26 de abr. de 2010

Proteja o seu PC.


No espaço de apenas dois dias entre 8 e 9 de fevereiro para ser mais exato , a campanha de malware HTML/Goldun.AXT detectada pela Fortinet foi responsável por mais da metade dos malwares registrados em todo o mês. Tal virulência dá uma idéia do poder infectante que esta praga possui.
O ataque, por si só, vem na forma de um spam que chega com um arquivo anexo, o report.zip, que uma vez clicado irá fazer o download automático de um antivírus chamado Security Tool. Ele também vem sendo distribuído a partir de mecanismos manipulados de Search Engine Optimization (SEO) no Google e em outros provedores.
Este método de ação foi comumente usado na web há pouco mais de um ano, mas nesse caso em particular, a praga adota uma característica diferente. O produto em questão não pede que o dono de um PC infectado compre uma licença de uso que na realidade não serve para nada. Em vez disso, ele trava aplicações e dados no computador da vítima e diz que o acesso a eles só será liberado após o pagamento de uma determinada quantia feito a partir da única aplicação que continua funcionando, o Internet Explorer.
O que vemos, então, é que uma antiga forma de ação de um scareware comum resolveu adotar a prática dos ransomwares, ou seja, pragas que seqüestram os dados de um PC que, para serem liberados, dependem do pagamento de uma quantia determinada pelo criminoso a título de resgate. Com uma diferença: antes, as vítimas nem sabiam que estavam sendo achacadas.
Aos poucos, esse modo de ação tem se tornado mais comum, mas segundo a Fortinet, ele difere no tamanho da ação e o HTML/Goldun.AXT é uma das campanhas mais amplas já detectadas pela empresa.
Segundo a Fortinet, o Security Tools é uma espécie de remake de outra campanha, deflagrada em novembro de 2008 e disseminou outro antivírus falso, o Total Security, como uma ferramenta capaz de lidar com computadores infectados por um keylogger.
Este é um grande exemplo de como ataques já tentados podem ser reciclados e usados para atacar de novo, informa a empresa. Segundo a Fortinet, o mecanismo adotado para disseminar essa praga utiliza o botnet Cutwail/Pushdo, o mesmo sistema de spam e DDoS que está por trás de um grande número de campanhas de spam vistas nos últimos três anos e que empestearam serviços como PayPal e Twitter .

Nenhum comentário: