Podstępny sposób na wyłudzenie pieniędzy od Internautów
18.03.2010 12:37, aktual.: 18.03.2010 12:54
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Cyberprzestępcy dzięki stronie www zaprojektowanej na wzór interfejsu systemu Windows, naciągają nieświadomych użytkowników na zakup fałszywego antywirusa. Niebezpieczna witryna na kilku kolejnych stronach przedstawia proces rzekomego skanowania komputera, ilość obecnych w systemie infekcji oraz w końcowym etapie pobranie groźnego pliku z fałszywym antywirusem
Cyberprzestępcy dzięki stronie www zaprojektowanej na wzór interfejsu systemu Windows, naciągają nieświadomych użytkowników na zakup fałszywego antywirusa. Niebezpieczna witryna na kilku kolejnych stronach przedstawia proces rzekomego skanowania komputera, ilość obecnych w systemie infekcji oraz w końcowym etapie pobranie groźnego pliku z fałszywym antywirusem - poinformowała firma G Data.
Łukasz Nowatkowski dyrektor techniczny G Data Software: _ "Cyberprzestępcy do perfekcji opanowali metody, pozwalające na zmanipulowanie potencjalnej ofiary. Powyższy atak przede wszystkim bazuje na przyzwyczajeniu użytkownika do interfejsu Windowsa. Przekierowany na tak przygotowaną stronę, nieświadomy ataku Internauta bardzo często wpada w panikę i akceptuje warunki postawione przez internetowych złodziei. Odruchowo wykonuje polecania zawarte w wyskakujących okienkach, co ostatecznie prowadzi do podania nr konta bankowego, hasła lub po prostu przelewu pieniędzy na wskazane konto. Powodzenie ataku naturalnie zależy od świadomości Internatów na obecne w sieci zagrożenia oraz zastosowane programy ochronne" _.
Aby minimalizować ryzyko ataków konieczne jest stosowanie pakietów antywirusowych wyposażonych w dodatkowe moduł takie jak firewall, AntiPhishing, AntiSpam, WebFilter oraz moduł skanowania zawartości http. Na następnej stronie przedstawiamy kolejne kroki, w których przestępcy próbują przekonać nas do zainstalowania fałszywego antywirusa.
Oto jak atakują nas przestępcy:
Krok 1: Komunikat po wejściu na niebezpieczną stronę
Krok 2: Wizualizacja rzekomego procesu skanowania
Krok 3: Komunikat o obecności infekcji w Twoim systemie i polecenie instalacji fałszywego pliku
Krok 4: Kolejny komunikat podkreślający rangę zagrożenia i powagę sytuacji
Krok 5: Propozycja pobrania groźnego pliku, który zainfekuje nasz system groźnym malware i proponować będzie zakup fałszywego antywirusa