Как избежать заражения трояном в Skype: рекомендации экспертов eScan

Многие пользователи уже столкнулись с социальным трояном, распространяемым через Skype и социальные сети. Эксперты eScan рассказывают, как избежать заражения.

Короткую ссылку, созданную с помощью goo.gl, пользователи получают от своих авторизованных контактов с текстом «это новый аватар вашего профиля?))» или «ey eto vasha novaya kartina profil’?». При переходе по ней загружается ZIP-архив с вредоносным исполняемым файлом с расширением *.exe – ранее известным червем Worm.NgrBot (или Dorkbot), включающим зараженный компьютер в ботнет и привлекающим его к DDoS-атакам, а также способным похищать пароли от файлообменников, почты, легальных сервисов и социальных сетей, блокируя доступ к сайтам антивирусных компаний.

«Данный тип вирусов представляет собой достаточно неприятную угрозу, поскольку распространяется от "доверенного" источника, каким пользователи обычно считают свои контакты в Skype. Этим и объясняется высокий уровень заражения - даже пользователи, которым несколько раз объясняли об опасности подобных вирусных атак, все равно могут заразиться, - комментируют эксперты eScan в России и СНГ. – Данная угроза опасна и тем, что распространяется через съемные носители информации (флеш-диски), причем используется не простой автозапуск вируса, а сокрытие всех папок на диске и замена их ярлыками, при открытии которых раскрывается оригинальная папка, но одновременно запускается еще один экземпляр вирусной программы. Восстановление нормального доступа к информации на съемном диске требует очистки атрибутов файлов/папок и удаления созданных вирусом ярлыков».

Помимо обычных вопросов о безопасности Skype и вирусной "социальной инженерии", данная атака также подтверждает еще один тезис, ранее озвученный экспертами eScan: об опасности "коротких ссылок". Данные сервисы, как правило, используются в социальных сетях – там, где имеются ограничения на общий объем сообщений. Но одновременно такие сервисы стали популярны и у вирусописателей, поскольку по короткой ссылке пользователь не может понять, куда ведет данная ссылка. Именно короткая ссылка на закачку вредоносного файла и находилась в сообщениях с зараженных компьютеров.

Как можно избежать подобных атак?

Эксперты eScan советуют установить современную антивирусную программу последнего поколения. Но даже этого может быть недостаточно! Пользователи должны знать базовые принципы безопасности при работе в сети Интернет, эксперты eScan напоминают:

1. Не открывайте сообщения от неизвестных людей, не переходите по ссылкам в таких сообщениях.

2. Не открывайте в любых сообщениях «короткие» ссылки, по которым невозможно понять, куда ссылка ведет (ссылки типа http://byt.ly/E5892 и подобные).

3. Прежде чем открыть ссылку, проверьте, соответствует ли реальная ссылка той, что отображается в сообщении. Для этого можно скопировать ссылку: щелкнув ПРАВОЙ кнопкой мыши, выбрать пункт «скопировать ссылку», вставить ее в блокнот и проверить соответствие. Если есть несоответствие (например, вместо http://www.bank.ru будет что-то вроде http://www.bank.ru.cn) – это, скорее всего, вирусная ссылка. Также многие программы показывают реальную ссылку, если просто навести курсор на нее, не нажимая кнопок.

4. Не открывайте ссылки в сообщениях от имени банков и платежных систем, если не уверены в их необходимости. Если есть сомнения – обратитесь в службу поддержки для проверки, были ли разосланы банком такие сообщения.

5. Наконец, никогда не запускайте исполняемые файлы, которые присылают по почте или через систему мгновенного обмена сообщениями, в том числе Skype (файлы с расширением * .exe).

12 октября, 2012

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных