Sahte güvenlik yazılımı - Rogue security software

Sahte güvenlik yazılımı bir biçimdir Kötü amaçlı yazılım ve Internet sahtekârlığı kullanıcıları yanıltarak bir virüs bilgisayarlarında ve onları sahte para ödemeye ikna etmeyi hedefliyor kötü amaçlı yazılım bilgisayarlarına kötü amaçlı yazılım yükleyen temizleme aracı. Bu bir biçimdir korkuluk kullanıcıları korku yoluyla manipüle eden ve bir tür fidye yazılımı.[1] Rogue güvenlik yazılımı, 2008'den beri masaüstü bilgi işlemde ciddi bir güvenlik tehdidi olmuştur.[2] Kötü şöhret kazanan ilk örneklerden ikisi BraveSentry ve SpySheriff.

Yayılma

Sahte güvenlik yazılımı temel olarak sosyal mühendislik (dolandırıcılık ) yenmek için güvenlik modern içine inşa edilmiş işletim sistemi ve tarayıcı yazılımı ve kendini kurbanların bilgisayarlarına kurun.[2] Örneğin, bir web sitesi, birinin makinesine bir virüs bulaştığını belirten hayali bir uyarı iletişim kutusu görüntüleyebilir. bilgisayar virüsü ve onları yüreklendirin manipülasyon yüklemek veya satın almak korkuluk gerçek satın aldıkları inancıyla antivirüs yazılımı.

Çoğu var Truva atı kullanıcıların yüklemeye yönlendirildiği bileşen. Truva atı şu şekilde gizlenebilir:

  • Bir tarayıcı Eklenti veya uzantı (tipik olarak araç çubuğu)
  • Bir görüntü, ekran koruyucu veya Arşiv dosyası bir e-posta İleti
  • Belirli bir videoyu oynatmak için multimedya codec video klip
  • Paylaşılan yazılım Eşler arası ağlar[3]
  • Ücretsiz bir çevrimiçi kötü amaçlı yazılım tarama hizmeti[4]

Bununla birlikte, bazı hileli güvenlik yazılımları, kullanıcıların bilgisayarlarına şu şekilde yayılır: arabayla indirmeler hangi istismar güvenlik açıkları Web tarayıcılarında, PDF görüntüleyicilerinde veya e-posta istemcilerinde herhangi bir manuel etkileşim olmadan kendilerini yüklemek için.[3][5]

Daha yakın zamanlarda, kötü amaçlı yazılım dağıtıcıları SEO zehirlenmesi enfekte iterek teknikler URL'ler son haber olaylarıyla ilgili arama motoru sonuçlarının en üstüne. Bir arama motorunda bu tür olaylarla ilgili makaleler arayan kişiler, tıklandıklarında bunun yerine bir dizi site üzerinden yeniden yönlendirilen sonuçlarla karşılaşabilir.[6] makinelerine virüs bulaştığını söyleyen ve bir indirmeyi hileli programın "denemesine" iten bir açılış sayfasına gelmeden önce.[7][8] Bir 2010 araştırması Google İnternet reklamcılığı yoluyla gönderilen tüm kötü amaçlı yazılımların% 50'sini oluşturan sahte anti-virüs yazılımı barındıran 11.000 alan bulundu.[9]

Soğuk arama ayrıca arayanların genellikle "Microsoft Desteği" veya başka bir meşru kuruluştan olduğunu iddia etmesiyle, bu tür kötü amaçlı yazılımların dağıtımı için bir vektör haline geldi.[10]

Yaygın enfeksiyon vektörleri

Siyah Şapka SEO

Siyah şapka Arama motoru optimizasyonu (SEO), arama motorlarını kötü amaçlı yazılımları görüntülemeleri için kandırmak için kullanılan bir tekniktir. URL'ler arama sonuçlarında. Kötü amaçlı web sayfaları, arama sonuçlarında daha yüksek bir sıralama elde etmek için popüler anahtar kelimelerle doldurulur. Son kullanıcı web'de arama yaptığında, bu virüslü web sayfalarından biri döndürülür. Genellikle gibi hizmetlerdeki en popüler anahtar kelimeler Google Eğilimler, güvenliği ihlal edilen web sitesine yerleştirilen PHP komut dosyaları aracılığıyla web sayfaları oluşturmak için kullanılır. Bunlar PHP komut dosyaları daha sonra arama motoru tarayıcılarını izler ve bunları, daha sonra arama sonuçlarında listelenen özel olarak hazırlanmış web sayfalarıyla besler. Ardından, kullanıcı anahtar kelimelerini veya resimlerini aradığında ve kötü amaçlı bağlantıya tıkladığında, Rogue güvenlik yazılımı yüküne yeniden yönlendirilecektir.[11][12]

Kötü amaçlı reklamcılık

Çoğu web sitesi, web sayfalarında reklam vermek için genellikle üçüncü taraf hizmetleri kullanır. Bu reklam hizmetlerinden biri tehlikeye atılırsa, hizmetlerini kullanan tüm web sitelerine, hileli güvenlik yazılımlarının reklamını yaparak yanlışlıkla bulaşabilir.[12]

Spam kampanyaları

İstenmeyen e Kötü amaçlı ekler, ikili dosyalara bağlantılar ve kaçak indirme siteleri içeren mesajlar, hileli güvenlik yazılımlarını dağıtmanın başka bir yaygın mekanizmasıdır. İstenmeyen e-postalar genellikle, kullanıcıları bağlantılara tıklamaya veya ekleri çalıştırmaya ikna etmek için tasarlanmış, paket teslimatları veya vergilendirme belgeleri gibi tipik günlük etkinliklerle ilişkili içerikle birlikte gönderilir. Kullanıcılar bu tür sosyal mühendislik hilelerine yenik düştüğünde, ya doğrudan ek yoluyla ya da dolaylı olarak kötü amaçlı bir web sitesi aracılığıyla hızlı bir şekilde etkilenirler. Bu, arabadan indirme olarak bilinir. Genellikle arabadan yükleme saldırılarında kötü amaçlı yazılım, herhangi bir etkileşim veya farkındalık olmaksızın kurbanın makinesine yüklenir ve yalnızca web sitesini ziyaret ederek gerçekleşir.[12]

Operasyon

Hileli güvenlik yazılımı yüklendikten sonra, aşağıdakileri yaparak kullanıcıyı bir hizmet veya ek yazılım satın almaya ikna etmeye çalışabilir:

  • Kullanıcıyı sahte veya simüle edilmiş kötü amaçlı yazılım tespiti konusunda uyarmak veya pornografi.[13]
  • Bir sistem çökmesini ve yeniden başlatmayı simüle eden bir animasyon görüntüleme.[2]
  • Kullanıcının kötü amaçlı yazılımı kaldırmasını önlemek için sistemin parçalarını seçerek devre dışı bırakma. Bazıları kötü amaçlı yazılımdan koruma programlarının çalışmasını da engelleyebilir, otomatik sistem yazılımı kötü amaçlı yazılımdan koruma satıcılarının web sitelerini günceller ve erişimi engeller.
  • Bilgisayara gerçek kötü amaçlı yazılım yüklemek ve ardından bunları "tespit" ettikten sonra kullanıcıyı uyarmak. Kötü amaçlı yazılımın yasal kuruluşlar tarafından algılanması muhtemel olduğundan bu yöntem daha az yaygındır. kötü amaçlı yazılımdan koruma programları.
  • Sistem kayıtlarını ve güvenlik ayarlarını değiştirmek, ardından kullanıcıyı "uyarmak".

Hileli güvenlik yazılımı geliştiricileri, satışlarının bir kısmını hayır kurumlarına verdiklerini iddia ederek insanları ürünlerini satın almaya ikna edebilirler. Örneğin, düzenbaz Green antivirüs, yapılan her satış için çevre koruma programına 2 dolar bağışta bulunduğunu iddia ediyor.

Bazı hileli güvenlik yazılımları, işlev olarak korkuluk ayrıca:

  • Acil performans sorunlarını çözmek veya bilgisayarda temel temizlik yapmak için teklifler sunmak.[13]
  • Gerçek sistem bildirimlerini taklit edebilecek özgün görünümlü açılır uyarılar ve güvenlik uyarıları sunarak kullanıcıyı korkutmak.[14] Bunlar, kullanıcının meşru güvenlik yazılımı satıcılarında sahip olduğu güveni kullanması amaçlanmıştır.[2]

FTC'nin yaptırımı ve kötü amaçlı yazılımdan koruma araçlarının 2006'dan bu yana artan etkinliği, casus yazılım ve reklam yazılımı dağıtım ağları - başlamak için zaten karmaşık[15]—Kârlı çalışmak.[16] Kötü amaçlı yazılım satıcıları bunun yerine daha basit, daha karlı olana yöneldi iş modeli doğrudan kullanıcılarını hedefleyen hileli güvenlik yazılımı masaüstü bilgisayarlar.[17]

Sahte güvenlik yazılımı genellikle yüksek kazançlı bağlı kuruluş ağları Yazılım için Truva atı kitleri ile sağlanan bağlı kuruluşlara her başarılı kurulum için bir ücret ve sonuçta ortaya çıkan satın almalardan bir komisyon ödenir. Bağlı kuruluşlar daha sonra virüs bulaşma vektörlerini ve yazılım için dağıtım altyapısını kurmaktan sorumlu olurlar.[18] Güvenlik araştırmacıları tarafından Antivirus XP 2008 haydut güvenlik yazılımına yönelik bir araştırma, üyelerin $ 'dan fazla komisyon kazandıkları böyle bir bağlı kuruluş ağı bulduAmerikan Doları On binlerce başarılı kurulumdan 10 günde 150.000.[19]

Karşı önlemler

Özel çabalar

Tüm ülkelerdeki kanun yaptırımı ve yasalar, esasen eski ve köklü suç türlerini işlemek için yeni teknik araçlar kullanmasına rağmen, hileli güvenlik yazılımının görünümüne çok yavaş tepki verdi. Buna karşılık, ilk haydut güvenlik yazılımının ortaya çıkmasından kısa bir süre sonra tartışma forumları ve tehlikeli ürün listeleri sağlayan birkaç özel girişim kuruldu. Kaspersky gibi bazı saygın satıcılar,[20] ayrıca hileli güvenlik yazılımlarının listelerini sağlamaya başladı. 2005 yılında Casus Yazılım Karşıtı Koalisyon casus yazılım önleme yazılım şirketleri, akademisyenler ve tüketici gruplarından oluşan bir koalisyon kuruldu.

Özel girişimlerin çoğu başlangıçta genel olarak gayri resmi tartışmalardı. İnternet forumları ama bazıları tek tek insanlar tarafından başlatıldı veya tamamen gerçekleştirildi. Belki de en ünlü ve en kapsamlı olanı, Eric Howes tarafından hazırlanmış sahte / şüpheli casus yazılım önleme ürünlerinin ve web sitelerinin Spyware Warrior listesidir.[21] ancak Mayıs 2007'den bu yana güncellenmemiştir. Web sitesi, yeni sahte casus yazılım önleme programları için aşağıdaki web sitelerini kontrol etmenizi önerir; bu programların çoğu gerçekten yeni değildir ve "sadece yeniden markalanmış klonlar ve aynı hileli uygulamaların taklitleri" yıllardır etrafta. "[22]

Hükümet çabaları

Aralık 2008'de ABD Maryland Bölge Mahkemesi - isteği üzerine FTC -bir ..... yayınlandı yasaklama emri Innovative Marketing Inc'e karşı Kiev haydut güvenlik yazılım ürünlerini üreten ve pazarlayan merkezli firma WinFixer, WinAntivirüs, DriveCleaner, ErrorSafe, ve XP Antivirüs.[23] Şirket ve ABD merkezli web sunucusu ByteHosting Internet Hosting Services LLC'nin varlıkları dondurulmuş, kullanımı yasaklanmıştır. alan isimleri bu ürünlerle ilişkili ve herhangi bir başka reklam veya yanlış beyan.[24]

Kolluk kuvvetleri, bankalara, hileli güvenlik yazılımı satın alımlarını işleme koyan satıcı ağ geçitlerini kapatmaları için baskı uyguladı. Bazı durumlarda, yüksek hacimli kredi kartı ters ibrazlar Bu tür satın alımların yarattığı artış, işlemcileri hileli güvenlik yazılımı satıcılarına karşı önlem almaya da sevk etti.[25]

Ayrıca bakınız

Referanslar

  1. ^ "Rogue Security Yazılımı hakkında Symantec Raporu" (PDF). Symantec. 2009-10-28. Alındı 2010-04-15.
  2. ^ a b c d "Microsoft Güvenlik İstihbarat Raporu cilt 6 (Temmuz - Aralık 2008)". Microsoft. 2009-04-08. s. 92. Alındı 2009-05-02.
  3. ^ a b Doshi, Nishant (2009-01-19), Yanıltıcı Uygulamalar - Bana Parayı Göster!, Symantec, alındı 2016-03-22
  4. ^ Doshi, Nishant (2009-01-21), Yanıltıcı Uygulamalar - Bana Parayı Göster! (Bölüm 2), Symantec, alındı 2016-03-22
  5. ^ "Haber Adobe Reader ve Acrobat Güvenlik Açığı". blogs.adobe.com. Alındı 25 Kasım 2010.
  6. ^ Chu, Kian; Hong, Choon (2009-09-30), Samoa Depremi Haberleri Rogue AV'ye Yol Açıyor, F-Secure, alındı 2010-01-16
  7. ^ Hines, Matthew (2009-10-08), Kötü Amaçlı Yazılım Dağıtıcıları, Haberler SEO'da Uzmanlaşıyor, eWeek, alındı 2010-01-16
  8. ^ Raywood, Dan (2010-01-15), Bağışçılar orijinal siteleri dikkatlice aramaya teşvik ettiğinden, Haiti depremiyle ilgili bağlantılarda yaygın anti-virüs, SC Magazine, alındı 2010-01-16
  9. ^ Moheeb Abu Rajab ve Luca Ballard (2010-04-13). "Web Üzerindeki Nocebo Etkisi: Sahte Anti-Virüs Dağıtımının Bir Analizi" (PDF). Alındı 2010-11-18. Alıntı dergisi gerektirir | günlük = (Yardım)
  10. ^ "İngiltere'deki internet kullanıcılarına anti-virüs soğuk çağrıları konusunda uyarı". BBC haberleri. 2010-11-15. Alındı 7 Mart 2012.
  11. ^ "Sophos Teknik Belgeler - Sophos SEO Insights". sophos.com.
  12. ^ a b c "Trojan tpna'dan Sophos Sahte Antivirüs Yolculuğu" (PDF).
  13. ^ a b "Ücretsiz Güvenlik Taraması" Zaman ve Paraya Mal Olabilir, Federal Ticaret Komisyonu, 2008-12-10, alındı 2009-05-02
  14. ^ "SAP, 1.3 milyar dolarlık kararı kaybettikten sonra yol ayrımında". Yahoo! Haberler. 24 Kasım 2010. Alındı 25 Kasım 2010.
  15. ^ Ari Schwartz'ın "Casus Yazılım" üzerine ifadesi (PDF), Ticaret, Bilim ve Ulaşım Senato Komitesi, 2005-05-11
  16. ^ Leyden John (2009-04-11). "Zango yükseliyor: Masaüstü reklam yazılımı pazarının sonu". Kayıt. Alındı 2009-05-05.
  17. ^ Cole, Dave (2006-07-03), Deceptonomics: Yanıltıcı Uygulama İş Modeline Bir Bakış, Symantec, alındı 2016-03-22
  18. ^ Doshi, Nishant (2009-01-27), Yanıltıcı Uygulamalar - Bana Parayı Göster! (Bölüm 3), Symantec, alındı 2016-03-22
  19. ^ Stewart, Joe. "Rogue Antivirus Dissected - 2. Bölüm". Secureworks.com. SecureWorks. Alındı 9 Mart 2016.
  20. ^ "Güvenlik 101". support.kaspersky.com. Alındı 11 Kasım 2018.
  21. ^ "Spyware Warrior: Rogue / Suspect Anti-Spyware Products & Web Sites". spywarewarrior.com.
  22. ^ "Virüs, Casus Yazılım ve Kötü Amaçlı Yazılım Temizleme Kılavuzları". Bilgisayar.
  23. ^ Ex Parte Geçici Kısıtlama Emri RDB08CV3233 (PDF), Amerika Birleşik Devletleri Maryland Bölge Mahkemesi, 2008-12-03, alındı 2009-05-02
  24. ^ Lordan, Betsy (2008-12-10), Mahkeme Sahte Bilgisayar Taramalarını Durdurdu, Federal Ticaret Komisyonu, alındı 2009-05-02
  25. ^ Brian Krebs (2009-03-20), "Rogue Antivirus Dağıtım Ağı Dağıtıldı", Washington Post, alındı 2009-05-02

Dış bağlantılar