Microsoft: на scareware можно заработать деньги, а на вирусах нет

image

Теги: Microsoft, вирусописатель

Ведущий аналитик компании Microsoft Винни Галлотто дал эксклюзивное интервью изданию The H Security, в котором рассказал о целесообразности разработки запугивающего ПО.

Ведущий аналитик компании Microsoft Винни Галлотто дал эксклюзивное интервью изданию The H Security, в котором рассказал о целесообразности разработки запугивающего ПО.

Причиной большинства обращений в специальную службу антивирусной поддержки Microsoft являются поддельные антивирусы или запугивающее ПО – scareware. Об этом сообщает ведущий аналитик компании Microsoft Винни Галлотто (Vinny Gullotto). Он заявляет, что журналы событий Forefront, корпоративного антивирусного ПО от Microsoft, содержат много доказательств наличия scareware на пользовательских системах.

Галлотто отмечает, что многие разработчики вредоносного ПО создают именно scareware, потому что «на scareware можно заработать деньги, а на вирусах нет».

Помимо доступа к журналам Forefront компании Microsoft, у Галлотто есть доступ к огромному количеству данных, поставляемых утилитой Microsoft's Malicious Software Removal Tool (MSRT). Утилита MSRT проверяет более 690 миллионов компьютеров по всему миру на наличие вредоносного ПО и отправляет отчеты с полученными результатами в Microsoft. Последняя проверка показала, что червь Conficker, который появился в начале 2009 года, все еще используется для установки scareware. Согласно последним данным отчетов, в среднем на зараженных компьютерах присутствует одновременно до 2-3 образцов вредоносных программ.

Команда Галлотто также проанализировала последствия целевых фишинг-атак, жертвами которых стали многие компании, в том числе и Google. Подобные атаки, как правило, являются техническими шедеврами. Но Галлотто скептически относится к таким заявлениям: «По моему мнению, единственное, что было сделано «вручную» в тех атаках, которые мы наблюдали - это уникальный e-mail. Используемое в атаках вредоносное ПО было «коробочным», т.е. не создавалось под конкретную цель». Галлотто также сообщил, что проанализировать фишинговые атаки намного сложнее, потому что данных очень мало и только небольшое количество жертв подобных атак сообщают подробности.
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus