távolítsa el a rosszindulatú programot. Egyesek megakadályozhatják a kártevő-ellenes programok futtatását, letilthatják az automatikus rendszerszoftver- frissítéseket, és blokkolhatják a kártevő-ellenes gyártók webhelyeinek elérését.
  • Valódi rosszindulatú programok telepítése a számítógépre, majd figyelmeztetés a felhasználóra az észlelés után. Ez a módszer kevésbé gyakori, mivel a rosszindulatú programokat valószínűleg legitim rosszindulatú programok észlelik .
  • A rendszerleíró adatbázisok és a biztonsági beállítások módosítása, majd a felhasználó "riasztása".

A szélhámos biztonsági szoftverek fejlesztői arra is csábíthatják az embereket, hogy vásárolják meg termékeiket azzal, hogy eladásaik egy részét jótékony célra fordítják. A szélhámos zöld vírusirtó például azt állítja, hogy minden értékesítés után 2 dollárt adományoz egy környezetvédelmi programnak.

Egyes szélhámos biztonsági szoftverek átfedésben vannak a scareware funkcióival is:

  • Ajánlatok bemutatása sürgős teljesítményproblémák kijavítására vagy alapvető takarítás elvégzésére a számítógépen.
  • A felhasználó megijesztése hiteles kinézetű előugró figyelmeztetések és biztonsági riasztások megjelenítésével, amelyek utánozhatják a rendszer tényleges értesítéseit. Ezek a felhasználók bizalmát kívánják felhasználni a jogos biztonsági szoftverek forgalmazói iránt.

Az FTC szankciói és a kártevő-ellenes eszközök 2006 óta növekvő hatékonysága megnehezítette a kémprogram- és adware- terjesztő hálózatok-kezdetben már összetett-nyereséges működését. A rosszindulatú szoftverek gyártói inkább a gazember biztonsági szoftverek egyszerűbb, jövedelmezőbb üzleti modelljéhez fordultak , amely közvetlenül az asztali számítógépek felhasználóit célozza meg .

A szélhámos biztonsági szoftvereket gyakran nagyon jövedelmező leányvállalati hálózatokon keresztül terjesztik , ahol a szoftver trójai készletekkel ellátott leányvállalatainak díjat fizetnek minden sikeres telepítés után, és jutalékot az esetleges vásárlásokból. A leányvállalatok ezután felelősséget vállalnak a szoftver fertőzésvektorai és terjesztési infrastruktúrájának beállításáért. Az Antivirus XP 2008 szélhámos biztonsági szoftverrel kapcsolatos biztonsági kutatók vizsgálata éppen egy ilyen kapcsolt hálózatot talált, amelyben a tagok több mint 150 000 USD jutalékot szedtek 10 nap alatt, több tízezer sikeres telepítésből.

Ellenintézkedések

Magán erőfeszítések

A bűnüldözés és a jogszabályok minden országban lassan reagálnak a szélhámos biztonsági szoftverek megjelenésére. Ezzel szemben számos privát kezdeményezést hoztak létre, amelyek vitafórumokat és veszélyes termékek listáját nyújtják, nem sokkal az első gazember biztonsági szoftver megjelenése után. Néhány neves gyártó, például a Kaspersky is elkezdett listákat készíteni a szélhámos biztonsági szoftverekről. 2005 - ben megalakult a kémprogram-ellenes koalíció, amely kémprogram-ellenes szoftvercégek, akadémikusok és fogyasztói csoportok koalíciója.

A magánkezdeményezések nagy része kezdetben informális megbeszélések voltak az általános internetes fórumokon , de néhányat egyéni emberek indítottak el, vagy akár teljes egészében végrehajtottak. A talán leghíresebb és legelterjedtebb az Eric Howes gazember/gyanús kémprogramellenes termékek és webhelyek Spyware Warrior listája, amelyet azonban 2007 májusa óta nem frissítettek. amelyek nem igazán újdonságok, és "egyszerűen ugyanazok a márkás klónok és ugyanazok a gazember alkalmazások, amelyek évek óta léteznek".

Kormányzati erőfeszítések

2008 decemberében az Egyesült Államok Marylandi Kerületi Bírósága -az FTC kérésére -eltiltási parancsot adott ki az Innovative Marketing Inc ellen, amely egy kijevi székhelyű cég, amely a WinFixer , WinAntivirus , DriveCleaner , ErrorSafe és XP gazember biztonsági szoftvertermékeket gyártja és forgalmazza. Antivírus . A vállalat és amerikai székhelyű webes gazdagépe, a ByteHosting Internet Hosting Services LLC vagyonát befagyasztották, és nem engedélyezték az ezekhez a termékekhez tartozó tartománynevek használatát, valamint minden további hirdetést vagy hamis ábrázolást.

A bűnüldöző szervek nyomást gyakoroltak a bankokra is, hogy zárják be a gazember biztonsági szoftverek vásárlásában részt vevő kereskedői átjárókat. Bizonyos esetekben az ilyen vásárlások által generált nagy mennyiségű hitelkártya -visszaterhelés arra is ösztönözte a feldolgozókat, hogy lépjenek fel a szélhámos biztonsági szoftvereket gyártókkal szemben.

Lásd még

Hivatkozások

Külső linkek