Antivirus 2010: nuevo rogue en la web

Como ya mencionamos anteriormente en el blog, las falsas soluciones antivirus, denominadas rogue, generan grandes repercusiones en el número de infecciones mensuales debido a su gran efectividad. Es importante destacar que a través del miedo (Ingeniería Social) se intenta hacer creer al usuario que su sistema se encuentra infectado por algún tipo de malware, incentivando al usuario a realizar un pago para activar el producto y poder eliminar las amenazas encontradas.

El método de propagación de este nuevo rogue es a través de correo electrónico. El mismo es denominado Antivirus 2010 y es de origen ruso. Para lograr una mayor tasa de infección este código malicioso detecta automáticamente el idioma del sistema operativo, y a la hora de instalarse da un mensaje claro al usuario de que su sistema ha sido comprometido. Mediante el uso de un lenguaje que el usuario comprende para lograr así un mayor nivel de propagación.

Antivirus 2010

Una vez instalado el rogue, este comienza a hacer un falso análisis, simulando la búsqueda de amenazas. Una vez finalizado el análisis, el informe muestra que el sistema ha sido infectado por una gran cantidad de códigos maliciosos, y despliega una pantalla con el detalle de las infecciones detectadas por Antivirus 2010, el cual resulta ser falso, el sistema realmente no se encuentra vulnerado.

Antivirus 2010

Una vez que se presentaron las alertas de infección de malware, una pantalla solicita ingresar el número de licencia y el correo electrónico para activar el producto. La página en donde se realiza la compra de la supuesta licencia del producto tiene un valor de $89.95 dólares y es válida por un período de dos años:

Antivirus 2010

Esta amenaza es detectada por ESET NOD32 con el nombre Win32/Sirefef.BY.

Vemos que los esfuerzos de los delincuentes informáticos por obtener mayores beneficios económicos son cada vez más efectivos, las interfaces gráficas son muy prolijas y se encuentran traducidas a varios idiomas. Es importante destacar la necesidad de prevenir este tipo de amenazas mediante las buenas prácticas como las presentadas en el post 5 formas de identificar un rogue.

Claudio Cortés Cid
Especialista de Awareness & Research

Autor Editor, ESET

  • http://seguridadyredes.nireblog.com Alfon

    “El método de propagación de este nuevo rogue es a través de correo electrónico. ”

    Los métodos no son nuevos. Basta tener un poco de cultura mínima sobre seguridad, al alcance de cualquiera, para que estas falsas herramientas tengan una repercusión muy escasa. Pero se sigue abriendo, usando y descargando cualquier cosa que nos llegue por correo y pasa lo que pasa.

    • Claudio Cortés Cid

      Exactamente, los métodos de propagación siguen siendo los mismos de siempre, lamentablemente sabemos que si siguen utilizando es porque son efectivos. Por lo tanto nuestra función desde ESET particularmente, es la de educar y concientizar al usuario para evitar que sean victimas de estos.
      Saludos
      Claudio

  • Pingback: ESET Latinoamérica – Laboratorio » Blog Archive » Resumen de amenazas de diciembre

  • Pingback: ESET Latinoamérica – Laboratorio » Blog Archive » Solución al desafío 13 de ESET

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

24 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.