Beta Bot é um cavalo de Troia que infecta computadores e tenta impedir que os usuários acessem sites de segurança, ao mesmo tempo que desativa seu software antivírus e de verificação de malware. Esse cavalo de Troia infecta computadores e tenta impedir que os usuários acessem sites de segurança, ao mesmo tempo em que desativa seu software antivírus e de verificação de malware. Para fazer isso, o bot cria uma caixa de mensagem falsa do Microsoft Windows com o título "Controle de Conta do Usuário". Ele pede que o usuário permita que o "Processador de Comandos do Windows" faça alterações em nível de administrador, e afirma que é verificado pela Microsoft. Se as alterações forem aprovadas, o Beta Bot modifica o computador do usuário para roubar credenciais de login e dados financeiros, além de desativar o acesso ao software de segurança.

Locais comuns e fatores de risco

O Beta Bot pode ser transmitido a um computador de diversas origens. A mais comum são links falsos de serviços como o Skype ou e-mails que pedem que o usuário faça o download de um "player de vídeo" ou software semelhante de aparência benigna. Em vez disso, o usuário recebe o cavalo de Troia do bot. Unidades USB também são usadas para transportar o programa.

Além do pop-up de Controle de Conta do Usuário (UAC) descrito acima, esse cavalo de Troia tenta assustar os usuários para que aceitem sua solicitação, criando um falso aviso de "Erro de disco crítico". Como resultado, até os usuários mais cuidadosos aprovam a falsa solicitação de UAC. Pode ser difícil remover o Beta Bot, pois as verificações de malware locais serão desativadas e o acesso ao site de segurança será bloqueado. O FBI recomenda baixar um pacote antivírus completo ou as atualizações do antivírus em um computador limpo e, em seguida, transferir os arquivos necessários para uma unidade USB. Depois de executar o programa antivírus no computador infectado, os usuários devem formatar a unidade USB para evitar infecções acidentais.

Para evitar esse bot, os usuários nunca devem clicar em links desconhecidos, nem abrir downloads de software sem antes realizar uma verificação de vírus. Além disso, os usuários devem negar qualquer solicitação do UAC, a não ser que estejam realizando modificações em seu próprio sistema.

Outros artigos e links relacionados a definições