Jump to content

Recommended Posts

Posted

Render_Logo_Facebook_Vert.png Yahoo.png

 

Un nou troian de mesagerie instant foloseşte ingineria socială politicoasă pentru a facilita infectarea dispozitivelor, anunţă Bitdefender. Sute de PC-uri compromise au fost înregistrate doar în ultima săptămână, după ce utilizatorii s-au lăsat păcăliţi de mesaje primite pe Facebook şi Yahoo Messenger în care erau îndrumaţi să acceseze link-uri către fişiere infectate.

Specialiştii producătorului de soluţii de securitate au identificat în ultima săptămână o creştere a infecţiilor în ţări precum România, Statele Unite, Marea Britanie, Germania, Canada, Franţa, Danemarca. În România, numărul detecţiilor înregistrate în ultima săptămână este de peste 700.

 

virus-romania.jpg?width=640&height=651

 

Odată infiltrat, troianul Gen:Variant.Downloader.167 obţine accesul la listele de contacte şi începe să trimită mesaje în numele utilizatorului, răspândindu-se mai departe infectând calculatoarele prietenilor de pe Facebook şi Yahoo Messenger. Pe lângă formularea extrem de politicoasă pe care o foloseşte, virusul ascunde o parte din datele criptate printre versete biblice. Utilizatorul primeşte de la un prieten de pe Facebook sau Yahoo Messenger întrebarea: ’’Aş vrea să postez aceste poze pe Facebook, e OK?’’ Pentru şi mai multă credibilitate, URL-urile ce urmează întrebării aparţin unor servicii cunoscute de stocare online, precum Dropbox sau Fileswap, utilizate frecvent pentru distribuirea de fotografii şi fişiere.

Odată accesate link-urile infectate, virusul creează un fişier la întâmplare cu extensia ’’exe’’, deghizând în acelaşi timp procesul de instalare cu un fals mesaj de eroare.

 

error.jpg?width=484&height=183

 

Puteţi verifica dacă aveţi deja PC-ul infectat cu troianul Gen:Variant.Downloader.167 sau altă formă de malware folosind programul Bitdefender Antivirus Free Edition.

 

 

  • I love it 1
Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.