AddScript

Els operadors PUP (Programes potencialment no desitjats) i els actors d'amenaces continuen confiant en la família d'extensions del navegador AddScript com a font per a noves aplicacions intrusives. Els investigadors de ciberseguretat van identificar les primeres aplicacions AddScript l'any 2019 i des de llavors la família s'ha mantingut força activa. Els experts en programari maliciós van publicar detalls sobre aquest grup d'aplicacions en particular i el programari publicitari general i les activitats d'extensió perjudicials del navegador.

Segons els investigadors, les aplicacions AddScript es difonen majoritàriament sota l'aparença d'eines multimèdia útils. Més concretament, prometen als usuaris la possibilitat de descarregar contingut d'àudio i vídeo escollit de diverses fonts, com ara xarxes socials. Un altre paper popular que es veu a les aplicacions AddScript és el dels gestors de proxy. Una característica important d'aquesta família d'amenaces és que els seus membres gairebé sempre són capaços de dur a terme les funcionalitats promeses, com a manera de no aixecar cap sospita i d'assegurar que els usuaris no les eliminen. Les aplicacions que s'han confirmat que pertanyen a aquesta família inclouen Y2Mate - Video Downloader, SaveFrom.net helper, friGate3 proxy helper, etc.

No obstant això, en el fons del sistema, l'extensió AddScript procedirà a realitzar els seus nefasts objectius. En primer lloc, l'aplicació es posarà en contacte amb una URL codificada que pertany al seu servidor d'ordres i control (C2, C&C). Després d'establir una connexió amb el C2, l'extensió AddScript recuperarà un JavaScript danyat i l'executarà en silenci. Un possible signe de les activitats encobertes que els usuaris poden notar és un augment anormal en el consum de recursos de la CPU.

Les funcions exactes del codi lliurat poden variar, segons l'esquema específic que estan executant els operadors de les aplicacions. Per exemple, l'extensió AddScript pot executar vídeos a les pestanyes obertes al navegador de l'usuari per generar beneficis basats en les suposades "visualitzacions". Una altra possibilitat és que l'aplicació intrusiva realitzi un esquema conegut com a 'cookie stuffing'/'cookie dropping'. Implica desplegar galetes d'afiliació al dispositiu afectat. Posteriorment, els estafadors poden reclamar comissions per transaccions i trànsit falsificats que no s'hagin produït.

Tendència

Més vist

Carregant...