Pod pojęciem rogueware kryją się złośliwe aplikacje, podszywające się pod pakiety ochronne. Przeprowadzają one automatyczne skanowanie, po czym informują użytkownika o rzekomej infekcji komputera. Następnie zalecają mu wykupienie licencji na pełną wersję “antywirusa”, aby usunąć pozornie wykryte złośliwe kody. Wabiąc nieświadomych podstępu internautów do inwestowania w fałszywe aplikacje ochronne, cyberprzestępcy wyłudzają od nich pieniądze. Badania laboratorium Panda Security wykazały, iż przeciętnie 35 milionów komputerów jest infekowanych prze rogueware każdego miesiąca (ok. 3,5% wszystkich komputerów). W tym samym czasie cyberprzestępcy zarabiają średnio 34 miliony dolarów dzięki atakom tym rodzajem złośliwego oprogramowania. PandaLabs przewiduje około 10-krotny wzrost ilości fałszywych pakietów ochronnych w ciągu niecałego roku. Laboratorium zakłada, iż do końca III kwartału 2009 r. pojawi się ponad 637 tys. nowych próbek.
Na początku 2009 r. popularne portale społecznościowe, takie jak Facebook, Myspace, Twitter oraz Digg, stały się zauważalnym celem dystrybucji rogueware. Poniżej znajduje się lista największych ataków na portale społecznościowe:
- Atak SEO przeciwko Ford Motor Company
- Komentarze na Digg.com, prowadzące do rogueware
- Tzw. Trending topics na Twitter.com, odsyłające do rogueware
- Rogueware wykorzystuje słabość WorldPress, ułatwiając ataki Black SEO
- Koobface przenosi się na Twitter
Istnieje około 200 różnych odmian rogueware, mimo to PandaLabs przewiduje jego dalszy wzrost – tylko w I kwartale br. zostało stworzonych więcej nowych typów fałszywych aplikacji ochronnych niż w całym 2008 r. II kwartał br. potwierdził przewidywania Panda Security – pojawiło się cztery razy więcej odmian rogueware niż w 2008 r. PandaLabs szacuje, że całkowita liczba rogueware w III kwartale 2009 r. będzie większa niż ta łącznie z poprzednich 18 miesięcy.
Główną przyczyną tworzenia tak ogromnej ilość odmian fałszywych programów antywirusowych jest próba uniknięcia wykrycia przez legalne aplikacje ochronne. Użycie analizy behawioralnej, która działa w przypadku robaków i trojanów, ma ograniczone zastosowanie w walce z tym rodzajem złośliwego oprogramowania. Dzieje się tak dlatego, iż same programy nie mają szkodliwego wpływu na komputer. Pokazują one jedynie fałszywe informacje. Jednak PandaLabs zidentyfikowała także wiele zaawansowanych odmian tego typu złośliwych programów, które wykazują typowe cechy trojanów oraz rootkitów, aby zwieść technologie wykrywania wirusów.
Jak działa biznes rogueware
Raport w szczegółowy sposób opisuje, w jaki sposób działa biznes rogueware. Podobnie jak w tradycyjnym biznesie, także w tym modelu można wyróżnić producentów-twórców programów i ich dystrybutorów. Producenci są odpowiedzialni za tworzenie aplikacji rogueware, platform dystrybucyjnych, bramek płatności i innych administracyjnych serwisów. Łącznicy są odpowiedzialni za dystrybucję fałszywego oprogramowania wśród jak największej ilości osób w możliwie najkrótszym czasie.
Badania PandaLabs ujawniają, że dystrybutorzy to głównie mieszkańcy Europy Wschodniej, zwerbowani na podziemnych forach hakerów. Płaci się im za każdą zainstalowaną aplikację złośliwą i otrzymują ponadto 50-90% prowizję za każdą zakupioną przez internautę pełną wersję “antywirusa”. Raport opracowany przez PandaLabs zawiera sprawozdanie finansowe i zdjęcia z imprez organizowanych przez przywódców podziemnych organizacji. Jak się okazuje nie różnią się one od imprez firm komercyjnych, organizowanych dla handlowców.
Pełna treść raportu dostępna jest na stronie: http://www.pandasecurity.com/img/enc/The%20Business%20of%20Rogueware.pdf?sitepanda=particulares.