Έλεγχος συμβατότητας των 7 με Trojan

elenchos-symvatotitas-ton-7-me-trojan

Ένα ψεύτικο e-mail με Trojan χρησιμοποιεί κείμενο που εμπεριέχεται στο πραγματικό λογισμικό της Microsoft και σύμφωνα με πληροφορίες έχει προσβάλει, μέχρι στιγμής, μερικές χιλιάδες συστήματα

Ένα νέο τρόπο έχουν βρει απατεώνες προκειμένου να προσβάλλουν ποικίλα συστήματα. Το πρόγραμμα με το Trojan horse είναι μεταμφιεσμένο σαν λογισμικό, το οποίο "προσδιορίζει" αν οι υπολογιστές είναι συμβατοί ή όχι με τα Windows 7.

Την επίθεση ανακάλυψε το BitDefender την περασμένη Κυριακή και όπως αναφέρεται δεν έχει ακόμα επεκταθεί ευρέως, αλλά ακριβώς επειδή η συγκεκριμένη απάτη είναι καινούρια, υπάρχει μεγάλη πιθανότητα να προσβάλλει μεγάλο αριθμό συστημάτων. Όπως υπογραμμίζει εκπρόσωπος των BitDefender Labs "κάτι τέτοιο μπορεί να προσελκύσει μεγάλο αριθμό χρηστών εξαιτίας του ενδιαφέροντος που εκφράζεται για τα Windows 7".

Οι εγκέφαλοι πίσω από την απάτη κλέβουν το διαφημιστικό κείμενο κατευθείαν από τη σελίδα της Microsoft, η οποία προσφέρει ένα νόμιμο Windows 7 Upgrade Advisor στο Web site της.

Στον τίτλο του εν λόγω e-mail αναγράφεται "Find out if your PC can run Windows 7" (δείτε αν το PC σας μπορεί να τρέξει τα Windows 7), το οποίο έχει αποσπαστεί απευθείας από την ιστοσελίδα της Microsoft. Στο κείμενο που περικλείεται στο e-mail εμφανίζεται η πρόταση "This software scans your PC for potential issues with your hardware, devices, and installed programs, and recommends what to do before you upgrade" (το συγκεκριμένο λογισμικό σκανάρει τον υπολογιστή σας για ενδεχόμενα θέματα που μπορεί να υπάρχουν στο hardware, τις συσκευές και τα εγκατεστημένα προγράμματα και προτείνει λύσεις σχετικά με το τι μπορείτε να κάνετε πριν προβείτε στην αναβάθμιση).

Οι χρήστες που προσπαθούν να εγκαταστήσουν το συνημμένο zip αρχείο, καταλήγουν με ένα Trojan horse πρόγραμμα στον υπολογιστή τους. Το BitDefender αναγνωρίζει το πρόγραμμα ως Trojan.Generic.3783603, το ίδιο που χρησιμοποιείται σε μια άλλη απάτη για την ψευδή αλλαγή του password στο Facebook.

Μόλις το θύμα εγκαταστήσει το software, οι απατεώνες μπορούν, στην ουσία, να κάνουν ότι θέλουν στον προσβεβλημένο υπολογιστή, από το να κλέψουν τραπεζικές πληροφορίες μέχρι να αποκτήσουν τον πλήρη έλεγχο του συστήματος.