Links sobre terremoto no Chile hospedam falso antivírus

O forte terremoto que atingiu o Chile e matou centenas de pessoas estÁ servindo como artifício para que cibercriminosos atraiam mais vítimas.

Através de um ataque Blackhat, foi possível comprometer os resultados de mecanismos de pesquisa, deixando os links maliciosos no topo dos resultados para buscas sobre "chile earthquake 2010 wiki".



Segundo pesquisadores da Trend Micro, multinacional especializada em segurança para internet, clicar no link malicioso leva ao download de vÁrios arquivos detectados como TROJ_FAKEAV.JSA e TROJ_FAKEAV.STL.

A ameaça funciona como um falso antivírus que age da seguinte forma:

Primeiro, é exibida uma janela de verificação on-line.



Depois, o falso antivírus chamado Security Tool é carregado e apresenta ao usuÁrio resultados falsos da verificação.

- Continua após a publicidade -


E finalmente, o falso programa de proteção pede ao usuÁrio a ativação do produto, que, por sua vez, tem um custo.



Acidente no SeaWorld

Esse tipo de ameaça não é novidade. Na semana passada, a Trend Micro identificou o mesmo golpe, usando como isca a orca que atacou sua treinadora, no SeaWorld da Florida.

Utilizando a técnica blackhat de otimização de mecanismo de busca, sites que hospedam a variante do FAKEAV imediatamente subiram para o topo dos resultados de busca.  Assim, os usuÁrios que procuravam informações sobre o acidente recebiam resultados envenenados.

Assuntos
Tags
  • Redator: Risa Lemos Stoider

    Risa Lemos Stoider

    Formada em Jornalismo pela Universidade Federal de Santa Catarina (UFSC) e gamemaníaca desde os 4 anos de idade. Já experimentou consoles de várias gerações e atualmente mantém uma ainda modesta coleção. Aliando a prática jornalística com a paixão pela tecnologia e os games, colabora com a Adrenaline publicando notícias e artigos.

Quem estava pior no primeiro vídeo?

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.