Come sempre consiglio chi volesse visitare i links elencati ad utilizzare Firefox con Noscript attivo, possibilmente in SandBoxie e ancora meglio eseguito su macchina virtuale onde evitare spiacevoli problemi.
Si tratta di due IP
che un report webscanner
evidenzia come pagine
dnserrorname(dot)com
dnserrorz(dot)com
fastshortcuts(dot)com
fghin(dot)com
homepageonweb(dot)com
linkfordesktop(dot)com
misdnspage(dot)com
onenewtoolbar(dot)com
qpwoi(dot)com
renamehomepage(dot)com
renamehomepage(dot)com\security\xp
safesurfingpage(dot)com\security\xp
startedwebsite(dot)com\security\vista
startedwebsite(dot)com\security\xp
toolbarfornew(dot)com
waysofsecurity(dot)com
websafenotice(dot)com
tutte con redirect su questa pagina di falso scanner
con whois
e che come vediamo propone a seconda della chiave numerica presente sull'indirizzo della pagina una serie di diversi layout
E' interessante notare che , nonostante questo genere di pagine con layout simile sia da tempo visibile su diversi siti di falsi AV, il file eseguibile di setup dell'applicazione fasulla
sia pochissimo o per nulla riconosciuto dai software presenti su VT, segno di un continuo aggiornamento dei codici della falsa applicazione.
Edgar