Symantec: Uwaga na fałszywe programy do defragmentacji dysku

przez | 09/12/2010

Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych – alarmuje na swoim blogu eksperckim firma Symantec, producent oprogramowania marki Norton. 

Fałszywe oprogramowanie stało się jedną z większych plag Internetu. Do niedawna cyberprzestępcy fałszowali wyłącznie oprogramowanie antywirusowe. Poprzez straszenie użytkownika rzekomymi infekcjami obecnymi na ich komputerze, nakłaniali do zakupu bezużytecznych produktów – w ten sposób wyłudzali dane osobowe, a w niektórych przypadkach faktycznie infekowali system operacyjny. Teraz bronią cyberprzestępców stały się defragmentatory dysku.

 

Specjaliści firmy Symantec udostępnili listę aplikacji, na które należy uważać:

  • Ultra Defragger
  • Smart Defragmenter
  • HDD Defragmenter
  • System Defragmenter
  • Disk Defragmenter
  • Quick Defragmenter
  • Check Disk
  • Scan Disk

 

Wszystkie wersje defragmentatorów zachowują się w identyczny sposób – zaraz po zainstalowaniu, wskazują na problemy podczas skanowania dysku (grafika poniżej).

Po zakończeniu procesu skanowania, prezentują raport pełen błędów i ostrzeżeń. Użytkownik zostaje zachęcony do uruchomienia procesu defragmentacji, który przenosi się do „bezpiecznego trybu” (notabene fałszywego) i rozpoczyna „naprawę” błędów. Następnie program prosi o dokonanie płatnej aktywacji, która ma pozwolić na ostateczną „naprawę” błędów na dysku. Podczas aktywacji użytkownik proszony jest o podanie rozmaitych danych osobowych – poza imieniem i nazwiskiem oraz adresem e-mail, także numeru karty kredytowej.

„Tego typu działanie to niezwykle sprytny sposób cyberprzestępców na przechwycenie naszych danych osobowych i zainfekowanie komputera” – mówi Maciej Iwanicki, ekspert z polskiego oddziału firmy Symantec. – „Paradoksalnie dobre intencje, czyli chęć zwiększenia wydajności komputera, mogą przynieść nieprzyjemne konsekwencje. Nasz komputer może na przykład zostać wykorzystany jako, tzw. zombie, który będzie służył do wysyłania setek wiadomości spam dziennie. Oczywiście, nie wzbudzając najmniejszych podejrzeń” – dodaje Maciej Iwanicki.