ادواري Bc20

عند تحليل تطبيق Bc20، توصل باحثو الأمن السيبراني إلى أنه يمتلك الخصائص المشتركة لبرامج الإعلانات المتسللة. بمجرد التثبيت، يعرض Bc20 بشكل نشط إعلانات متطفلة للمستخدمين. علاوة على ذلك، فهو يتمتع بالقدرة على جمع أشكال متنوعة من بيانات المستخدم خلسة. وبالتالي، يُنصح المستخدمون المتأثرون بهذا التطبيق بإزالة Bc20 من أجهزة الكمبيوتر الخاصة بهم وتوخي الحذر عند تثبيت تطبيقات مماثلة من الآن فصاعدا. تم تحديد Bc20 كجزء من عائلة برامج الإعلانات المتسللة Pirrit .

قد تؤدي برامج الإعلانات المتسللة Bc20 إلى زيادة مشكلات الخصوصية والأمان

عند تثبيت Bc20 على الأجهزة، من المحتمل أن يواجه المستخدمون وابلًا من الإعلانات المتطفلة، بما في ذلك اللافتات والكوبونات والنوافذ المنبثقة وغيرها من النماذج التي يمكن أن تحجب محتوى موقع الويب. لا تؤدي هذه الإعلانات إلى تعطيل تجربة التصفح فحسب، بل قد تؤثر أيضًا على أداء الجهاز. بالإضافة إلى ذلك، يمكن للإعلانات الصادرة عن Bc20 توجيه المستخدمين إلى مواقع ويب غير جديرة بالثقة، مما قد يؤدي إلى تكتيكات مختلفة.

أحد المخاطر الكبيرة هو إعادة التوجيه إلى مواقع الدعم الفني المزيفة، حيث يمكن للمستخدمين دون قصد تزويد المحتالين بإمكانية الوصول عن بعد إلى أجهزة الكمبيوتر الخاصة بهم، أو الدفع مقابل منتجات أو خدمات زائفة، أو تنزيل برامج ضارة عن غير قصد. علاوة على ذلك، قد تروج إعلانات Bc20 لمواقع التصيد الاحتيالي، حيث يتم التلاعب بالمستخدمين للكشف عن بيانات شخصية حساسة، بما في ذلك تفاصيل بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول أو أرقام الضمان الاجتماعي.

علاوة على ذلك، يمكن لإعلانات Bc20 أن تروج بشكل خاطئ لليانصيب أو الهدايا أو فرص الاستثمار، مما يجذب المستخدمين إلى عمليات احتيال مالية أو سرقة الهوية. قد يؤدي التفاعل مع هذه الإعلانات إلى تنزيلات أو عمليات تثبيت غير مرغوب فيها على الأجهزة. لذلك، من المهم بالنسبة للمستخدمين تجنب التعامل مع الإعلانات من تطبيقات مثل Bc20.

بالإضافة إلى عرض الإعلانات، قد يقوم Bc20 أيضًا بجمع البيانات من الأجهزة المخترقة، بما في ذلك سجل التصفح واستعلامات البحث ومواقع الويب التي تمت زيارتها وعناوين IP وبيانات الموقع الجغرافي والمعلومات الحساسة المحتملة مثل كلمات المرور أو تفاصيل بطاقة الائتمان. يشكل هذا المستوى من جمع البيانات مخاطر كبيرة على الخصوصية والأمان للمستخدمين المتأثرين.

غالبًا ما تتسلل برامج الإعلانات المتسللة والPUPs (البرامج غير المرغوب فيها) إلى أجهزة المستخدمين دون أن يلاحظها أحد

غالبًا ما تتمكن برامج الإعلانات المتسللة والبرامج غير المرغوب فيها من التسلل إلى أجهزة المستخدمين دون أن يلاحظها أحد من خلال استغلال تقنيات التوزيع المشبوهة المختلفة.

  • البرامج المجمعة : تتضمن إحدى الطرق الشائعة تجميع برامج الإعلانات المتسللة أو PUPs مع تنزيلات برامج مخصصة. عندما يقوم المستخدمون بتنزيل برنامج ضروري وتثبيته، فقد يقومون أيضًا دون قصد بتثبيت برامج إضافية مرفقة به. غالبًا ما يتم تضمين هذه البرامج المجمعة دون الكشف الواضح عنها أثناء عملية التثبيت، وذلك بالاعتماد على ميل المستخدمين إلى الإسراع خلال خطوات التثبيت دون قراءة كل مطالبة بعناية.
  • الإعلانات والنوافذ المنبثقة المضللة : قد يتم توزيع برامج الإعلانات المتسللة والنوافذ المنبثقة من خلال إعلانات خادعة عبر الإنترنت أو نوافذ منبثقة تخدع المستخدمين للنقر عليها. غالبًا ما تَعِد هذه الإعلانات بعروض مغرية أو تنبيهات نظام مزيفة، مما يدفع المستخدمين إلى تنزيل البرامج غير المرغوب فيها وتثبيتها على أجهزتهم عن غير قصد.
  • منصات البرامج المجانية ومشاركة الملفات : قد يتم إخفاء برامج الإعلانات المتسللة والبرمجيات غير المرغوب فيها على أنها برامج مجانية تبدو غير ضارة أو ملفات مشتركة على منصات مشاركة الملفات. قد يقوم المستخدمون الذين يبحثون عن برامج مجانية أو ملفات وسائط بتنزيل هذه البرامج وتثبيتها عن غير قصد، دون أن يدركوا أنها تأتي مع وظائف برامج إعلانية غير مرغوب فيها.
  • تحديثات البرامج الزائفة : يتضمن التكتيك الآخر تقديم تحديثات برامج زائفة أو إشعارات النظام التي تطالب المستخدمين بتنزيل التحديثات الهامة وتثبيتها. قد تبدو هذه الإشعارات مشروعة ولكنها تؤدي في الواقع إلى تثبيت برامج إعلانية أو برامج PUP بدلاً من التحديثات الأصلية.
  • الهندسة الاجتماعية : تستخدم بعض برامج الإعلانات المتسللة وبرامج PUP تقنيات الهندسة الاجتماعية، مثل الاستطلاعات أو المسابقات المزيفة، لإقناع المستخدمين بتنزيل البرامج وتثبيتها تحت ادعاءات.
  • نقص اليقظة : قد لا يكون لدى العديد من المستخدمين إجراءات أمنية كافية أو قد يتجاهلون علامات التحذير أثناء عملية التثبيت. تعتمد برامج الإعلانات المتسللة وPUPs على افتقار المستخدمين إلى اليقظة والثقة في التنزيلات أو الإعلانات التي تبدو غير ضارة.

باختصار، تستخدم برامج الإعلانات المتسللة والبرمجيات غير المرغوب فيها مجموعة من الأساليب الخادعة، بما في ذلك البرامج المجمعة، والإعلانات المضللة، ومنصات البرامج المجانية، والتحديثات المزيفة، والتنزيلات من محرك الأقراص، والهندسة الاجتماعية، للتسلل إلى أجهزة المستخدمين دون أن يلاحظها أحد. إن البقاء يقظًا وحذرًا أثناء تنزيل البرامج وتثبيتها، بالإضافة إلى استخدام المصادر وأدوات الأمان ذات السمعة الطيبة، يمكن أن يساعد المستخدمين على حماية أنفسهم من هذه البرامج غير المرغوب فيها.

الشائع

الأكثر مشاهدة

جار التحميل...