10 programas maliciosos en 2010






Décimo lugar.
Servicio de SMS
En la última clasificación de los 10 primeros "Doctor Web" lugar se han asentado psevdouslugi. A menudo los atacantes ofrecen a los usuarios una pequeña cantidad de interesantes y es a menudo el contenido ilegal. El pago de dicha "información" - por lo general un mensaje SMS cuesta varias decenas de hryvnia. Al mismo tiempo que los "bienes" pueden ofrecer las cosas más fantásticas - a partir de la información privada de los usuarios de los contenidos de redes sociales para los archivos secretos de los servicios de seguridad. La calidad de estos servicios es a menudo cuestionable. Por otra parte, a menudo la promesa es un farol lugar común - los atacantes se limitan a dar nada a cambio envió dinero, la compañía destacó. Los enlaces a sitios que utilizan este esquema de fraude, por lo general distribuidos a través de redes de banner de publicidad a través de los sitios con contenido libre.

Noveno lugar. Archivos falsos

En noveno lugar en la lista - archivos falsos (Trojan.SMSSend). Los cibercriminales crean un falso trackers de torrents o almacenamiento de archivos falsos, de la que supuestamente pueden descargar contenido popular (música, películas, libros electrónicos). Como resultado, estos recursos aparecen en las primeras líneas de consultas populares en los motores de búsqueda. Aprovechando este recurso, la víctima del fraude piensa que descarga el archivo con él información interesante. De hecho, "archivo" es un archivo ejecutable que se parece mucho a un archivo de extracción automática. A diferencia de los registros de esto es que en el proceso de "desempaquetar" en algún momento el usuario muestra información que para el cierre de desempaquetar pagar una cierta suma de dinero. De hecho, el usuario es engañado dos veces - envía atacantes dinero y no obtener ninguna información útil. Los archivos no contienen más que un medio ambiente y residuos gráfica, y su tamaño (al parecer para adormecer la vigilancia de los usuarios), puede alcanzar los 70 MB o más nada, dijeron "Doctor Web».

Octavo lugar. Bloqueadores descarga

Octavo lugar en el ranking fue a arrancar bloqueadores (Trojan.MBRlock). Según la compañía, en noviembre de 2010, no se extendieron bloqueante que se prescribe cuando la infección en la zona de carga del disco duro, bloqueando así la carga del sistema operativo. Al encender la computadora para pantalla muestra información del usuario a las exigencias de los intrusos.

Séptimo lugar. Bloqueadores ICQ

A su vez, el séptimo ocupan bloqueadores lanzan IM-clientes (Trojan.IMLock). Desde hace varios meses en 2010 cibercriminales propagación de malware, que bloqueó la entrada del popular cliente de mensajería instantánea. Bajo ataque demostrado usuarios de ICQ, QIP y Skype. En lugar de una ventana IM-cliente bloqueado se muestra similar a la interfaz está desactivado por, indicando que la restauración del acceso al servicio relevante tiene que enviar un mensaje SMS de pago.

Sexto lugar.
Antivirus falso
AV Rogue (Trojan.Fakealert) ubicados en el sexto lugar de la lista. Exteriormente, se ven como el popular software antivirus, ya menudo su diseño es una reminiscencia de varios productos antivirus. Pero nada en común con estos programas antivirus maliciosos no tienen. Una vez instalado en el sistema, como "anti-virus" de inmediato informó de que el sistema está supuestamente infectado (parcialmente cierto), y para el tratamiento de la supuesta necesidad de comprar la versión de pago del programa antivirus.

Quinto lugar. Sitios falsos

En la quinta calificación línea de "Doctor Web" - redirectores a sitios maliciosos (Trojan.Hosts). Según la empresa, estos programas maliciosos son creados por los hackers para cambiar el archivo hosts del sistema para que cuando intenta visitar el popular sitio (por ejemplo, una de las redes sociales más populares) para el navegador de Internet muestra un sitio falso con un diseño similar a la original. Al mismo tiempo, con pleno acceso para el usuario se requerirá dinero que puede dejar a los atacantes.

El cuarto lugar. Sitios locales

Redirectores a un servidor web local (Trojan.HttpBlock) subieron al cuarto calificación línea. A diferencia Trojan.Hosts, estos programas maliciosos después de la infección, redirigir al usuario a una página que genera un instalado localmente en el equipo servidor Web. En este caso, los atacantes facilitar su tarea de encontrar host que no elimina el malware de sus direcciones de sitios web a la infección por ordenador de la víctima del usuario.

El tercer lugar. Cifrar

Los tres primeros ranking incluye codificadores de datos (Trojan.Encoder). De acuerdo con el "Doctor Web" en 2010, una serie de nuevas modificaciones de troyanos, criptógrafos, cuyo propósito es documentos de usuario. Después de que el troyano encripta documentos, muestra información que es necesaria para descifrar los atacantes para enviar dinero.

El segundo lugar.
Bloqueo de Windows
La segunda fila está ocupada docenas bloqueadores de Windows (Trojan.Winlock), que mantienen la tensión de los usuarios y expertos de las empresas antivirus desde el otoño de 2009. Por los bloqueadores de Windows incluir software malicioso que muestra una ventana (el bloqueo de otras ventanas) con los requisitos de los intrusos. De este modo, el usuario se ve privado de la oportunidad de trabajar en la computadora hasta que paga por el desbloqueo. Durante los especialistas salientes año de "Doctor Web" varios picos fijos spread "Winlock", pero la difusión activa de nuevas modificaciones de software malicioso continúa hoy.

El primer lugar. Virus bancarios

Por último, el primer "hit parade" de la empresa "Doctor Web" tiene troyanos bancarios (Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi). Esta categoría de programas maliciosos son aquellos que se centran en la obtención de acceso no autorizado a las cuentas de personas malintencionadas y jurídicas a través de sistemas de banca electrónica. Según la compañía, esta última está ganando rápidamente popularidad, y los criminales que buscan aprovecharse de esta popularidad. "Tal vez en el año 2011 seremos testigos de las zonas de desplazamiento de interés de fraude en Internet con los usuarios privados para las personas jurídicas, que representan a más enfocadas considerables sumas de dinero", - dice el informe, "Doctor Web»
.
Otros eventos notables de 2010 - la primera aparición de la familia rootkit 64 bits BackDoor.Tdss, que, de acuerdo con el "Doctor Web" infectar de 64 bits del sistema operativo Windows a través de componentes Bootkit. Usando bootkits en el malware multicomponente se está convirtiendo en la forma más extensa. Además, el continuo aumento de malware para Android y otros sistemas móviles.

Tags

Vea también

Nuevo!

Suscríbete a nuestros grupos en las redes sociales!

Nueva y Notable