A nyelvgyakorlatnak is beillõ cím annyit tesz, hogy továbbra is jobban járunk a jogtiszta szoftverekkel
Mióta a programozható hardverek a nagyközönség számára is elérhetõk, nagyjából azóta terjednek a másolt szoftverek is, és talán terjedni is fognak, míg a cégek végül át nem állnak a teljesen felhõ alapú, távolról közvetített szolgáltatásokra vagy más trükkös megoldásokra. Kezdetben szimplán a technológia újdonsága és felfedezése hajtotta a felhasználókat, illetve a forgalmazási nehézségek, melyek a hozzánk hasonló régiókba csak nehezen, illetve talán soha nem juttattak el bizonyos programokat. A Windows ezek közül is az egyik legtöbbet kalózkodott program, melyhez nem ritkán valamilyen aktiváló programmal biztosítható a teljes verziós élmény, ám ezt jól tudják a vírusok terjesztõi is.
Bár a Windows telepítõjéhez bárki ingyen és bérmentve hozzáférhet a Microsoft hivatalos oldaláról, aktiválás nélkül használva számos szolgáltatás csak korlátozva, vagy egyáltalán nem válik elérhetõvé. A licenc megvásárlása a hivatalos csatornákon keresztül költséges lehet, de hiába vannak alternatív források és a megkérdõjelezhetõ eredetû OEM érvényesítõkulcsok, sokan még a mai napig keresnek buherált aktivátor-szoftvereket. Utóbbi kategóriában, nagyjából a Windows 7 megjelenése óta a KMSPico nevû program számít a legismertebbnek, éppen ezért a legveszélyesebbnek is. A Microsoft egyes szoftvereihez – elsõsorban Windows és Office – biztosított a KMS (Key Management Services) technológia, ahol a vállalati ügyfelek és oktatási intézmények egy külön erre létrehozott szerverhez csatlakozva végezhetik el a termékaktiválást. A megoldást emuláló KMSPico ezzel él vissza, a kiberbûnözõk pedig azon felhasználók naivitásával, akik ezt a kerülõutat keresik.
Az illegális szoftverekbe ágyazott vírusok nem számítanak újdonságnak, a kriptovaluták megjelenésekor pedig kifejezetten erre a területre specializált kártevõk indultak terjedésnek. Az egyik fajtája a sunyi bányászprogram, mely kihasználja a bekapcsolt gépek üresjáratban töltött idejét és egy kód futtatásával munkára fogja a videokártyákat, illetve processzorokat. Ez a terhelés egyszerre károsíthatja a hardvereinket, melyek élettartama a háttérben végzett munka alatt folyamatosan csökken, és növelheti az energiafogyasztást, mely adott esetben a villanyszámlán is megmutatkozhat. A másik megoldás ennél jóval rövidebb ideig dolgozik, ám egy pillanat alatt jóval nagyobb kárt is okozhat, igaz, csak azoknak, akik rendelkeznek a támadás alá vont kriptovalutás pénztárcák valamelyikével.
Az új beépülõ adathalászról a Red Canary elemzõi adtak tájékoztatást, akik felfedezték a népszerû KMSPico aktivátorba ágyazott Cryptobot malware-t. A szakértõk szerint ez egy nagy múltra visszatekintõ módszer, mely banki adatokra és hasonló értékes információkra vadászik, a terjesztõi pedig elõszeretettel csomagolják feltört szoftverekbe, az utóbbi idõben például a népszerû KMSPico-ba. Az esetek többségében állítólag az aktivátor valóban települ, mivel a tilosban járó felhasználók kisebb eséllyel gyanakodnak átverésre, ha megkapják, amit akartak. A probléma az, hogy a Windows mellett a Cryptobot is aktiválja magát, mely olyan alkalmazásokból képes adatokat gyûjteni, mint: Atomic kriptovaluta tárca, Avast Secure böngészõ, Brave böngészõ, Ledger Live cryptovaluta tárca, Opera Web Browser, Waves Client and Exchange kriptovaluta alkalmazások, Coinomi kriptovaluta tárca, Google Chrome böngészõ, Jaxx Liberty kriptovaluta tárca, Electron Cash kriptovaluta tárca, Electrum kriptovaluta tárca, Exodus kriptovaluta tárca, Monero kriptovaluta tárca, MultiBitHD kriptovaluta tárca, Mozilla Firefox böngészõ, CCleaner böngészõ és Vivaldi böngészõ.
A Red Canary munkatársai hozzáfûzték, hogy több olyan példával is találkoztak, amikor a KMSPico nem csak otthoni PC-ken, de teljes céges hálózatokon dolgozott, melyeken egyetlen eredeti Windows licence sem volt megtalálható. Bár a biztonsági kutatók értelemszerûen nem hívei a feltört szoftvereknek, jelen esetben külön hangsúlyozzák, hogy a manapság dübörgõ adathalászati kampányok mellett végképp nem érdemes ilyen módon kiszolgáltatnunk magunkat, az elsõ biztonsági lépés tehát egy eredeti kulcs hivatalos csatornán elvégzett aktiválása, már ha nem vagyunk például Linux felhasználók.