Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ВАЛЕРИЙ ЛЕДОВСКОЙ, эксперт, аналитик компании «Доктор Веб» по вирусной обстановке
Winlock: вчера, сегодня и завтра
Русскоязычный сегмент Интернета столкнулся с глобальной проблемой – блокировщиками Windows. Это вредоносные программы, которые, не нанося ущерб самой ОС, блокируют возможность нормальной работы до тех пор, пока пользователь не перечислит авторам программы требуемые деньги посредством СМС
Авторы подобных вредоносных программ, пользуясь неосведомленностью населения и различными технологиями социальной инженерии, наносят колоссальный экономический ущерб российскому интернет-сообществу, насчитывающему сегодня около 60 миллионов человек. Кроме того, во время подобных атак несовершеннолетние пользователи вынуждены просматривать контент «для взрослых», который составляет основу изображений в интерфейсе блокировщиков. Точно оценить ущерб от блокировщиков Windows невозможно. Однако доход злоумышленников, использующих их в своих схемах, может составлять от десятков до сотен миллионов рублей.
Первые модификации Trojan.Winlock появились около трех лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в безопасном режиме Windows, а стоимость разблокировки была на порядок меньше тех 300-600 рублей, которые злоумышленники требуют за каждую разблокировку сейчас.
Сегодня современные троянцы этого семейства уже не удаляются автоматически по прошествии некоторого времени. Более того, они приобретают дополнительный функционал. В частности, препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы). Блокировщики распространяются через уязвимости в Windows (в частности, через Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также бот-сети.
Многие к блокировщикам Windows относят и другие типы программ, которые также достаточно распространены в настоящее время:
- Trojan.Encoder – троянец, шифрующий пользовательские файлы и требующий выкуп за их расшифровку;
- Trojan.Hosts – троянец, изменяющий системные файлы Windows таким образом, что при попытке зайти на страницы социальных сетей или некоторых других бесплатных интернет-сервисов выводится сообщение с требованием отправить платное СМС-сообщение;
- Trojan.Fakealert – классический вариант лже-антивируса, имитирующий работу настоящего антивируса. Лже-антивирус сообщает пользователю заведомо недостоверную информацию о том, что его компьютер заражен, а для «лечения» системы требует оплатить «полную версию» антивируса посредством отправки СМС-сообщений;
- Trojan.SMSSend – пользователю с ложного файлообменного сайта предлагается скачать популярный контент (фильмы, музыку, электронные книги и т.д.), а когда пользователь скачивает исполняемый файл, для окончания процесса распаковки «архива» поступает требование отправить платное СМС-сообщение;
- специальные вредоносные скрипты, которые при заходе на подготовленный вредоносный сайт выводят диалоговое окно (pop-up) с информацией о том, что доступ к браузеру заблокирован, и для его разблокировки необходимо отправить платное СМС-сообщение (с таким методом злоумышленников как раз довольно легко бороться: достаточно снять задачу браузера в «Диспетчер задач» Windows или перезагрузить компьютер, однако многие пользователи из-за плохого знания своей операционной системы отправляют деньги злоумышленникам или обращаются в техническую поддержку антивирусных компаний).
Впрочем, все эти вредоносные программы, из которых наиболее распространены программы семейства Trojan.Winlock, – звенья одной цепи преступлений. Только за январь 2010 года число пострадавших в России от блокировщиков Windows превысило миллион пользователей. В связи с тем, что каждый день появляются новые модификации блокировщиков, незащищенными оказываются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.
С середины мая 2010 года начался резкий рост распространения новых модификаций блокировщиков, требующих отправить злоумышленникам платное СМС-сообщение для получения кода разблокировки. Кроме того, появилось значительное количество блокировщиков, которые вместо отправки платного СМС-сообщения требовали перевести деньги с помощью платежных терминалов. В качестве транзита для получения наличных злоумышленники опробовали множество электронных денежных систем: WebMoney, RBKMoney, «Единый кошелек» (Wallet One). К концу мая пользователям все чаще предлагалось перевести деньги на счет мобильного телефона, зарегистрированного мошенниками у одного из российских сотовых операторов. Важно отметить, что злоумышленники постоянно меняли номера таких телефонов, затрудняя противодействие мошенничеству и снижая вероятность обнаружения правоохранительными органами.
В сообщениях новых видов блокировщиков говорится о том, что код разблокировки будет находиться на чеке, который выдает терминал после перечисления необходимой суммы. Однако далеко не каждый терминал может обрабатывать подобные запросы и отображать на чеке данную информацию. Некоторые злоумышленники могут и вовсе не предусматривать возможность распечатки кодов разблокировки на таких чеках – если деньги от пользователя-жертвы получены, то цель уже достигнута. Кроме того, к сожалению, не все терминалы вовремя оснащаются чековыми лентами. Суммы, которые киберпреступники требуют отправить через терминалы в случае заражения такими Winlock’ами, колеблются в диапазоне от 250 до 500 рублей, то есть приблизительно соответствуют запросам «классических» блокировщиков.
|
Интернет-сервис Dr.Web Unlocker |
Появление подобных вредоносных программ стало катализатором следующей волны общего распространения блокировщиков, так как новые их типы добавились к классическим модификациям, распространение которых не прекратилось.
В июле эпидемия блокировщиков пошла на спад – сервер статистики «Доктор Веб» зафиксировал 280 000 детектов против 420 000 в июне. Во многом это связано с успешными действиями, которые совместно с пользователями предпринимают и антивирусные компании. Так, из-за усиленного противодействия СМС-мошенникам авторы блокировщиков вынуждены в очередной раз задействовать другие схемы монетизации доходов. Они используют новые электронные платежные системы и даже предлагают пользователям несколько вариантов передачи денег за разблокировку на выбор.
Среди всех обращений по поводу блокировщиков существенно возросла доля запросов, связанных с блокировкой популярных сайтов, – социальных сетей, бесплатных почтовых сервисов, поисковых систем. К концу июля количество обращений по поводу таких блокировщиков превысило количество обращений о блокировке рабочего стола Windows.
К настоящему времени количество запросов пользователей по поводу блокировщиков в техподдержку компании «Доктор Веб» существенно сократилось, но эти запросы продолжают поступать на уровне 100-150 обращений в сутки. Блокировщики сейчас используют такие способы передачи денег злоумышленникам, как перевод на счет мобильного телефона, некоторые платежные системы, на счета которых есть возможность переводить деньги с помощью банкоматов, а также электронную денежную систему социальной сети «В Контакте». Передача денег посредством платных СМС-сообщений полностью не исчезла, однако использование данного метода монетизации преступного дохода перешло в другие типы вредоносных программ, такие как лже-антивирусы, ложные архивы с якобы полезной информацией и так далее.
В дальнейшем можно ожидать постепенного снижения распространения блокировщиков. Это связано и со значительно более низкой эффективностью схем оплаты без использования СМС, и с повышенным вниманием к проблеме со стороны правоохранительных органов. Уверенно растет и число пользователей, владеющих информацией об альтернативных методах разблокировки компьютеров, не подразумевающих передачу денег злоумышленникам.
Компания «Доктор Веб» предлагает следующие средства борьбы с блокировщиками:
- интернет-сервис Dr.Web Unlocker – сайт, на котором можно по короткому номеру телефона и тексту сообщения (а также по номеру мобильного телефона, номеру счета в используемых злоумышленниками платежных системах) получить код разблокировки;
- Dr.Web CureIt! – бесплатная лечащая утилита, которая при старте определяет наличие блокировки и запускает антивирусное сканирование на альтернативном рабочем столе Windows;
- Dr.Web LiveCD – загрузочный диск на базе одного из дистрибутивов Linux, позволяющий провести антивирусное сканирование дисков зараженного компьютера, даже если обычными средствами сделать это из самой зараженной системы не представляется возможным;
- бесплатная техподдержка для пользователей, компьютеры которых заражены блокировщиком.
Специалисты компании «Доктор Веб» всегда готовы помочь пострадавшим пользователям.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|