PDFCastle

תוכניות פוטנציאליות לא רצויות (PUPs) הן יישומי תוכנה שאמנם אינם בטוחים במפורש, אך לעיתים קרובות מפגינים התנהגויות שמשתמשים לא חושקים בהן או מצפים להן. הם יכולים לכלול תוכנות פרסום, חוטפי דפדפן ותוכנות אחרות שעלולות לפגוע בפרטיות או באבטחת המשתמש.

חוקרי אבטחת סייבר חשפו לאחרונה את PDFCastle במהלך חקירה של אתרים מפוקפקים. משווק ככלי מקיף לניהול PDF, PDFCastle מתיימר להציע תכונות כגון צפייה, יצירה, עריכה והמרת קובצי PDF לפורמטים שונים, כולל מסמכי Microsoft Word.

עם זאת, PDFCastle אינו פועל כפי שפורסם; במקום זאת, הוא מקדם את השימוש במנוע החיפוש המזויף portal.pdfcastle.com. יתרה מזאת, PDFCastle עשויה להכיל פונקציות מזיקות נוספות מעבר למה שנראה במבט ראשון. חשוב לציין ש-PUP כמו PDFCastle מצורפים לעתים קרובות עם תוכנות חשודות אחרות, שעלולות להחמיר עוד יותר את סיכוני האבטחה.

PDFCastle משתלט על הגדרות הדפדפן של המשתמשים

PDFCastle מקדם את השימוש ב-portal.pdfcastle.com, שמתחזה למנוע חיפוש. אתרים כאלה משויכים בדרך כלל לחוטפי דפדפן, אם כי PDFCastle עצמו אינו משנה ישירות את הגדרות הדפדפן.

תוכנת חוטפי דפדפן משנה בדרך כלל את תצורות הדפדפן כדי להפנות משתמשים לאתרים ממומנים כאשר הם מבצעים חיפושים או פותחים כרטיסיות/חלונות חדשים. עם זאת, PDFCastle פשוט פותח את portal.pdfcastle.com כאשר קיצור הדרך שלו מופעל מבלי לשנות את הגדרות הדפדפן.

מנועי החיפוש המזויפים הללו, כמו portal.pdfcastle.com, מפנים לעתים קרובות משתמשים למנועי חיפוש לגיטימיים כגון nearbyme.io ו-Yahoo. עם זאת, nearbyme.io, למרות יצירת תוצאות חיפוש, נוטה להציג תוכן לא מדויק ועלול להזיק.

אתרים כמו portal.pdfcastle.com אוספים לעתים קרובות מידע על משתמשים. בנוסף, PDFCastle, בהיותו PUP, עשוי לכלול תכונות מעקב אחר נתונים. הדבר עלול לגרום לאיסוף נתונים רגישים כמו היסטוריית גלישה, אישורי התחברות ומידע פיננסי, שעלולים להיות מנוצלים או נמכרים לצדדים שלישיים, כולל פושעי סייבר.

כלורים עשויים לנסות להסתיר את ההתקנה שלהם ממשתמשים

PUPs נוקטים טקטיקות שונות כדי להסתיר את ההתקנה שלהם מתשומת לב המשתמשים:

  • צרור עם תוכנה לגיטימית : PUPs לעתים קרובות חזר על התקנות תוכנה לגיטימיות. הם מצורפים עם תוכנה חינמית או פופולרית שמשתמשים מורידים בכוונה, ולעתים קרובות מסתירים את נוכחותם בתהליך ההתקנה באמצעות תיבות סימון שנבחרו מראש או באותיות קטנות.
  • אשפי התקנה מטעים : מתקיני PUP עשויים להשתמש באשפי התקנה מטעים שמסיחים את דעתם של המשתמשים מלהבחין בתוכנה נוספת שמותקנת. הם עשויים להשתמש בניסוח מבלבל או לטשטש את נוכחותן של תוכניות מצורפות.
  • מנגנוני ביטול : PUPs עשויים להציע אפשרויות ביטול במהלך ההתקנה, אך לעתים קרובות אלה מתוכננים להתעלם מהם. משתמשים עלולים לפספס את האפשרויות הללו אם הן מוצגות בצורה הדורשת תשומת לב זהירה או אם הן נקברו בתנאים והגבלות ארוכים.
  • טקטיקות שיווק אגרסיביות : חלק מה-PUPs משתמשות בשיטות פרסום אגרסיביות כדי לפתות משתמשים להתקין אותן, כגון התראות מערכת מזויפות, חלונות קופצים מטעים או טקטיקות הפחדה הטוענות צורך בתוכנה מסוימת כדי לשפר את ביצועי המערכת או האבטחה.
  • ממשקים מוסווים : PUPs עשויים לחקות התראות מערכת או תיבות דו-שיח כדי להערים על משתמשים לחשוב שהם מבצעים פעולות לגיטימיות. ניתן לעצב ממשקים אלה כך שיהיו דומים מאוד להודעות של מערכת ההפעלה, מה שמקשה על המשתמשים להבחין בינם לבין התראות אמיתיות.
  • התחבאות בהרחבות או תוספות לדפדפן : PUPs יכולים להסוות את עצמם כתוספות או תוספות לדפדפן, ולרוב מציעים תכונות שימושיות לכאורה. משתמשים עלולים להתעלם מההרשאות המבוקשות על ידי הרחבות אלה או לא לבדוק את הפונקציונליות שלהם ביסודיות.
  • התקנת רקע שקטה : חלק מה-PUPs מתקינים בשקט ברקע מבלי להציג הנחיות או הודעות בולטות למשתמש. משתמשים עשויים להבין את נוכחותם רק לאחר שהם מבחינים בשינויים בהתנהגות או בביצועי המערכת שלהם.
  • בסך הכל, PUPs מסתמכים על פיקוח משתמשים, הסחת דעת וטקטיקות מטעות כדי לחמוק מתשומת לב המשתמשים במהלך ההתקנה, מה שמוביל לעתים קרובות להתקנה לא מכוונת ולסיכוני אבטחה פוטנציאליים.

    מגמות

    הכי נצפה

    טוען...