Vi siete mai chiesti quanti soldi dei navigatori finiscono nelle tasche dei produttori di scareware?
Questa domanda trova in parte risposta nella nota rilasciata dall’Internet Crime Complaint Center (IC3): sembra che l’FBI abbia stimata questa cifra nell’ordine di oltre 150 milioni di dollari. Si tratta di una stima puramente indicativa di una situazione reale che è ancora peggiore, e che ha visto vittime dei raggiri di “rogue antivirus” e “scam software” di vario genere, più di 40 milioni di persone in tutto il mondo. Le modalità classiche di “attacco” dello scareware, fanno leva sull’intimidire l’utente presentando i risultati di false scansioni antivirus sotto forma di pagine Web o popup che ricalcano il look-and-feel dei sistemi operativi Windows più diffusi (Windows XP e Vista su tutti). I navigatori che cadono vittime della trappola sono quindi indotti all’acquisto di questi finti software che promettono di rimuovere virus, rivelandosi in realtà loro stessi una volta installati dei veri e propri spyware o malware di altra sorta. Come canale di distribuzione i produttori di scam software utilizzano le botnet o anche annunci di vario genere sui siti Web. Questo tipo di pubblicità va sotto il nome di “malicious advertising” o “malvertising”. Uno dei punti chiave su cui il report insiste come forma di prevenzione, è quello dell’uso di account non amministrativi o di meccanismi di sandboxing (es. Sandboxie). È chiaro infatti che in PC che utilizzano questi sistemi di protezione, l’installazione di questi software può essere prevenuta ed evitata. Il modello di business dello scareware ha conosciuto uno sviluppo febbrile per tutto l’arco del 2009, e sta diventando sempre di più il metodo preferito dal cyber-crimine per fare guadagni. Le modalità di integrazione con botnet esistenti, vedi quelle di Koobface o di Conficker, come mezzo ulteriore di propagazione del malware sono diventate un’ulteriore spinta alla sua diffusione. Ulteriore testimonianza il “conversion rate” di utenti esposti al fenomeno scareware rimasti infettati che risulta essere più rilevante e promettente rispetto a quello di utenti interessati dal fenomeno dello spam che magari pur cliccando sui link non effettuano alcun tipo di acquisto.
Questa domanda trova in parte risposta nella nota rilasciata dall’Internet Crime Complaint Center (IC3): sembra che l’FBI abbia stimata questa cifra nell’ordine di oltre 150 milioni di dollari. Si tratta di una stima puramente indicativa di una situazione reale che è ancora peggiore, e che ha visto vittime dei raggiri di “rogue antivirus” e “scam software” di vario genere, più di 40 milioni di persone in tutto il mondo. Le modalità classiche di “attacco” dello scareware, fanno leva sull’intimidire l’utente presentando i risultati di false scansioni antivirus sotto forma di pagine Web o popup che ricalcano il look-and-feel dei sistemi operativi Windows più diffusi (Windows XP e Vista su tutti). I navigatori che cadono vittime della trappola sono quindi indotti all’acquisto di questi finti software che promettono di rimuovere virus, rivelandosi in realtà loro stessi una volta installati dei veri e propri spyware o malware di altra sorta. Come canale di distribuzione i produttori di scam software utilizzano le botnet o anche annunci di vario genere sui siti Web. Questo tipo di pubblicità va sotto il nome di “malicious advertising” o “malvertising”. Uno dei punti chiave su cui il report insiste come forma di prevenzione, è quello dell’uso di account non amministrativi o di meccanismi di sandboxing (es. Sandboxie). È chiaro infatti che in PC che utilizzano questi sistemi di protezione, l’installazione di questi software può essere prevenuta ed evitata. Il modello di business dello scareware ha conosciuto uno sviluppo febbrile per tutto l’arco del 2009, e sta diventando sempre di più il metodo preferito dal cyber-crimine per fare guadagni. Le modalità di integrazione con botnet esistenti, vedi quelle di Koobface o di Conficker, come mezzo ulteriore di propagazione del malware sono diventate un’ulteriore spinta alla sua diffusione. Ulteriore testimonianza il “conversion rate” di utenti esposti al fenomeno scareware rimasti infettati che risulta essere più rilevante e promettente rispetto a quello di utenti interessati dal fenomeno dello spam che magari pur cliccando sui link non effettuano alcun tipo di acquisto.
Nessun commento:
Posta un commento