REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

Obecnie podrobić da się już prawie wszystko. Z każdej strony jesteśmy otoczeni nieoryginalnymi towarami, także oprogramowaniem. Jedno z największych zagrożeń to podrabiane programy zapewniające naszym danym bezpieczeństwo. Fałszywe programy antywirusowe, bo o nich mowa w tym artykule, stanowią realne zagrożenie dla użytkowników. W ostatnich miesiącach notuje się wzrost popularności tego szkodliwego oprogramowania, które udając pożyteczne aplikacje i pokazując fałszywe wyniki skanowania komputera w poszukiwaniu infekcji, zachęca do kupna pełnej wersji.

Cyberprzestępca wynosi z tej metody ataku aż dwie korzyści. Po pierwsze pieniądze. Za pozorną ochronę często trzeba zapłacić kwotę wyższą, niż wartość prawdziwego programu antywirusowego. Drugim aspektem zachęcającym cyberprzestępców do stosowania tego typu praktyk jest fakt, że instalując się na komputerze ofiary, program może także pobierać dodatkowe szkodniki, takie jak trojany czy keyloggery wykradające hasła, loginy, dane osobowe i inne newralgiczne informacje. Zatem nie tylko nie usuwamy zagrożeń (których w systemie prawdopodobnie nie było), ale stajemy się celem ataku szkodników. Nie bez powodu ten typ aplikacji zyskał miano scareware (scare - straszyć), strach jest bowiem jedną z silniejszych form oddziaływania na człowieka.

REKLAMA

Znany może więcej

REKLAMA

Bardzo ważną rzeczą dla osób tworzących fałszywe oprogramowanie antywirusowe jest rozpoznawalność, a więc działanie będące całkowitym przeciwieństwem większości szkodliwych programów, które starają się pozostać w ukryciu tak długo jak to tylko możliwe.  Najbardziej popularni producenci programów zabezpieczających już teraz spotykają się z sytuacją, że scareware przypomina ich produkty nie tylko z nazwy, ale także poprzez szatę graficzną. Podobne kolory, identyczne rozmieszczenie ikon - nawet doświadczona osoba mogłaby mieć problem z rozróżnieniem, który program jest prawdziwy.

W raporcie "Podróbki i produkty podobne - świadomość społeczna" przygotowanym przez Instytut Badań nad Gospodarką Rynkową na podstawie badań Centrum Badania Opinii Społecznej wykonanych na zlecenie Stowarzyszenia ProMarka można przeczytać:

"Producenci podróbek bardzo się starają, aby ich nielegalne produkty przypominały do złudzenia produkty oryginalne. W tym celu nie tylko umieszczają na nich logo i nazwę oryginalnego producenta, ale także naśladują inne elementy wzornictwa (kroje, kolorystykę itd.). Ma to między innymi na celu wprowadzenie w błąd ewentualnych nabywców podróbek, tak by byli oni przekonani, że kupują produkt oryginalny."

Dalszy ciąg materiału pod wideo

Najtrudniejszy pierwszy krok...

Jedną z powszechniej stosowanych metod infekowania komputerów poprzez scareware jest używanie do tego celu spreparowanej strony. Całość odbywa się w kilku krokach, które zostały opisane poniżej.

1. Zachęcić użytkownika do odwiedzenia spreparowanej witryny

REKLAMA

Wszystko zaczyna się od wizyty na odpowiednio przygotowanej stronie internetowej. Jest ona stworzona w taki sposób, by wzbudzić zaufanie. Należy jednak jakoś przekonać użytkownika do wejścia na witrynę. W tym celu przestępcy wykorzystują ranking popularności stron w Google oraz tematy, które w danym momencie są chętnie czytane. Na przykład, chcąc znaleźć informacje na temat jakiegoś skandalu, po wpisaniu odpowiedniej frazy w wyszukiwarce Google, już na pierwszej stronie można trafić na witrynę, która tylko z opisu wydaje się traktować o interesującej nas tematyce. W rzeczywistości po kliknięciu odnośnika może pojawić się niniejszy komunikat:

Informuje on, że komputer zagrożony jest atakami wirusów i zaleca się jak najszybciej rozpocząć skanowanie systemu. Można posłużyć się przykładem będącym bardziej na czasie i ukazującym bezwzględność przestępców oraz to, że każde wydarzenie może przez nich zostać wykorzystane do zwiększenia liczby odwiedzin fałszywych stron. Po katastrofie samolotu prezydenckiego 10 kwietnia 2010 roku bardzo szybko pojawiły się strony mające rzekomo ujawniać nieznane szczegóły tej tragedii. Poniższy obrazek pokazuje taką właśnie witrynę. Niestety po wejściu na nią pojawiała się wcześniej już prezentowana informacja o konieczności przeskanowania komputera.

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Istnieją oczywiście także inne metody zachęcania do odwiedzenia spreparowanej witryny. Rozsyłanie linków poprzez pocztę elektroniczną, czaty, komunikatory lub na serwisach społecznościowych także się zdarza. Wystarczy jedynie odpowiednio zachęcić do przejścia pod podany adres np. obiecując ciekawy filmik lub zdjęcie. Chętni znajdą się zawsze.

2. Przekonać użytkownika co powagi zagrożenia

Celem przestępcy jest przestraszenie użytkownika oraz wmówienie mu, że jego system operacyjny to siedlisko wirusów. Do tego celu cyberprzestępcy używają języka skryptowego - javascript. Po wejściu na sfałszowaną witrynę uruchamia się skrypt, który w założeniu ma pokazać postęp skanowania naszego dysku twardego. Jest to oczywiście oszustwo i nie ma nic wspólnego z naszym systemem operacyjnym (często nawet nazwy folderów czy partycji różnią się od tych jakie posiadamy w rzeczywistości, co powinno być pierwszym sygnałem ostrzegawczym).

Jak widać cała akcja dzieje się w okienku przeglądarki i niewiele ma wspólnego z dyskiem twardym. Jeżeli jednak użytkownik jest niedoświadczony i nie orientuje się w kwestiach bezpieczeństwa, to gotów jest uwierzyć, że faktycznie jego komputer jest zarażony i musi podjąć odpowiednie kroki, by wyeliminować szkodniki.

3. Dać użytkownikowi nadzieję na usunięcie szkodników

Zaraz po zakończeniu "skanowania" rozpoczyna się proces pobierania niewielkiego pliku, który po instalacji okazuje się być właśnie tą aplikacją, dzięki której nasz komputer stanie się bezpieczniejszy, a my pozbędziemy się wszystkich wykrytych przed momentem zagrożeń. W niektórych przypadkach instalacja odbywa się bez wiedzy użytkownika.

Sama aplikacja jest bardzo natrętna i co chwilę zasypuje informacjami o nowych zagrożeniach oraz o konieczności zakupu pełnej wersji celem ich usunięcia. Zdesperowany użytkownik w obawie przed utratą danych idzie na skróty sądząc, że dzięki zakupowi nie tylko wyleczy swój komputer, ale także zyska aplikację, która od tej pory będzie stała na straży jego systemu.

Oczywiście jest to jedna z metod infekcji systemu. Czasami odbywa się to w zupełnie inny sposób. Na przykład robak Kido (znany także pod nazwą Confiker) pobierał fałszywe oprogramowanie pod nazwą Spyware Protect. Zasada działania była jednak taka sama i sprowadzała się do zwiększenia dochodów przestępców.

Jak nie strachem to siłą...

Większość aplikacji scareware ogranicza swoje działanie do straszenia użytkowników i męczenia ich nieustannymi komunikatami o zagrożeniach. Czasami to jednak nie wystarcza, zwłaszcza gdy ofiara orientuje się, że ktoś nią manipuluje. Idąc tym tokiem myślenia, twórcy scareware zaczęli tak pisać swoje programy, by te po instalacji blokowały większość aplikacji zainstalowanych w systemie.

Tworzenie, edycja i otwieranie dokumentów także jest niemożliwe, co może mieć kolosalne znaczenie w przypadku osób, które na dysku trzymają np. pracę magisterską lub ważne firmowe dokumenty. Aby odblokować dostęp do komputera, należy zakupić licencję na program (najczęściej jest to kwota powyżej 150 zł). Przykładem takiego programu jest Total Security 2009. Tego typu praktyki przypominają w swoim działaniu wirusa GpCode, który po infekcji szyfrował ponad 200 rodzajów plików, a za odszyfrowanie pobierana była opłata.

Prowadzisz firmę ? Zajrzyj na e-mojafirma.infor.pl/mala-firma

Takie działania cyberprzestępców wskazują na coraz większą świadomość użytkowników Internetu, którzy są czujniejsi i nie dają się łatwo wywieźć w pole. Z tego powodu atakujący uciekają się do jawnego żądania okupu za odblokowanie komputera. Należy pamiętać, że żaden legalny program zabezpieczający nie blokuje komputera do czasu wykupienia licencji!

Elegancik ... bo najważniejsze jest wrażenie

Dlaczego zatem fałszywe programy antywirusowe odnoszą taki sukces? Co wpływa na użytkowników, że faktycznie wierzą w zainfekowanie ich komputera oraz w to, że bez odpowiedniej pomocy nie będą w stanie pozbyć się szkodników? Skąd ta skuteczność programów typu scareware?

Przyczyn jest kilka. Po pierwsze i najważniejsze - socjotechnika. To na niej opiera się cały proceder. Jest to sztuka manipulacji człowiekiem, wywierania na nim wpływu w taki sposób, by stał się podatny na wszelkiego typu sugestie. Wszystko sprowadza się do odpowiedniego zaprezentowania faktów (w tym przypadku rzekomej infekcji) i pokierowania konkretną osobą dla własnych korzyści (zakup drogiej licencji przez ofiarę).

Fałszywe programy antywirusowe wyglądają bardzo profesjonalnie. Zarówno ich oprawa graficzna jak i możliwość konfiguracji wzbudzają zaufanie i sprawiają, że użytkownik nie jest świadomy zagrożenia. Poniżej znajduje się przykład programu antywirusowego, wraz z opisem sposobu, w jaki stara się on przekonać użytkownika do swojej przydatności. Aplikacja jest rozbudowana i przepełniona treściami, które mają zwiększyć jej wiarygodność. Atakujący gwarantuje także bezpieczeństwo systemu bezpośrednio po zakupie licencji. Takie działanie ma uświadomić nabywcy, że płaci nie tylko za usunięcie zagrożeń, ale także za bardzo dobry program antywirusowy.

Po instalacji rozpoczyna się skanowanie dysku, podczas którego wykrywane są rzekome zagrożenia (podawane są przy tym ich nazwy oraz stopień zagrożenia). Pewną dozą hipokryzji jest fakt, że fałszywy program antywirusowy informuje użytkownika, iż padł ofiarą innego fałszywego antywirusa (Rogue-TrustedAntivirus). Jednak aby je usunąć, należy najpierw zapłacić za licencję programu. Przy tej okazji pojawia się kolejne okienko:

Nie należy jednak liczyć na to, że antywirus ten zapewni nam jakąkolwiek ochronę. Jego główną rolą do spełnienia jest wyłudzenie pieniędzy. Trudno zresztą oczekiwać, że aplikacja zaczynająca "znajomość" z użytkownikiem od szantażu może mieć faktycznie na uwadze jego bezpieczeństwo. Wszystko zatem sprowadza się jedynie do przekonania, że antywirus jest prawdziwy. Cel jest zawsze ten sam, jedynie metody przekonywania się różnią.

Jakie są inne aspekty wpływające na popularność i opłacalność tego interesu? Wiele osób twierdzi, że nie jest im potrzebny program antywirusowy czy inne narzędzia zabezpieczające, ponieważ na ich komputerach nie ma wirusów i wystarczające jest dla nich testowanie komputera skanerem online. Jest to oczywiście podejście z założenia złe - większość szkodliwych programów stara się ukryć, by w spokoju wykradać dane, czy też przyłączyć komputer do botnetu (sieć złożona z zainfekowanych maszyn).

Poza tym, jak można twierdzić że komputer nie jest zainfekowany, nie posiadając programu regularnie skanującego dysk? Zatem, kiedy fałszywy antywirus pokazuje, że na komputerze znajduje się trzydzieści różnego rodzaju szkodników, część użytkowników stwierdza, że musi to być bardzo skuteczny program, skoro jako pierwszy wykrył zagrożenia i ... warto go kupić.

Jak ustrzec się programów typu scareware?

Stosowanie się do poniższych porad pomoże w ustrzeżeniu się przed fałszywymi programami antywirusowymi:

• Programy zabezpieczające pobieraj bezpośrednio ze strony producenta lub z dużych i sprawdzonych portali.
• Zainstaluj dodatki umożliwiające blokowanie skryptów z poziomu przeglądarki.
• W przypadku wejścia na jakąkolwiek witrynę nie wierz komunikatom obwieszczającym infekcję systemu i konieczność instalacji dodatkowych programów.
• W razie wątpliwości co do autentyczności programu znajdującego się na dysku, zapytaj o poradę na jednym z forów internetowych.
• Fałszywe antywirusy nie posiadają konkretnej marki czy nazwy, z którą można by je kojarzyć. Zamiast tego ich twórcy używają słów kluczowych, takich jak: Security, Antivirus2010, SpyGuard.

Należy także starać się używać produktów znanych, poddawanych ciągłym testom i posiadających pozytywne opinie wśród użytkowników. W przyszłości fałszywe antywirusy mogą jeszcze bardziej próbować upodabniać się do tych tworzonych przez czołowych producentów, dlatego tym bardziej należy mieć się na baczności i nabywać programy z legalnych źródeł. 

Źródło: Kaspersky Lab

Autopromocja

REKLAMA

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jaki jest sekret sukcesu rodzinnych firm?

Magazyn "Forbes" regularnie publikuje listę 100 najbogatszych Polaków. W pierwszej dziesiątce tegorocznego zestawienia jest kilku przedsiębiorców działających w firmach rodzinnych. Jaka jest ich recepta na sukces? 

Skuteczne kierowanie rozproszonym zespołem w branży medycznej

Zarządzanie zespołem w branży medycznej to zadanie, które wymaga nie tylko specjalistycznej wiedzy, ale też głębokiego zrozumienia dynamiki interpersonalnej i psychologii pracy. Jako przedsiębiorca i założyciel BetaMed S.A., zawsze stawiałam przede wszystkim na rozwój kompetencji kierowniczych, które bezpośrednio przekładały się na jakość opieki nad pacjentami i atmosferę panującą w zespole.

GUS: Wzrósł indeks kosztów zatrudnienia. Czy wzrost kosztów pracy może być barierą w prowadzeniu działalności gospodarczej?

GUS podał, że w IV kwartale 2023 r. indeks kosztów zatrudnienia wzrósł o 1,9 proc. kdk i 12,8 proc. rdr. Mimo to zmniejszył się udział firm sygnalizujących, że wzrost kosztów pracy lub presji płacowej może być w najbliższym półroczu barierą w prowadzeniu działalności gospodarczej.

Biznesowy sukces na rynku zdrowia? Sprawdź, jak się wyróżnić

W Polsce obserwujemy rosnącą liczbę firm, które specjalizują się w usługach związanych ze zdrowiem, urodą i branżą wellness. Właściciele starają się wyjść naprzeciw oczekiwaniom klientów i jednocześnie wyróżnić na rynku. Jak z sukcesami prowadzić biznes w branży medycznej? Jest kilka sposobów. 

REKLAMA

Wakacje składkowe. Dla kogo i jak z nich skorzystać?

Sejmowe komisje gospodarki i polityki społecznej wprowadziły poprawki redakcyjne i doprecyzowujące do projektu ustawy. Projekt ten ma na celu umożliwić przedsiębiorcom tzw. "wakacje składkowe", czyli przerwę od płacenia składek ZUS.

Czego najbardziej boją się przedsiębiorcy prowadzący małe biznesy? [BADANIE]

Czego najbardziej boją się małe firmy? Rosnących kosztów prowadzenia działalności i nierzetelnych kontrahentów. A czego najmniej? Najnowsze badanie UCE RESEARCH przynosi odpowiedzi. 

AI nie zabierze ci pracy, zrobi to człowiek, który potrafi z niej korzystać

Jak to jest z tą sztuczną inteligencją? Zabierze pracę czy nie? Analitycy z firmy doradczej IDC twierdzą, że jednym z głównych powodów sięgania po AI przez firmy jest potrzeba zasypania deficytu na rynku pracy.

Niewypłacalność przedsiębiorstw. Od początku roku codziennie upada średnio 18 firm

W pierwszym kwartale 2023 r. niewypłacalność ogłosiło 1635 firm. To o 31% więcej niż w tym okresie w ubiegłym roku i 35% wszystkich niewypłacalności ogłoszonych w 2023 r. Tak wynika z raportu przygotowanego przez ekonomistów z firmy Coface.  

REKLAMA

Rosnące płace i spadająca inflacja nic nie zmieniają: klienci patrzą na ceny i kupują więcej gdy widzą okazję

Trudne ostatnie miesiące i zmiany w nawykach konsumentów pozostają trudne do odwrócenia. W okresie wysokiej inflacji Polacy nauczyli się kupować wyszukując promocje i okazje cenowe. Teraz gdy inflacja spadła, a na dodatek rosną wynagrodzenia i klienci mogą sobie pozwolić na więcej, nawyk szukania niskich cen pozostał.

Ustawa o kryptoaktywach już w 2024 roku. KNF nadzorcą rynku kryptowalut. 4,5 tys. EUR za zezwolenie na obrót walutami wirtualnymi

Od końca 2024 roku Polska wprowadzi w życie przepisy dotyczące rynku kryptowalut, które dadzą Komisji Nadzoru Finansowego (KNF) szereg nowych praw w zakresie kontroli rynku cyfrowych aktywów. Za sprawą konieczności dostosowania polskiego prawa do przegłosowanych w 2023 europejskich przepisów, firmy kryptowalutowe będą musiały raportować teraz bezpośrednio do regulatora, a ten zyskał możliwość nakładanie na nie kar grzywny. Co więcej, KNF będzie mógł zamrozić Twoje kryptowaluty albo nawet nakazać ich sprzedaż.

REKLAMA