赛门铁克检测到的Scareware总数已经达到250个

据国外媒体报道,赛门铁克公司近日的一份安全报告指出,检测到的Scareware(假杀毒软件)总数已经达到250个。其中,名为“SpywareGuard ”和“Anti-virus”比其他Scareware软件威胁更大。不了解相关信息的用户很可能被诱骗购买软件。Scareware也称为Rogueware,或直接称为假杀毒软件。Scareware首先会警告网络用户系统存在安全威胁,例如身份窃取。然后,Scareware就会诱导网络用户购买或下载无用的许可,甚至是对计算机存在危害的恶意软件。某些Scareware软件看起来十分正规,它可以通过电子邮件向用户提供产品序列号,以及客户服务号码。科技网站NetworkWorld警告:“由于Traffic.Coverter.biz 这类‘关联公司’的支持,Scareware的销售网络十分猖獗。这类公司按散播诈骗用户购买Scareware的恶意软件数量进行收费。“赛门铁克公司的相关证据显示,最近6个月以来,Pandora Software 开发的SpywareGuard2008已经成为“最为流行的假安全软件”。SpywareGuard2008的价格约为49.95美元。消费者一般是通过信用卡支付费用,他们的账户信息很可能因此被窃取。

时间: 2024-10-01 02:50:54

赛门铁克检测到的Scareware总数已经达到250个的相关文章

安全老炮儿看局势——赛门铁克发布第21期《互联网安全威胁报告》

每一年,赛门铁克都会基于全球智能网络数据分析,对过去一年的全球互联网安全威胁动态进行分析总结,同时发布全新的<互联网安全威胁报告(ISTR)>.该报告将对全球范围内的恶意代码活动.网络钓鱼和垃圾邮件.目标性攻击等传统网络威胁以及面向移动和物联网等新兴领域的网络威胁等进行深入分析. 赛门铁克公司近日发布了其第21期<互联网安全威胁报告(ISTR)>,认为,愈演愈烈的网络攻击仍然给企业和个人用户带来了巨大的安全威胁.赛门铁克大中华区安全解决方案技术部,安全产品安全咨询服务技术总监罗少辉

赛门铁克发布2016年安全威胁趋势预测

如今,网络罪犯不仅技术高超.资源充足,并具有相当的毅力和耐心,能够对全球消费者.企业和政府进行高成功率的网络攻击.通过大规模盗取的私人信息,网络攻击者已将网络犯罪变为大型获利业务手段.在 2015 年,数次重大泄露事件导致数百万人身份泄露,消费者信心遭受重创.我们可以看到,在Ashley Maddison数据泄露事件发生后,一些企业对数据泄露的恢复能力已经陷于瘫痪. 没有任何神奇的技术能够保证对网络犯罪或对针对性攻击免疫,但提前做好最坏的准备能够对部分攻击进行有效的防御.安全形势将在2016年如

WannaCry绝非偶然,赛门铁克ISTR报告帮你温故知新

12日,全球爆发新型比特币勒索病毒,名为Ransom.CryptXXX(WannaCry).赛门铁克针对WannaCry发布全球预警后,15日又进一步更新了预警信息.   其实勒索病毒的发展演进一直是赛门铁克关注的重点之一,在赛门铁克发布最新的第22期<互联网安全威胁报告>(ISTR)中显示,随着勒索软件的不断升级,网络攻击者能够获得更加丰厚利润,导致这种恶意软件成为一个全球性问题.从近期发生的 WannaCry勒索软件的特性可以看出,这不是一个偶然爆发的全球性勒索软件攻击.据介绍,2016年

赛门铁克发现智能电视或面临感染勒索软件的威胁

近期,赛门铁克研究人员针对新型智能电视进行实验研究,以了解其抵御网络攻击的能力.实验结果显示,被感染勒索软件的全新智能电视均遭受无法使用的后果.赛门铁克将通过本文揭示智能电视中的安全问题,包括遭受攻击的方式.受到攻击的原因以及如何保护智能电视免受攻击. 智能电视特性 除了普通功能之外,新型智能电视还允许观众浏览网页.观看并点播流媒体,支持下载并运行应用程序.目前,智能电视正迅速成为家庭和商业环境中的标配.报道预测,到2016年,北美与西欧家庭中的网络电视数量将达到1 亿台. 当前智能电视主要采用

赛门铁克发布针对WannaCry勒索软件的更新预警

赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播.Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实. 共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码.赛门铁克确认

赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权

本文讲的是赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权,近期,一场争夺物联网设备控制权的"战争"正在激烈进行中,尽管参与者众多,但只有2大家族"脱颖而出":Mirai的剩余僵尸网络,以及名为"Hajime"的新型蠕虫家族. 去年10月,安全研究人员首次发现Hajime蠕虫.与Mirai(Linux.Gafgyt)相似,该蠕虫同样利用未采取保护措施的设备(远程登录端口处于打开状态并使用默认密码)进行传播.事实上,Hajime所使用的

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了

赛门铁克近日发出警告

据国外媒体报道,赛门铁克近日发出警告称其Endpoint Protection Manager(端点保护管理器)服务器产品错误把今年发布的病毒特征更新标记为过期.该问题影响了赛门铁克小型商业版本的产品Endpoint Protection v11.x和v12.x版本.赛门铁克在其博客上表示,在2009年12月31日11:59分后进行杀毒.反间谍和入侵保护产品的更新都被标记为过期.赛门铁克公司通过开发一个永久的补丁来处理这一问题,新的更新将带有修正编号而不是12月31日的日期.该公司表示,这个问题

赛门铁克发布全新SEP14解决方案 有效抵御并应对端点网络威胁

[51CTO.com原创稿件]2016年11月23日,全球网络安全领导厂商赛门铁克宣布推出Symantec Endpoint Protection 14解决方案.全新SEP解决方案是端点安全创新领域的又一次突破.基于端点和云端的人工智能,Symantec Endpoint Protection 14解决方案是业内首款将基本端点技术.高级机器学习和记忆漏洞缓解措施集成至单一代理的解决方案,为用户带来多层防护,无论攻击如何发起,都能够有效抵御针对端点的高级威胁. 采用轻量级封装,Symantec E