Come sempre consiglio chi volesse visitare i links elencati ad utilizzare Firefox con Noscript attivo, possibilmente in SandBoxie e ancora meglio eseguito su macchina virtuale onde evitare spiacevoli problemi.
Si tratta di due IP

che un report webscanner

evidenzia come pagine
dnserrorname(dot)com
dnserrorz(dot)com
fastshortcuts(dot)com
fghin(dot)com
homepageonweb(dot)com
linkfordesktop(dot)com
misdnspage(dot)com
onenewtoolbar(dot)com
qpwoi(dot)com
renamehomepage(dot)com
renamehomepage(dot)com\security\xp
safesurfingpage(dot)com\security\xp
startedwebsite(dot)com\security\vista
startedwebsite(dot)com\security\xp
toolbarfornew(dot)com
waysofsecurity(dot)com
websafenotice(dot)com
tutte con redirect su questa pagina di falso scanner




E' interessante notare che , nonostante questo genere di pagine con layout simile sia da tempo visibile su diversi siti di falsi AV, il file eseguibile di setup dell'applicazione fasulla

sia pochissimo o per nulla riconosciuto dai software presenti su VT, segno di un continuo aggiornamento dei codici della falsa applicazione.
Edgar