Im Gegensatz zu den meisten anderen gefälschten Antivirenprogrammen verbreitet sich „ByteDefender“ nicht über die klassische Drive-by-Methode. Stattdessen machen sich die Cyberkriminellen die Popularität der BitDefender-Produkte sowie die visuelle Ähnlichkeit von Original und Fälschung zu Nutze. Dies soll ihre Opfer zum freiwilligen Download von „ByteDefender“ veranlassen.
Die gefälschte Website hat die Adresse auf hxxp://www.bytedefender.in (die URL wurde an dieser Stelle absichtlich als ungültige Adresse angegeben, um die versehentliche Verfolgung zu vermeiden). Sie sieht dem BitDefender-Layout zum Verwechseln ähnlich. Der Domain-Name wurde in der Ukraine registriert. Selbst die Abbildungen der Produkte wurden akkurat dem Original nachempfunden, um den User zusätzlich zu täuschen.
Kriminelle hoffen auf Tippfehler bei URL-Eingabe
Die Infektionsmethode klingt einfach, ist aber effizient: Die Kriminellen hoffen schlicht auf Tippfehler der potenziellen Kunden bei der Eingabe von www.bitdefender.de, um diese auf die bösartige Webseite umzuleiten. Hier soll der Kunde die gefälschte Software herunterladen. Hinter dieser verbirgt sich jedoch der Trojaner FakeAV.KZO.
Befindet sich das Schadprogramm erst einmal auf dem PC, fungiert es als „Scareware“ und ängstigt den User mit falschen Warnmeldungen zu angeblichen Virusinfektionen. Der PC-Nutzer wird sodann aufgefordert, die Vollversion des vermeintlichen „Sicherheitsprogramms“ zu kaufen.
„Cyberkriminelle kennen keine Grenzen, wenn es um die Verbreitung und Vermarktung von gefälschten Security-Produkten geht“, erläutert Catalin Cosoi, Senior Researcher bei BitDefender. „Sie nutzen die Popularität von Events, Nachrichten, Personen oder – wie in diesem Fall – auch von spezieller Software, um den Nutzer zu täuschen und dessen PC zu infizieren.“
Unter http://www.malwarecity.com/files/Anti-ByteDefender-EN.exe stellt BitDefender ein kostenfreies Removal-Tool zur Verfügung.
Weitere Informationen unter www.bitdefender.de