Comodo AV Labs avverte della truffa PlatoBlockchain Data Intelligence gratuita in vendita. Ricerca verticale. Ai.

Comodo AV Labs avverte della truffa gratuita in vendita

Momento della lettura: 5 verbale

La maggior parte del malware creato in questi giorni è progettato per generare entrate per gli autori di malware. Non è una sorpresa, ma è sorprendente quanto possano essere creativi questi criminali digitali. A Comodo AV Labs osserviamo e analizziamo i molti schemi, trucchi e metodi che usano per acquisire il loro guadagno mal ottenuto, tra cui:

  • Creazione diretta di valuta
  • Metodi di guadagno indiretto
      • le informazioni vengono rubate e ulteriormente vendute per denaro reale, credenziali finanziarie rubate e utilizzate per rubare fondi, traffico generato su siti Web specifici con pubblicità, generando così entrate
  • Metodi di pagamento diretto, come il ransomware
    • Gli autori di malware codificano applicazioni viziose che costringono o ingannano gli utenti interessati a effettuare pagamenti diretti a loro come riscatto.
    •  Per esempio cryptolocker il malware, Antivirus illegali o il metodo "paga per un'applicazione freeware" appena scoperto.

Gratuito per vendita Scam

Di recente, abbiamo osservato l'ascesa di un nuovo regime di pagamento diretto in cui le vittime sono costrette a pagare scarica il software freeware. Questo è un approccio molto interessante per i cyber criminali. L'autore non ha bisogno di spendere tempo e denaro per creare un'applicazione complessa di cui l'utente ha effettivamente bisogno. Non devono nemmeno scrivere un programma falso che sembra reale.

Dopo che l'applicazione è stata pagata e installata, l'utente non può mai sospettare nulla perché l'applicazione funziona come previsto. Anche se la vittima scopre di aver pagato per qualcosa che avrebbe potuto ottenere gratuitamente, il truffatore non è collegato al software e sarà quasi impossibile da rintracciare.

L'autore del malware può avviare il suo schema con tre semplici passaggi. Innanzitutto, viene stabilito un metodo di pagamento da utilizzare nel processo. Questo varia, ma include i servizi di pagamento online, bonifico bancario e SMS a pagamento.

In secondo luogo, creano un programma di installazione personalizzato "pay-to-install" che implementa il precedente servizio di pagamento impostato e avvolge l'installazione del software originale o scarica l'applicazione legittima da una posizione personalizzata quando viene effettuato il pagamento.

Terzo, "promuovono" l'applicazione alle potenziali vittime. Ciò può essere ottenuto tramite trucchi black hat per l'ottimizzazione dei motori di ricerca, metodi ampiamente utilizzati dagli autori di malware, tramite pubblicità, spam e altro.

Analisi dell'esempio di vita reale

Abbiamo riscontrato questo tipo di inganno tra alcune applicazioni dannose che abbiamo analizzato. Le seguenti informazioni dovrebbero aiutare gli utenti a comprendere la minaccia e offrono alcune regole di base per evitare di essere truffati in questo modo.

Gratuito-img0Al momento dell'esecuzione, l'applicazione visualizza un messaggio di benvenuto e indica che è un programma di installazione per "Mozilla Firefox 26.0", il browser Web noto, legittimo e gratuito.

Gratuito - img01Il passaggio successivo dell'installazione porta l'utente a una schermata in cui si afferma che per poter installare l'applicazione, è necessario effettuare un pagamento tramite un SMS aggiuntivo al numero 81126. Promette all'utente che verrà consegnato un codice di installazione e il processo può continuare. Se il codice non è scritto nella casella di modifica, l'installazione non continua.

Gratuito - img02software gratuito - img03L'estrazione del file di configurazione dall'installer rivela alcuni dettagli più interessanti e allarmanti sui passaggi che sta eseguendo e anche sui codici utilizzati nel processo.

Consideriamo uno scenario in cui l'utente invia un messaggio SMS per recuperare il codice di installazione.

Quando questo codice viene scritto nella casella di modifica, viene verificato rispetto a quello nella configurazione e viene visualizzata una finestra di messaggio che indica che “Il primo codice è valido.

Nel passaggio successivo, inserisci il secondo dei tre codici richiesti. Invia un SMS con il testo da X10 a 81126 e riceverai un messaggio con il tuo codice di installazione. "

In conclusione, non era uno, ma tre messaggi di testo a pagamento che dovevano essere inviati per recuperare un "codice di installazione". Il primo:

software gratuito - img04
Quindi il secondo "codice":

Gratuito - img05
software gratuito - img06
Dopo ogni input di codice, un report viene inviato tramite una chiamata http per registrare l'utilizzo di un codice valido. Il dominio utilizzato per questo è vox-telecom.com. Il sito web associato a questo dominio non ha alcuna informazione di contatto, dettagli dell'azienda o chi c'è dietro.

software gratuito - img07
Ha tutti gli indizi che si tratta di un set-up pensato per dare agli utenti una sfumatura di fiducia usando il nome di una società nota di attività di telecomunicazione la zona.

Dopo che l'utente ha inserito anche il terzo codice, il programma di installazione procede a scaricare il programma di installazione dell'applicazione legittima da softwareapp-pro.s3.amazonaws.com/ uploads / program_file / file_url / 167 / a680381d-79b3-4aa1-b0b0-8d748a09a486 / Firefox% 20Setup% 2026.0.exe e lo esegue.

Freeware-img09
Freeware-img10Come mostrato nell'istantanea, la firma digitale conferma in effetti che l'applicazione scaricata è valida e può essere installata in modo sicuro.
Al termine dell'installazione, esiste il programma di installazione iniziale, che lascia all'utente un'applicazione appena installata che, in realtà, era freeware, ma l'ha pagato.

Conclusione

Per evitare tali situazioni, gli utenti devono sempre scaricare le applicazioni dal sito Web del fornitore o da un sito di download affidabile come download.com. Fai attenzione ai link promossi tramite e-mail, pubblicità o pop-up di siti Web.

Inoltre, fai un punto per verificare se l'applicazione che ti serve è Gratuito o davvero devi pagare per questo. Molte applicazioni a pagamento hanno una versione di prova che può essere testata prima di acquistarle, con i metodi di pagamento descritti nella loro documentazione.

È importante sottolineare che prestare attenzione alle applicazioni software che richiedono il pagamento tramite telefono o numeri di sovrapprezzo SMS al momento dell'installazione.

Ma soprattutto, il modo migliore per essere protetti da tale malware è l'installazione di un efficiente antivirus sul tuo sistema.

Dettagli del campione:
SHA1: 95606b25cb0f39e27e9cdb30cb4647e2baf4d7fe
MD5: 255f8ec6eccdb85806cb4a9cad136439
Comodo Internet Security rilevamento: TrojWare.Win32.ArchSMS.AB

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo