Исследование

Антивирус за SMS

Рано или поздно любой компьютерный пользователь задумывается о безопасности данных, чему способствуют, в том числе, и различные статьи в журналах, которые только и говорят, что о компьютерных угрозах: вирусах, червях, ботнетах… Эпидемией Kido, например, уже можно пугать детей.

И вот «напуганный» пользователь отправляется в интернет на поиски информации об антивирусах и местах, где их можно скачать. «Погуглив», он получает искомый результат, но… Не все выданные поисковиком сайты честны по отношению к посетителям.

Ни для кого не секрет, что используя систему Google AdWords, не совсем добросовестные люди могут заманивать людей на свои сайты. Таковые встречаются и среди распространителей антивирусов.

Пройдя по ссылке в одном из объявлений, вы попадаете на сайт, предлагающий вам скачать антивирус из широкого набора имеющихся. Первая мысль: «Как классно — все антивирусы в одном месте!» Однако обещания последующей доступности «новых антивирусов без каких-либо ограничений» навевают ассоциации с бесплатным сыром, который все знают, где находится, не правда ли?

При попытке скачать что-либо вам будет предложено отправить SMS на короткий номер и получить доступ к закрытому разделу сайта. Стоимость услуги составляет 10-20 рублей за 15 дней использования сайта, т.е. SMS обойдется вам в 150-300 рублей.

Прежде чем согласиться на такое предложение пользователю следует крепко подумать. Ведь пробные версии антивирусов всегда можно скачать с сайтов производителей, а некоторые антивирусные компании предлагают для домашних пользователей бесплатные версии своих продуктов. Но если кому-то все-таки хочется отправить SMS на короткий номер и тем самым помочь неведомым «распространителям антивирусных программ» разбогатеть, то мы, конечно, ничем не сможем ему помешать.

Антивирус за SMS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике