wirtualne medium o wirtualnym świecie
Blog > Komentarze do wpisu
Zabezpieczenia, które szkodzą
Coraz więcej internautów decyduje się na zabezpieczenie swoich komputerów dodatkowym oprogramowaniem. Chcąc chronić zasoby swoich pecetów narażają się jednak na utratę prywatnych danych a nawet pieniędzy.

Z badania przeprowadzonego przez firmę Trend Micro wynika, że liczba fałszywych programów, które rzekomo chronią system komputera wzrosła w ciągu roku z 2 do 10 procent.

Nieuczciwi producenci oprogramowania manipulują użytkownikiem nakłaniając go do zainstalowania programu, który podaje informacje o nieprawdziwym zagrożeniu i zainfekowaniu komputera.

W kolejnym kroku użytkownik otrzymuje informację o konieczności zakupu specjalnej wersji software'u, którego cena często przekracza 200 zł. Poza pieniędzmi do producenta trafiają także dane karty kredytowej, którą dokonano płatności.

Jak rozpoznać oszusta

Wśród znalezionych w sieci programów zabezpieczających trafiamy zwykle na te, które z zabezpieczaniem nie mają nic wspólnego. Produkty tego typu najczęściej reklamowane są metodą atakowania użytkownika nachalnymi reklamami, których zawartość ma za zadanie spowodować poważną obawę o sprzęt i dane:



Często oszuści zmieniają również nazwy danej aplikacji, aby przypominała tą prawdziwą (czyli skuteczną).

Przykłady? Spyware B1aster - zamiast Spyware Blaster (w pierwszej nazwie zamiast litery l jest cyfra 1) lub cała seria programów udających podobieństwo do produktu Lavasoft (Ad-Aware SE Professional) czyli np. AdwarePatrol, AdwarePro, AdwarePunisher, AdwareRemover, AdwareSafe, AdwareSafety.

Teraz przyjrzyjmy się stronie www.malwaresweeper.com



Serwis zachęca do darmowego przeskanowania komputera. Po zainstalowaniu programu producent podpowiada, że warto kupić rozszerzone wydanie oprogramowania.



Oczywiście wersja darmowa nie posiada wielu funkcji, które zawarte zostały w wersji płatnej.

Kolejne okno po zamknięciu przeglądarki - uruchamiamy program:



Skanowanie komputera przebiega podejrzanie szybko (prawdziwym programom zabiera to od kilku do kilkunastu minut, zależnie od wielkości naszego dysku i szybkości komputera), a program raczy użytkownika taką informacją:



Po kliknięciu "Proceed" naszym oczom ukazuje się komunikat:



Użytkownik zazwyczaj informowany jest o "niebezpieczeństwie" lub "znalezieniu niebezpiecznego oprogramowania". W tym przypadku otrzymujemy informację o dwóch zagrożeniach bez dodatkowych wyjaśnień - podano jedynie nazwy i niepełne informacje.

Po kliknięciu Apply:



Otrzymujemy przykład działania na wyobraźnię użytkownik - tekst na czerwonym tle o dwóch potencjalnie niebezpiecznych zagrożeniach zachęcić ma do szybkiego uwolnienia się od "niechcianych gości". Opcja "Purchase" (czyli zakupu pełnej wersji oprogramowania) jest wystarczająco wymowna.



Po chwili na ekranie pojawia się kolejna informacja. Najpierw producent wyjaśnia czym jest i jakie niebezpieczeństwa wiążą się z programami typu "malware" po czym duża strzałka znów zachęca nas do zakupów.

Ostatecznie internauta trafia ponownie na stronę producenta, gdzie zwykle w obawie o swój komputer dokonuje zakupu:

poniedziałek, 01 października 2007, smiecizsieci

Polecane wpisy

  • Zapraszamy na eMetro

    To już koniec. Wszystkim czytelnikom serdecznie dziękujemy. Newsy, które można było czytać na smiecizsieci znajdziecie teraz na nowej stronie dziennika "Me

  • Z konsoli zbuduj robota

    Od października 2005 roku obowiązuje ustawa o zużytym sprzęcie elektronicznym. Od tego czasu wszystkie zepsute i wymienione na nowszy model urządzenia powinniśm

  • Gorące iPody

    I to dosłownie. Pewien Amerykanin, niejaki Danny Williams poczuł dziwne ciepło na swoim ciele. Okazało się, że to jego iPod płonie jak pochodnia Rzecz działa si

Komentarze
andsol-br
2007/10/02 12:33:00
Jak by mogła wyglądać obrona? Może ktoś napisze program tworzący wirtualny (nic w sobie nie mający, więc bezgrzeszny) komputer, nazwijmy go Czyścioszkiem. Chyba musiałby być linką do katalogu w domowym komputerze. I program wysyła tego zbawcę do zbadania wirusów Czyścioszka. Jak znajdzie w środku konie i króliki trojańskie, to przynajmniej wszystko jasne...