
- 13 мая 2013
- 17 комментариев
- 676
на короткие (премиум) номера. Для «удобства» жертве даже предлагают пополнить счет определенного номера с помощью платежного терминала или электронных платежных систем.Для обмана интернет-пользователей мошенники широко используют поддельные сайты, названия, логотипы и другую символику brand-name-производителей программного обеспечения.
…А всё начиналось около 4-х лет назад с появления порно-баннеров (порно-информеров), которые частично или полностью ограничивали работу веб-браузеров. Сначала объектом атаки стал самый распространенный браузер Internet Explorer, затем появились порно-баннеры для Mozilla Firefox и Opera.
Как правило, при закрытии браузера можно было беспрепятственно продолжать работу на ПК.
Для разблокировки веб-браузера предлагалось отправить sms на указанные премиум-номера.
Затем появились лже-антивирусы, также вымогающие sms на короткие номера.
Следующим этапом стало появление блокировщиков Windows, вымогающих деньги за разблокировку операционной системы.
Sms-вымогательство процветает вовсю: появились лже-архивы, ложные флеш-плееры, кодеки и веб-браузеры.
Кроме того, при поиске какой-либо информации (книг, фильмов, музыки, аудио- и видеороликов и т.д.) зачастую пользователям предлагается файл-«пустышка» (объемом от 6 до 70МБ!), при запуске которого опять-таки вымогаются sms на премиум-номера. Создатели этого лже-контента активно продвигают свои вредоносные творения в Топ-10 поисковых результатов.

— вирусы, ограничивающие доступ к некоторым веб-ресурсам;
— вирусы, блокирующие доступ в Интернет;
— вирусы, блокирующие (частично или полностью) доступ к ресурсам операционной системы;
— вирусы, шифрующие файлы пользователя;
— вирусы, распространяющие вредоносное программное обеспечение под видом доброкачественного (антивирусы, брандмауэры, веб-браузеры, флеш-плееры, кодеки и т.д.);
Самостоятельно блокировщики не устанавливаются, — установку осуществляет пользователь, кликнувший по ссылке вируса и санкционировавший установку (при этом предлагается, например, установить обновленную версию флеш-плеера, или скачать кодеки, или обновить браузер или антивирус, или скачать бесплатно порно…).
Как видим, основные причины эпидемического распространения блокировщиков — беспечность пользователей, желание скачать что-нибудь бесплатно (бессмертное стремление к халяве!), посещение хакерских и порно-ресурсов (поиск «клубнички»!).
Кибер-мошенники используют сравнительно простой (но достаточно эффективный!) способ отъема денег у интернет-пользователей — с помощью sms. Как правило, для разблокировки системы злоумышленники требуют отправить 2 — 3 sms (стоимость одной sms — в среднем 300 — 400 руб.). Иногда злоумышленники требуют перечислить на счет мобильного телефона посредников — «денежных мулов» — от 600 до 800 руб.
По оценкам независимых экспертов, российские создатели и распространители троянов-блокировщиков за год имеют совокупный доход в пределах $500 млн.!..
«Лаборатория Касперского», «Доктор Веб» и компания ESET для борьбы с блокировщиками Windows создали специальные веб-сервисы, где пострадавшие могут ввести номер телефона и получить код разблокировки (если он есть в базе антивирусного вендора). Эти веб-сервисы пользуются бешеной популярностью.
К сожалению, следует признать, что — несмотря на бешеную популярность! — созданные и активно рекламируемые разработчиками антивирусов веб-ресурсы для разблокировки зараженных ПК являются полумерой, — фактически антивирусные вендоры льют воду на мельницу злоумышленников (попутно рекламируя и продвигая свои программные продукты!).
Вроде бы, все довольны — и пользователи, и разработчики антивирусов, но… и злоумышленники — не в накладе!..
Наверное, эти сервисы разблокировки нужны, но мне кажется, что разработчики антивирусов в данном случае избрали не тот метод: зачем идти на поводу у злоумышленников (которые всегда, как минимум, на шаг впереди)?
К тому же, разблокировать ПК — это еще не всё: нужно его пролечить и устранить последствия вирусной атаки…
Очевидно, что надо дать пользователям ПК противоядие — во-первых, неустанно объяснять, как защищаться от блокировщиков (и другого вредоносного программного обеспечения), а во-вторых, дать пошаговую инструкцию, — что делать, если заражение ПК уже произошло.
— своевременно обновляйте используемое на ПК программное обеспечение: операционную систему, антивирус, веб-браузер и т.д.;
— все программы (включая антивирус, веб-браузер, флеш-плеер, кодеки, драйверы и т.д.), а также обновления программного обеспечения скачивайте (устанавливайте) только с сайтов разработчиков;
— старайтесь не посещать веб-ресурсы с сомнительной репутацией;
— не ищите «халявной халявы», — за всё в жизни приходится платить (или расплачиваться!);
— если вам «посчастливилось» нарваться на вирусы-блокировщики, не идите на поводу у злоумышленников — не отправляйте деньги (sms) по указанным номерам;
При заражении системы, если вы не уверены в своих силах, обратитесь к специалистам.
Если же вы считаете себя достаточно подготовленным пользователем ПК, можете справиться самостоятельно.
Чтобы разблокировать систему, нужно удалить файл (файлы) вируса и восстановить работоспособность операционной системы, устранив последствия вирусной атаки.
Пытаться лечить систему, когда вирус активен, — бессмысленное занятие: вы не сможете ни выгрузить его из памяти, ни удалить его ключи из Реестра.
— отключитесь от Интернета и от локальной сети;
— как правило, блокировщики Windows загружаются и в Безопасном режиме (Safe Mode), поэтому для лечения воспользуйтесь загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander;
— вставьте диск с ERD Commander в лоток CD-ROM, перезагрузите ПК;
— во время перезагрузки нажмите Delete для входа в CMOS Setup Utility;
— установите загрузку ПК с CD-ROM, нажмите F10, санкционируйте сделанные изменения, начнется перезагрузка;
— в появившемся меню Мастер восстановления Windows XP выберите Загрузка ERD Commander -> Enter;
— внизу появится строка состояния Starting Winternals ERD Commander;
— после загрузки драйвера видеокарты в появившемся окне нажмите кнопку Skip Network Configuration;
— в окне Welcome to ERD Commander выберите ОС -> OK;
— когда загрузится Рабочий Стол, дважды щелкните значок My Computer;
— в каталоге установки вируса удалите исполняемый файл вируса (место установки вируса зависит от того, куда пользователь скачал/скопировал исполняемый файл вируса);
— закройте окно ERD Commander Explorer;
comments powered by HyperComments