Cex.io

BuyBitcoinswithCreditCard

lunedì 23 maggio 2011

Software per la sicurezza non autorizzati

I software per la sicurezza non autorizzati sono divenuti uno dei metodi preferiti dagli autori di attacchi per sottrarre denaro alle loro vittime.

I software per la sicurezza non autorizzati, noti anche come scareware, sono software che sembrano offrire vari benefici dal punto di vista della sicurezza ma che di fatto forniscono una protezione molto limitata o nessuna protezione, generano allarmi falsi o ingannevoli o tentano di attrarre l'utente a partecipare a transazioni fraudolente.

Questi programmi riproducono tipicamente l'aspetto dei software per la sicurezza reali e vantano la capacità di identificare un gran numero di minacce inesistenti sollecitando l'utente ad acquistare la versione completa del software per eliminare queste minacce.

Gli autori di attacchi installano normalmente software di protezione non autorizzati tramite exploit o altri tipi di malware oppure utilizzano l'ingegneria sociale per convincere gli utenti che i programmi sono legittimi e utili.

Alcune versioni emulano l'interfaccia di Centro sicurezza PC Windows o utilizzano illegalmente marchi di fabbrica e icone per camuffare la propria identità.

Per ulteriori informazioni su questo tipo di minaccia, consultare Rogue Security Software nella sezione “Reference Guide” del sito Web Security Intelligence Report, mentre per una serie informativa di video sui software per la sicurezza non autorizzati destinati al pubblico generico, consultare il sito Web all'indirizzo: www.microsoft.com/security/antivirus/rogue.aspx.

Figura 23. Alcuni “marchi” utilizzate da versioni diverse della famiglia di software per la sicurezza non autorizzati Win32/FakeXPA.

Nella Figura 24 vengono mostrate le tendenze di rilevamento per le famiglie di software per la sicurezza non autorizzati rilevate nel 2010.

Figura 24. Tendenze relative alle famiglie di software per la sicurezza non autorizzati più comunemente rilevate nel 2010 per trimestre


  • Win32/FakeSpypro è stata la famiglia di software per la sicurezza non autorizzati più comunemente rilevata in ciascun trimestre del 2010, con oltre il doppio di rilevamenti e rimozioni totali rispetto alla famiglia più prevalente immediatamente successiva. FakeSpypro viene distribuito con i nomi AntispywareSoft, Spyware Protect 2009 e Antivirus System PRO. Il rilevamento di FakeSpypro è stato aggiunto a MSRT nel luglio del 2009.
  • Win32/FakeXPA, la seconda famiglia di software per la sicurezza non autorizzati più comunemente rilevata nel 2010, è scesa da una situazione di quasi parità con la famiglia FakeSpypro nel primo trimestre del 2010 a un sesto posto nel quarto trimestre del 2010. FakeXPA costituisce una minaccia costante, viene continuamente aggiornato e utilizza varie tecniche per evitare il suo rilevamento da parte di prodotti per la sicurezza reali. Viene distribuito con un gran numero di nomi, alcuni dei quali riportati nella Figura 23. Il rilevamento di FakeXPA è stato aggiunto a MSRT nel dicembre del 2008.
  • Win32/FakePAV è stato rilevato per la prima volta nel terzo trimestre del 2010 ed è salito rapidamente fino a diventare la famiglia di software per la sicurezza più comunemente rilevata nel quarto trimestre. FakePAV è una delle tante famiglie di software per la sicurezza non autorizzati mascherate da Microsoft Security Essentials. Visualizza una finestra di dialogo simile a un avviso di Security Essentials in cui vengono elencate una o più infezioni inesistenti impossibile da rimuovere. Offre quindi di “installare” una versione di valutazione di un programma per la sicurezza diverso (in realtà un'altra parte del software FakePAV stesso), dopodiché procede in modo simile ad altri programmi software per la sicurezza non autorizzati.
Figura 25. Un avviso di Microsoft Security Essentials originale (in alto) e un avviso falso generato da Win32/FakePAV (in basso).


FakePAV viene distribuito con i nomi Red Cross Antivirus, Peak Protection 2010, AntiSpy Safeguard, Major Defense Kit, Pest Detector, ThinkPoint, Privacy Guard 2010, Palladium Pro e altri. I rilevamenti di FakePAV sono stati aggiunti a MSRT nel novembre del 2010. Per ulteriori informazioni, consultare il post “MSRT Tackles Fake Microsoft Security Essentials” (9 novembre 2010) sul blog di MMPC, http://blogs.technet.com/mmpc.

source Security Intelligence Report (SIR) Volume 10