SyncProcess

Els investigadors van descobrir l'adware SyncProcess mentre investigaven aplicacions intrusives i poc fiables i PUP (Programes potencialment no desitjats). Aquesta aplicació en particular s'adreça als usuaris de Mac. Un cop instal·lat, mostra les característiques típiques de l'adware. De fet, els usuaris seran bombardejats posteriorment amb nombrosos anuncis dubtosos que podrien promoure PUP addicionals, tàctiques en línia, llocs de pesca, etc. A més, SyncProcess s'ha identificat com una nova incorporació a la família de programari maliciós AdLoad .

SyncProcess pot exposar els usuaris a anuncis poc fiables

El programari publicitari funciona injectant contingut gràfic de tercers, com ara superposicions, finestres emergents, bàners i enquestes, a llocs web, ordinadors de sobretaula o altres interfícies d'usuari. Aquests anuncis sovint promouen diverses tàctiques, programari poc fiable o perillós i, en alguns casos, fins i tot programari maliciós. Si feu clic a determinats anuncis, podeu activar scripts per executar descàrregues o instal·lacions sigilses sense el consentiment de l'usuari.

Tot i que ocasionalment pot aparèixer contingut legítim dins d'aquests anuncis, és dubtós que les parts oficials ho aprovin d'aquesta manera. En canvi, aquests avals solen ser el treball dels estafadors que busquen guanyar comissions il·legítimes mitjançant l'abús dels programes d'afiliació del producte promocionat.

A més, l'adware sol incloure funcionalitats de seguiment de dades, que també es poden aplicar a SyncProcess. Això vol dir que recull diversos tipus de dades d'usuari, com ara URL visitades, pàgines web consultades, consultes de cerca, galetes d'Internet, noms d'usuari i contrasenyes, informació d'identificació personal i fins i tot números de targetes de crèdit. Aquesta informació recollida es pot enviar o vendre a tercers, cosa que genera importants preocupacions de privadesa per als usuaris.

Els PUP sovint es propaguen mitjançant tàctiques qüestionables

Els PUP es difonen amb freqüència mitjançant tàctiques de distribució qüestionables, que utilitzen diversos mètodes per infiltrar-se en els sistemes dels usuaris. Aquí teniu una explicació completa d'aquestes tàctiques:

  • Programari agrupat : els PUP sovint s'agrupen amb descàrregues de programari legítimes. Els usuaris poden acceptar, sense saber-ho, instal·lar el PUP durant el procés d'instal·lació del programari principal, ja que l'agrupació normalment s'amaga dins de l'assistent d'instal·lació. Aquesta tàctica és freqüent entre les aplicacions de programari gratuït i de programari compartit.
  • Publicitat enganyosa : els PUP es poden anunciar mitjançant anuncis enganyosos o enganyosos, que sovint prometen ofertes atractives o optimitzacions del sistema. En fer clic en aquests anuncis es pot redirigir els usuaris a llocs web que els indueixen a descarregar i instal·lar el PUP sota l'aparença de programari legítim.
  • Actualitzacions de programari falses : els cibercriminals poden distribuir PUP disfressats d'actualitzacions de programari o pedaços per a aplicacions populars. Els usuaris poden trobar notificacions d'actualització falses mentre naveguen per la web, enganyant-los perquè baixin i instal·lin el PUP, que suposa una actualització crítica.
  • Compartició de fitxers peer-to-peer : els PUP també es poden estendre a través de xarxes d'intercanvi de fitxers peer-to-peer (P2P), on els usuaris descarreguen programari, mitjans o altres continguts d'altres usuaris. Els actors relacionats amb el frau poden disfressar els PUP com a contingut desitjat, fent que els usuaris sense sospitar els baixin i instal·lin sense voler.
  • Enllaços i fitxers adjunts de correu electrònic : els PUP es poden distribuir mitjançant fitxers adjunts de correu electrònic o enllaços en correus electrònics de pesca. Aquests correus electrònics solen fer-se passar per comunicacions legítimes d'entitats de confiança, que atrauen els usuaris a descarregar fitxers adjunts o fer clic als enllaços que condueixen a la instal·lació de PUP.
  • Extensions i complements del navegador : els PUP es poden distribuir com a extensions o complements del navegador, oferint característiques o funcionalitats aparentment útils. Els usuaris poden instal·lar aquestes extensions sense voler mentre naveguen per la Web o instal·len programari, sense saber la seva naturalesa potencialment no desitjada.
  • Tàctiques d'enginyeria social : els PUP poden aprofitar tàctiques d'enginyeria social per manipular els usuaris perquè les instal·lin. Això podria implicar alertes, avisos o notificacions falses que enganyen els usuaris fent creure que el seu sistema està infectat o en risc, i els demanen a descarregar i instal·lar el PUP per a una suposada protecció.
  • En entendre aquestes tàctiques, els usuaris poden prendre mesures proactives per evitar la instal·lació inadvertida de PUP, com ara tenir precaució en descarregar programari, evitar fer clic en enllaços o anuncis sospitosos i actualitzar regularment el seu programari de seguretat per detectar i eliminar els PUP de manera eficaç.

    Tendència

    Més vist

    Carregant...