TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2019-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

21/10/2011 18:25:31 - TG Soft in evidenza con un articolo su Office Automation di Settembre 2011...

Dal C.R.A.M. arriva l'analisi di una nuova frontiera dell'attacco da parte dei pirati informatici.

Come una semplice ricerca di immagini su Internet può portare a infezioni di tipo Fraudtool?

Prima di rispondere alla domanda c'è da osservare che i nuovi malware sono in evoluzione, cioé i pirati informatici sono più orientati alla truffa dell'utente che al danneggiamento del computer.

Ma allora perché proprio con i Fraudtool?

Invece di sfruttare punti deboli o falle di sicurezza nei sistemi operativi, si tenta la via più facile, cioé farsi aiutare dall'utente nell' "impresa". I falsi antivirus (fraudtool) sono un esempio di come l'ignaro utente possa aiutare i truffatori a ottenere ciò che vogliono. Attraverso un falso programma, anche ben curato nell'aspetto e molto verosimile a un antivirus, che effettua una finta analisi del computer ne propone l'acquisto dopo aver visualizzato i risultati della scansione, ovviamente trovando una quantità notevole di virus e malware di ogni tipo in ogni file. Quindi proponendone l'aquisto della versione completa per effettuare la rimozione dei virus-malware individuati, induce l'utente ad inserire i propri dati anagrafici e soprattutto cosa più pericolosa i dati della carta di credito per effettuare la transazione d'acquisto, ma che non serviranno ad acquistare nulla, ma solo a prosciugarne il conto...

Ora veniamo alla risposta alla domanda posta all'inizio. Perché proprio attraverso una ricerca di immagini?
Recentemente è stato scoperto questo nuovo metodo di attacco mirato. Durante la ricerca di una immagine, il motore di ricerca visualizza l'immagine di interesse più l'anteprima della pagina nella quale è inserita. Attraverso l'anteprima alcuni domini malevoli reindirizzano l'utente verso altre pagine. Queste pagine presentano una finta scansione all'interno del browser, proponendo al termine il download del falso antivirus per rimuovere i virus-malware individuati. Ma ovviamente il download e la successiva esecuzione del Fraudtool porta all'impossibilità di utilizzare il computer e soprattutto a essere costretti ad acquistarne una copia licenziata.


Dal link sottostante è possibile visualizzare leggere l'intero articolo pubblicato sulla rivista.

 

Proprio per far fronte a queste nuove tipologie di attacco è meglio prevenire procurandosi un ottimo antivirus come Vir.IT eXplorer,che è possibile provare in versione gratuita scaricabile dal link qui a fianco e sopratutto una dose di buon senso e prudenza da parte anche del navigatore del web.

Download Vir.IT eXplorer Lite: l'AntiVirus gratuito e liberamente utilizzabile

C.R.A.M. - TG Soft

 


Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283