753
10 шкідливих програм з 2010
Десяте місце. Послуги SMS
У останньому місці рейтингу ТОП 10 «Доктор Веб» є псевдо-послуги. Досить часто атакуючі користувачі пропонують цікаві і часто незаконні дані для невеликої кількості. Плата за таку «інформаційну інформацію» зазвичай SMS-повідомлення варто кілька десятків гривень. У той же час більшість фантастичних речей можуть бути запропоновані як «товари» – від приватної інформації про користувачів соціальних мереж до змісту секретних архівів спеціальних послуг. Якість цих послуг часто сумнівається. Крім того, часто обіцянки є банальним пуховиком – атаки просто не дають нічого повернення за гроші, відправлені, компанія підкреслив. Посилання на сайти, які використовують цю шахрайську схему, зазвичай розподілені через банерні рекламні мережі через сайти з безкоштовним контентом.
Місце на місці. Архіви False
У дев'ятому місці списку є помилкові архіви (Trojan.SMSSend). Атакери створюють підроблені торрент-трекери або підроблені файлові сховища, з яких ви можете нібито завантажити популярний контент (музика, кіно, електронні книги). В результаті з’являються ці ресурси в перших лініях популярних запитів у пошукових системах. Використання такого ресурсу, жертва шахрайства вважає, що він завантажує архів з цікавою інформацією. Насправді, «архів» видається, щоб бути виконуваний файл, який дуже схожий на архів самовилучення. Різниця між таким архівом і в даний час полягає в тому, що в процесі "розпакування" в певній точці користувач показує інформацію, що для завершення розпакування потрібно сплатити певну суму грошей. По суті, користувач обдурив двічі - надсилає гроші на атаки і не отримує корисну інформацію. Архіви не містять нічого, крім графіки і сміття, а їх розмір (докладно, щоб захопити погляд користувачів) можуть досягати 70 Мб або більше.
Восьме місце. Завантажити блокатори
Восьме місце в рейтингу перейде на блокатори для завантаження (Trojan.MBRlock). За даними компанії, у листопаді 2010 року було записано поширення блокувальника, який, коли заражений, призначають на зону завантаження жорсткого диска, тим самим блокуючи завантаження операційної системи. Коли комп'ютер вимкнено на екрані користувача, інформація з вимогами атакуючих пристроїв відображається.
Сьоме місце. Льодяники
У свою чергу, сьоме місце займає пускачі IM (Trojan.IMLock). За кілька місяців 2010 року атаки розподіляють шкідливі програми, які заблокували запис популярних миттєвих повідомлень клієнтів. Під атакою були користувачів ICQ, QIP та Skype. На екрані було показано вікно, яке схоже на заблокований інтерфейс програмного забезпечення, в якому було повідомлено про те, що платне SMS-повідомлення повинно бути відправлено для відновлення доступу до відповідного сервісу.
Шість місце. Антивіруси False
Pseudoviruses (Trojan.Fakealert) знаходиться в шостому місці на списку. Зовні вони схожі на популярне антивірусне програмне забезпечення, і часто їх дизайн нагадує кілька антивірусних продуктів одночасно. Але ці шкідливі програми не мають нічого спільного з антивірусами. Після встановлення в системі, такі «антивіруси» негайно повідомляють, що система нібито інфікована (це частково правда), і для лікування системи необхідно придбати платну версію антивірусної програми.
П'яте місце. Веб-сайти
На п'ятому рядку рейтингу «Доктор Веб» – перенаправлення на шкідливі сайти (Trojan.Hosts). За словами компанії, ці шкідливі програми створюються атакаторами, щоб змінити файл системи хостів так, щоб коли ви намагаєтеся отримати доступ до популярного сайту (наприклад, одного з популярних соціальних мереж) в інтернет-браузері відображається підроблений сайт з дизайном, схожим на оригінальний. У той же час користувач для повного доступу зажадає гроші, які можуть піти на нападників.
Четверте місце. Місцеві сайти
На четвертому рядку рейтингу були перенаправлення локального веб-сервера (Trojan.HttpBlock). На відміну від Trojan. Хости, ці шкідливі програми, після зараження системи, перенаправлення користувача на сторінки, які створюються локально встановленими на сервері комп'ютера. У цьому випадку атаки полегшують для себе знайти хостера, який не буде видаляти шкідливий сайт з їх адрес до інфікування комп'ютера жертви.
ІІІ місце. Сектори
Верхній три рейтингу включені шифрування даних (Trojan.Encoder). Як повідомляється в «Доктор Веб», в 2010 році було багато нових модифікацій троянів-шифраторів, призначення яких є документами користувачів. Після того, як Trojan шифрує документи, інформація відображається, що необхідно надсилати гроші на атакуючі пристрої для розшифрування.
Друге місце. Заблокування Windows
Друга лінія займає десятки блокаторів Windows (Trojan.Winlock), які зберігають користувачів і фахівців антивірусних компаній з осені 2009 року. Блокувальники Windows включають шкідливі програми, які відображають вікно (блокування інших вікон) з вимогами атакуючих пристроїв. Таким чином, користувач позбавив можливість працювати на комп'ютері, поки він сплачує за розблокування. За минулий рік лікар Веб-фахівці записали кілька піків у поширення «зворотів», але активно розповсюджуються нові модифікації таких шкідливих програм.
Перше місце. віруси банку
Нарешті, перше місце доктора Web потрапив парад на банківські трояни (Trojan.PWS). Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi). Ця категорія шкідливого програмного забезпечення включає в себе ті, які зосереджені на отриманні несанкціонованого доступу на рахунок атакуючих осіб та юридичних осіб через віддалені банківські системи. За словами компанії, останні стрімко набирають популярність, а злочинці намагаються скористатися цією популярністю. «Докладно, в 2011 році ми свідчитимемо зсув у сфері інтересів інтернет- шахрайців від приватних користувачів до юридичних осіб, облікові записи яких зосереджені значно більш значними розмірами грошей», – коментує звіт.
Серед інших невагомих подій у 2010 році був поява першого 64-розрядного кореневого пункту родини BackDoor. Tdss, які, відповідно до Doctor Web, інфіковані 64-розрядні ОС Windows через компонент bootkit. Використання завантажувачів в багатокомпонентному шкідливому носії приймається на більш масштабних формах. На додаток, кількість шкідливих програм для Android та інших мобільних систем продовжує зростати.