Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

Creadores de falsos antivirus cambian sus tácticas, incluyendo instalacion de RootKit en MBR

31 diciembre 2011

Se  ha  presentado  una  disminución  paulatina  de  los  esquemas  de  falsos antivirus; los investigadores la atribuyen a una combinación de aplicación de la ley, a esfuerzos de la comunidad de seguridad y a un incremento en la cobertura de este tema en los principales medios de comunicación. 

Pero, como cualquier negocio lucrativo, los criminales no estarán dispuestos a abandonarlo  del  todo,  y  tratarán  de  cambiar  un  poco  su estrategia. 

“Habituarse a los nombres actuales y legítimos, así como con las interfaces del software antivirus que tú, tu negocio o familia utiliza, es una forma de detectar  algo  falso”,  comenta  Jovi  Umawing  de  GFI.  “Ya  que  los cibercriminales dirigen generalmente sus ataques hacia aquéllos que no son conocidos”.

También menciona algunas variantes de falsos programas AV que se han descubierto  recientemente,  y  de  las  cuales  los  usuarios  deberían  estar  al
pendiente.

•“PC  Repair”  (Reparación  de  PC)-  una  herramienta  que  supuestamente optimiza y analiza el rendimiento del equipo. 

•“Open  Cloud  AV”  (AV  Abierto  en  la  Nube)-  Con  esta  herramienta,  los criminales se aprovechan de que muchos usuarios no están familiarizados con el concepto de “nube” y son propensos a caer en el engaño.

•“Security  Guard  2012”  (Agente  de  Seguridad  2012)-  Muestra  la  temida “pantalla azul de la muerte” de Windows” para asustar a los usuarios y que compren  el  producto  ofrecido,  además  de  otros  mensajes  emergentes notificando  al  usuario  de  una  extensa  infección.  Las  tres  soluciones intentan  convencer  a  los  usuarios  de  que  paguen  por  la  protección.  

Para evadir  la  detección  por  otras  soluciones  legítimas  de  antivirus,  y  ser reiniciados cada vez que el equipo inicie sesión, instalan un rootkit dentro del Master Boot Record (Sector de Arranque).

Fuente: zonavirus.com

0 comentarios: