Прокси вирус

Прокси вирусът, наричан още MITM прокси вирус, е вид натрапчива програма, насочена към потребителите на Mac. Приложението е известно с функциите си за отвличане на браузъри. Киберпрестъпниците използват съмнителни техники за разпространение, за да разпространяват тази потенциално нежелана програма (PUP), което често води до тихо проникване в компютрите без изричното съгласие на потребителите. От съществено значение е потребителите да разберат, че PUPs, като Proxy Virus, могат да функционират като рекламен софтуер, бомбардирайки потребителите с натрапчиви реклами. Освен това, те са склонни да записват активност на сърфиране, което потенциално компрометира поверителността и сигурността на потребителите.

Как работи прокси вирусът, след като бъде инсталиран?

Първоначалното инсталиране на рекламен софтуер изглежда рутинно, но при инсталирането потребителите се натъкват на измамно изскачащо съобщение, което ги подканва да актуализират своя уеб браузър Safari. След като щракнете върху „OK“, друг изскачащ прозорец приканва потребителите да въведат своите идентификационни данни за акаунта. Това на пръв поглед безобидно действие може по невнимание да даде разрешение на съмнителното приложение да контролира браузъра Safari.

Освен това фалшивите инсталатори изпълняват „bash скрипт“, предназначен да се свърже с отдалечен сървър и да изтегли .zip архив. Веднъж изтеглен, архивът се извлича и съдържащият се в него .plist файл се копира в директорията LaunchDaemons.

Файлът .plist съдържа препратка към друг файл с име „Titanium.Web.Proxy.Examples.Basic.Standard“. Освен това два допълнителни скрипта ('change_proxy.sh' и 'trust_cert.sh') се изпълняват след последващото рестартиране. Скриптът 'change_proxy.sh' променя системните прокси настройки, за да използва HTTP/S прокси на 'localhost:8003.'

От друга страна, скриптът „trust_cert.sh“ инсталира доверен SSL сертификат в ключодържателя. Тази инфекция е организирана от киберпрестъпници, които използват Titanium Web Proxy, асинхронен HTTP(S) прокси с отворен код, написан на C Sharp (C#). Трябва да се отбележи, че Titanium Web Proxy е междуплатформен, което му позволява да работи на различни операционни системи, включително MacOS.

Основната цел на тази инфекция е да отвлече търсачките, позволявайки на киберпрестъпниците да манипулират резултатите от търсенето в Интернет. Този подход се отклонява от конвенционалното използване на фалшиви търсачки; вместо това киберпрестъпниците използват приложения за отвличане на браузъри, за да променят настройки като URL адреса на новия раздел, търсещата машина по подразбиране и началната страница, като ги присвояват на конкретни URL адреси.

Фалшивите търсачки и похитителите на браузъри често водят до повишени рискове за поверителността и сигурността

Популяризираните уебсайтове често имитират външния вид на добре познати и законни търсачки като Bing, Yahoo и Google, което ги прави да изглеждат обикновени на пръв поглед. Тези фалшиви търсачки обаче могат да генерират резултати от търсенето, които насочват потребителите към потенциално опасни уебсайтове. Освен това, потребителите може да забележат промени в настройките на браузъра си, особено чрез чести пренасочвания към съмнителни сайтове, което сигнализира за потенциална манипулация.

Въпреки че киберпрестъпниците са изправени пред предизвикателства при използването на инструменти като прокси вируса, те ги намират за по-надеждни за своите престъпни дейности. Те могат също така да прибегнат до модифициране на съдържанието на легитимни търсачки, за да предоставят фалшиви резултати от търсенето. Например, въпреки че уебсайтът на търсачката на Google изглежда изцяло оригинален, включително URL адреса, горния и долния колонтитул, инфекцията променя секцията с резултати, като заблуждава потребителите да вярват, че гледат законни резултати от търсенето.

Това измамно поведение може да изложи потребителите на различни високорискови инфекции, тъй като могат неволно да посетят опасни уебсайтове. Освен това киберпрестъпниците използват такива тактики, за да насочват трафик към конкретни уебсайтове, което им позволява да печелят чрез приходи от реклама.

Наличието на прокси вируса може сериозно да наруши изживяването при сърфиране и да увеличи вероятността от допълнителни компютърни инфекции. Рекламните приложения обикновено обслужват реклами, включително купони, банери и изскачащи прозорци, които могат да пренасочат потребителите към съмнителни уебсайтове.

Освен това рекламният софтуер може да има способността да събира чувствителна потребителска информация като IP адреси, посетени URL адреси на уебсайтове, прегледани страници и заявки за търсене. Тези данни често се споделят с трети страни, включително киберпрестъпници, които ги използват за финансова печалба. Следователно неупълномощеното проследяване на потребителска информация създава значителни рискове за поверителността, потенциално водещи до кражба на самоличност или други сериозни последици.

Кученцата разчитат в голяма степен на съмнителни дистрибуторски практики

PUPs силно разчитат на съмнителни практики за разпространение, за да проникнат в системите на потребителите без тяхното изрично съгласие. Ето някои основни методи, които използват:

  • Пакетен софтуер : PUP често се доставят в комплект с легитимни изтегляния на софтуер. Потребителите могат несъзнателно да инсталират PUP заедно с желания софтуер, без да го осъзнават, тъй като са склонни да бързат през инсталационния процес, без внимателно да прегледат правилата и условията или да отменят избора на незадължителни оферти.
  • Измамна реклама : PUPs често се популяризират чрез измамни реклами, които могат да изглеждат като законни оферти или промоции, примамващи потребителите да изтеглят и инсталират софтуера. Тези реклами често използват подвеждащ език или визуални елементи, за да подмамят потребителите да кликнат върху тях.
  • Фалшиви актуализации и сигнали : PUPs могат да се маскират като софтуерни актуализации или системни сигнали, подканвайки потребителите да изтеглят и инсталират това, което изглежда като критични актуализации или корекции за сигурност. В действителност тези актуализации често са параван за инсталации на PUP, като използват доверието на потребителите в софтуерните актуализации, за да получат неоторизиран достъп до техните системи.
  • Фишинг и социално инженерство : PUPs може също да използват тактики за фишинг и техники за социално инженерство, за да манипулират потребителите да ги инсталират. Това може да включва измамни имейли или съобщения, които изглежда са от доверени източници, призоваващи потребителите да изтеглят и инсталират софтуер за справяне с предполагаеми проблеми или отключване на ексклузивно съдържание.
  • Безплатни и споделящи се платформи : PUP често се разпространяват чрез безплатни и споделящи платформи, където потребителите могат да изтеглят софтуер безплатно или на намалена цена. Тези платформи може да не проверят адекватно софтуера, който хостват, позволявайки на PUPs да се промъкнат през пукнатините и да достигнат до нищо неподозиращи потребители.
  • Като цяло PUPs използват различни съмнителни практики за разпространение, за да проникнат тайно в системите на потребителите, като се възползват от липсата на информираност, бързината и доверието на потребителите в източниците на софтуер. Като разбират тези тактики, потребителите могат да предприемат проактивни мерки, за да се защитят от нежелани софтуерни инсталации.

    Тенденция

    Най-гледан

    Зареждане...