Threat Database Mac Malware ConnectionLocator

ConnectionLocator

חוקרים נתקלו באפליקציה בשם ConnectionLocator שהעלתה חששות בשל אופייה המפוקפק. התוכנה הספציפית הזו מתפקדת כתוכנת פרסום, סוג של תוכנית פוטנציאלית לא רצויה (PUP) שמציגה פרסומות פולשניות ועלולה לשבש את חוויית המשתמש. יש לציין כי ConnectionLocator זוהה כמחובר למשפחת התוכנות הזדוניות AdLoad, המוכרות בשל הפעילויות הזדוניות שלה. חשוב להדגיש שהאפליקציה הזו נועדה למקד במיוחד למשתמשי מערכות Mac.

תוכנות פרסום כמו ConnectionLocator מבצעות לעתים קרובות פעולות פולשניות שונות

תוכנת פרסום היא סוג של תוכנה שמטרתה העיקרית היא לייצר הכנסות ליוצריה על ידי הצפת משתמשים בפרסומות לא רצויות ולעתים קרובות מטעות. המכניקה של תוכנת פרסום כוללת מיקום אסטרטגי של סוגים שונים של פרסומות - כגון חלונות קופצים, שכבות-על, קופונים וסקרים - על פני אתרים וממשקים שמשתמשים מקיימים איתם אינטראקציה.

פרסומות אלו, לעומת זאת, אינן רק מאמצי שיווק בלתי מזיקים. רבות מהפרסומות הללו תומכות בתוכניות מקוונות מפוקפקות, הצעות תוכנה לא אמינות ואיומים פוטנציאליים של תוכנות זדוניות. לחיצה על פרסומות פולשניות אלו עלולה להפעיל סקריפטים נסתרים שיוזמים הורדות או התקנות מבלי לקבל את הסכמת המשתמש מדעת.

אמנם ניתן להעלות על הדעת שמוצרים או שירותים לגיטימיים עשויים להופיע מדי פעם במודעות אלו, אך חשוב להדגיש כי אין סבירות גבוהה שההמלצות הללו יגיעו ממפתחים לגיטימיים או גורמים מורשים. במקום זאת, סביר יותר שמבצעים כאלה מתוזמרים על ידי רמאים המנצלים את תוכניות השותפים הקשורות לתוכן המודעה כדי להשיג עמלות באופן לא חוקי.

בנוסף להפצצת משתמשים בפרסומות לא רצויות, יישומי פרסום כאלה עוסקים לעתים קרובות באיסוף נתונים בחשאי. האפליקציה הנוכלית הזו, למשל, כנראה אוספת מידע משתמש רגיש באופן סמוי. טווח הנתונים הממוקדים כולל כתובות URL שביקרו בהן, דפי גלישה, שאילתות חיפוש, עוגיות אינטרנט מאוחסנות, אישורי כניסה, מידע אישי מזהה, מספרי כרטיסי אשראי ועוד. הנתונים המצטברים נמצאים אז בסיכון לשיתוף או למכירה לצדדים שלישיים, ובכך להחריף את חששות הפרטיות והאבטחה של המשתמשים המושפעים.

משתמשים צריכים להיות מודעים לטקטיקות ההפצה המפוקפקות שמנוצלות על ידי תוכנות פרסום ו-PUP

טקטיקות הפצה מפוקפקות מופעלות לעתים קרובות על ידי תוכנות פרסום ו-PUP כדי לחדור למערכות משתמשים. טקטיקות אלו מנצלות נקודות תורפה ומתמרנות את התנהגות המשתמשים כדי להפיץ את נוכחותם. הבנת טקטיקות אלו חיונית להגנה מפני התקנות תוכנה לא רצויות וסיכוני אבטחה פוטנציאליים.

  • תוכנות מצורפות : תוכנות פרסום ו-PUP מגיעות לרוב עם תוכנות לגיטימיות שמשתמשים מורידים ברצון. חבילות אלו עלולות להסתיר את נוכחותן של תוכניות לא רצויות בתהליך ההתקנה, מה שיוביל את המשתמשים להתקין תוכנות נוספות ללא הסכמתם המפורשת בשוגג.
  • מתקינים מטעים : מתקיני תוכנה מסוימים משתמשים בטקטיקות מטעות כדי לבלבל את המשתמשים למתן הרשאה להתקנת תוכנות פרסום או PUPs. לדוגמה, הם עשויים להציג תיבות סימון מטעות, אפשרויות שנבחרו מראש או לטשטש את נוכחותן של תוכנות נוספות לחלוטין.
  • פרסום מזויף : פרסום הונאה, או פרסום מזויף, כרוך בהפצת תוכנות פרסום ו-PUP באמצעות פרסומות מקוונות מטעות. משתמשים עלולים ללחוץ מבלי לדעת על מודעה שמפעילה תהליך הורדה או התקנה של תוכנות לא רצויות.
  • עדכונים מזויפים : תוכנות פרסום ו-PUPs עשויים להיות מוסווים לעדכוני תוכנה או תיקוני אבטחה. משתמשים שמתבקשים לעדכן את התוכנה שלהם עלולים להתקין תוכניות לא רצויות שלא ביודעין במקום זאת.
  • תוכנות חינמיות ותוכנות שיתוף : תוכנות חינמיות הזמינות באינטרנט עשויות להיות מצורפות עם תוכנות פרסום או PUPs. משתמשים שיורידו ויתקינו את היישומים הלא מזיקים הללו עשויים למצוא לצדם תוכנות לא רצויות.
  • טורנטים ותוכנות פיראטיות : מקורות לא לגיטימיים, כגון טורנטים ותוכנות פצצות, ידועים לשמצה בשל נשיאת תוכנות פרסום נסתרות ו-PUPs. משתמשים שמורידים תוכנה ממקורות אלה מסתכנים בפגיעה במערכות שלהם.
  • הרחבות דפדפן : תוכנות פרסום מסוימות מתחפשות לתוספי דפדפן שימושיים לכאורה או תוספים. משתמשים המתקינים את ההרחבות הללו מבלי משים מעניקים לתוכנה גישה לפעילויות הגלישה שלהם.
  • הנדסה חברתית : תוכנות פרסום ו-PUP עשויות להשתמש בשיטות הנדסה חברתית מטעות כדי לגרום למשתמשים להוריד או להתקין אותן. טכניקות אלו יכולות לכלול התראות מזויפות, התראות דחופות או הצעות מפתות.

כדי להתגונן מפני טקטיקות אלה, על המשתמשים לנקוט משנה זהירות בעת הורדה והתקנה של תוכנה. היצמד למקורות בעלי מוניטין, סקור בקפידה את הנחיות ההתקנה, קרא ביקורות משתמשים ושקול להשתמש בתוכנת אבטחה שיכולה לחפש ולמנוע התקנה של תוכניות לא רצויות. סריקות מערכת סדירות ושמירה על מידע לגבי איומים מתעוררים חיוניים גם הם לשמירה על סביבה דיגיטלית מאובטחת.

מגמות

הכי נצפה

טוען...