ALERTAS | Noticias | 11 JUN 2010

El falso antivirus Protection Center busca nuevas vías de propagación

Según ESET, el falso antivirus Protection Center está protagonizando en los últimos días una campaña especialmente agresiva con el fin de infectar equipos y vender licencias falsas a los usuarios.
Marta Cabanillas

Los desarrolladores de Protection Center han empezado a utilizar tres nuevos métodos para despertar mayor atención entre los usuarios y aumentar así la cantidad de descargas e instalaciones del falso antivirus.

Según ESET, la primera oleada de ataques se inició el día 3 de este mes utilizando la clásica técnica de distribución de malware a través de archivos adjuntos a correos electrónicos. Los correos de este tipo detectados por la compañía simulaban provenir de sitios como Amazon o el servicio de soporte de Microsoft Outlook.

El día 8 de junio, una segunda oleada aprovechaba una función de Adobe Reader que permite abrir archivos adjuntos que no sean PDF con aplicaciones externas. Los creadores del falso antivirus enviaban correos con un curriculum vitae adjunto, que al ser abierto por el usuario proponía la ejecución de archivos adicionales, entre los que se incluía Protection Center.

Vía networking social

La tercera técnica se puso en funcionamiento el pasado miércoles se ha basado en el envío de correos que pretendían provenir del servicio de microblogging Twitter y de grupos de YouTube e incitaban a las potenciales víctimas a pulsar sobre enlaces maliciosos haciéndoles creer que tenían mensajes pendientes en sus cuentas.

Este tercer método dirigía después al usuario a una web donde se muestra una animación con el icono de Java, que, durante un tiempo simula estar procesando alguna imagen, cuando lo que en realidad ocurre es que en segundo plano se está instalando el falso antivirus. Finalizada la instalación, aparece un mensaje de error en la instalación de Java y se abre una ventana de una farmacia online.

Como el resto de falsos antivirus Protection Center intenta conseguir instalarse en el equipo de la víctima para analizarlo y alertar al usuario sobre infecciones inexistentes con el fin de incitarle a comprar una licencia del producto para eliminarlas.



Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información