
Se o utilizador clicar no link, o sistema solicitará permissão para o download de um codec para descodificar vídeo no formato divx, tratando-se na realidade do worm.

Após instalado, o FTLog.A redirecciona o browser para um site com conteúdo explícito e para uma página Web que solicita a introdução de dados pessoais para os utilizadores poderem reclamar um (falso) prémio que lhes é prometido. Se o utilizador clicar em “Get Free Access”, é transferido um ficheiro com o nome “setup.exe” que, após executado, instala o plugin MediaPass.

Adicionalmente modifica a página inicial definida no browser de acesso à Internet e injecta código no próprio browser para mostrar pop-ups publicitários, afectando completamente a navegação dos utilizadores na Internet.
“Os ciber-criminosos continuam a explorar as diferentes redes sociais para distribuir as suas criações, visto que oferecem um enorme potencial em termos de número de vítimas”, explica Luis Corrons, Director Técnico do PandaLabs. “Já detectámos código malicioso que explora o Facebook ou o Twitter. Infelizmente, desta vez o alvo foi o Fotolog”.
Para impedir este tipo de infecção, é importante relembrar os utilizadores de que não devem clicar em links suspeitos de remetentes desconhecidos, e que deverão possuir uma solução antivírus instalada e actualizada nos seus computadores.
“Os ciber-criminosos continuam a explorar as diferentes redes sociais para distribuir as suas criações, visto que oferecem um enorme potencial em termos de número de vítimas”, explica Luis Corrons, Director Técnico do PandaLabs. “Já detectámos código malicioso que explora o Facebook ou o Twitter. Infelizmente, desta vez o alvo foi o Fotolog”.
Para impedir este tipo de infecção, é importante relembrar os utilizadores de que não devem clicar em links suspeitos de remetentes desconhecidos, e que deverão possuir uma solução antivírus instalada e actualizada nos seus computadores.
{mosgoogle}