Los falsos antivirus (Rogue AV)  han sido desde sus inicios un esquema de los mayores generadores de ganancias para los criminales cibernéticos. Estos últimos meses, sin embargo, el equipo en el laboratorio GFI han visto una disminución, y esto se debe a una combinación de factores, entre los que se incluyen la continuidad de la cobertura de estas estafas en las fuentes de noticias de carácter no técnico, los esfuerzos por parte de la comunidad de seguridad, y la aplicación de la ley combatiendo los fraudes de falsos antivirus en todo el mundo.

Pero, como en cualquier negocio lucrativo, lo más probable es que los criminales cibernéticos no lo abandonen por completo y sin duda tratarán de cambiar un poco su enfoque.

“Familiarizarse con los nombres reales y legítimos, así como las interfaces del software antivirus que usted, su negocio y su familia usa es una manera para que los usuarios detecten uno falso”, aconseja Jovi Umawing de GFI Labs. Agrego: “Y los criminales cibernéticos están generalmente dirigidos a aquellos que no saben.”

También enumera un par de variaciones de software antivirus falsos recientemente descubierto así como también una falsa herramienta que los usuarios deben estar atentos a estos falsos programas los cuales son:

“Open Cloud AV” – Con esta herramienta, los ladrones se tratan de aprovechar el hecho de que muchos usuarios no están familiarizados con el concepto de “nube” y es probable que caiga en la palabra de moda

“Security Guard 2012”– aparece en Windows el temido “pantallazo azul de la muerte” con el fin de asustar a los usuarios a comprar el producto ofrecido, junto con otros mensajes emergentes de notificación al usuario de una infección extensa.

“PC Repair”– una herramienta que supuestamente optimiza y analiza el rendimiento del equipo.

Bastante convincente, ¿verdad? ¿Está usted seguro de que todos los empleados de su organización o todos los usuarios en su hogar saben que su PC ha sido infectada y que no es una oferta de un legítimo programa antivirus ofreciéndoles asesoramiento y pidiendo su tarjeta de crédito?

Las tres soluciones falsas tratan de conseguir que los usuarios paguen por la protección, y con el fin de evadir la detección por otras soluciones antivirus, instalan un rootkit en el Master Boot Record, para que se reinicie cada vez que el equipo vuelva a arrancar.

Fuente: net-security.org

Anuncios