Эксперты антивирусной лаборатории PandaLabs столкнулись с очередным примером использования сервисов Web 2.0 для распространения вредоносного ПО. Популярный общественный новостной ресурс Digg.com был использован кибер-преступниками для распространения бесплатного рекламного продукта с информацией об электронной игре. Преступники на страницах с новостями оставляли комментарии, в которых присутствовали ссылки на видео с известными людьми. Примеры таких комментариев включают в себя следующие фразы:
Christian Bale freak out dubbed with video!
Jessica Simpson Hotel Sex Tape
Megan Fox naked NEW SEX TAPE
В комментариях содержалась ссылка на видеофайл. Пользователям, которые пытались посмотреть видео, предлагалось загрузить кодек для просмотра видео. Если они соглашались его загрузить, на компьютер загружался бесплатный рекламный продукт с информацией о видеоигре.
Данный вид вредоносного рекламного ПО относится к категории фальшивых антивирусных продуктов. Как и в остальных подобных случаях, видеоигра сконструирована таким образом, чтобы осуществить запуск фальшивого сканирования компьютера (словно это антивирус) и уверить пользователя, что система заражена каким-либо типом вредоносного ПО. Для убедительности программа нарушает работу операционной системы, создавая ложное впечатление о том, что ПК действительно заражен несколькими вредоносными программами. Затем программа предлагает пользователю устранить вредоносный код при помощи платной версии фальшивого антивируса. Очевидной целью здесь является получение выгоды от продаж поддельного решения безопасности.
После первой проверки лаборатория компании Panda Security, обнаружила более 50 профилей пользователей, оставляющих «вредоносные» комментарии на Digg.com.
“Профили использовались, возможно, после того, как были украдены данные их владельцев. Данный случай представляет собой еще один пример того, как киберпреступники используют зарекомендовавшие себя услуги сервисов Web 2.0 для распространения вредоносного ПО”, - объясняет Луис Корронс, технический директор лаборатории PandaLabs.