lunes, 2 de abril de 2007

Surfcontrol acaba de encontrar otro spoofware que explota Google Toolbar

Scammers ha instalado una copia exacta de la página de la transferencia directa para el plug-in de Toolbar de Google en un intento por engañar a usuarios para descargar un Trojan backdoor.

Divulgado por el equipo Surfcontrol de la seguridad, algunas versiones del spoof del scam incluso la dirección correcta de la tela de Google Toolbar para el Internet Explorer, usando propio servicio del cambio de dirección de Google en un intento por ocultar el verdadero, dirección del non-Google.

El Trojan sí mismo--W32.Ranky.FW--se diseña dar vuelta a la PC en un zombi del BOT, y se separa usando la técnica convencional de pedir que los recipientes de un E-mail del Spam sigan un acoplamiento encajado.

Según Surfcontrol, la versión detectada por la compañía falla debido a la programación pobre de la compilación defectuosa, pero sigue siendo un prueba-de-concepto en cómo atacar a usuarios que usan una combinación simple de elementos convincentes.

Exterior simple, el scam tiene una combinación lista de trucos. Aunque usar las partes de Web site establecidos es estándar en los scams phishing, él es relativamente inusual ir a la longitud de reproducir la página entera del en exacto, conjuntamente con a convincingly-spoofed la dirección de la tela.

El hecho de que el E-mail Spam aparece venir de Google podría convencer a recipientes que sigan el acoplamiento.

Si se asume que aparece una versión re-dirigida--altamente probablemente--una vez que estén infectados, los usuarios no noten nada inconveniente, aunque sus PC tendrán parte convertida de una red BOT-controlada.

Google se ha atacado de manera similar antes. El pasado mes de septiembre, scammers falsificó la página sí mismo de la búsqueda de Google para ayudar a la extensión de un gusano.

Más recientemente, un Trojan atacó los anuncios del adsense de la compañía, substituyéndolos, en-browser, por la falsificación unas en cualquier PC infectado con el malware.