Uwaga na fałszywe defragmentatory dysku
2010-12-11 00:10
Fałszywe defragmentatory © fot. mat. prasowe
Przeczytaj także: Kradzież danych: jak się chronić?
Fałszywe oprogramowanie stało się jedną z większych plag Internetu. Do niedawna cyberprzestępcy fałszowali wyłącznie oprogramowanie antywirusowe. Poprzez straszenie użytkownika rzekomymi infekcjami obecnymi na ich komputerze, nakłaniali do zakupu bezużytecznych produktów – w ten sposób wyłudzali dane osobowe, a w niektórych przypadkach faktycznie infekowali system operacyjny. Teraz bronią cyberprzestępców stały się defragmentatory dysku.Specjaliści firmy Symantec udostępnili listę aplikacji, na które należy uważać:
- Ultra Defragger
- Smart Defragmenter
- HDD Defragmenter
- System Defragmenter
- Disk Defragmenter
- Quick Defragmenter
- Check Disk
- Scan Disk
Wszystkie wersje defragmentatorów zachowują się w identyczny sposób – zaraz po zainstalowaniu, wskazują na problemy podczas skanowania dysku (grafika poniżej).
fot. mat. prasowe
Fałszywe defragmentatory
Po zakończeniu procesu skanowania, prezentują raport pełen błędów i ostrzeżeń. Użytkownik zostaje zachęcony do uruchomienia procesu defragmentacji, który przenosi się do „bezpiecznego trybu” (notabene fałszywego) i rozpoczyna „naprawę” błędów. Następnie program prosi o dokonanie płatnej aktywacji, która ma pozwolić na ostateczną „naprawę” błędów na dysku. Podczas aktywacji użytkownik proszony jest o podanie rozmaitych danych osobowych – poza imieniem i nazwiskiem oraz adresem e-mail, także numeru karty kredytowej.
fot. mat. prasowe
Fałszywe defragmentatory
„Tego typu działanie to niezwykle sprytny sposób cyberprzestępców na przechwycenie naszych danych osobowych i zainfekowanie komputera” – mówi Maciej Iwanicki, ekspert z polskiego oddziału firmy Symantec. – „Paradoksalnie dobre intencje, czyli chęć zwiększenia wydajności komputera, mogą przynieść nieprzyjemne konsekwencje. Nasz komputer może na przykład zostać wykorzystany jako, tzw. zombie, który będzie służył do wysyłania setek wiadomości spam dziennie. Oczywiście, nie wzbudzając najmniejszych podejrzeń” – dodaje Maciej Iwanicki.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
-
ESET wykrył kampanię spamową. Polskie firmy na celowniku
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
-
Czym jest spear phishing i jak się przed nim chronić?
-
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
-
Jak się chronić przed kradzieżą danych osobowych?
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
-
5 cyberoszustw wymierzonych w seniorów