וירוס פרוקסי

וירוס ה-Proxy, המכונה גם MITM Proxy Virus, הוא סוג של תוכנית פולשנית המכוונת למשתמשי Mac. האפליקציה ידועה לשמצה בזכות פונקציונליות חטיפת הדפדפן שלה. פושעי סייבר משתמשים בטכניקות הפצה מפוקפקות כדי להפיץ את התוכנית הפוטנציאלית הלא רצויה הזו (PUP), מה שגורם לרוב לחדירה שקטה למחשבים ללא הסכמה מפורשת של המשתמשים. זה חיוני למשתמשים להכיר בכך ש-PUPs, כמו וירוס ה-Proxy, יכולים לתפקד כתוכנת פרסום, ולהפציץ משתמשים בפרסומות פולשניות. בנוסף, הם נוטים לתעד פעילות גלישה, מה שעלול לפגוע בפרטיות ובאבטחת המשתמשים.

כיצד פועל וירוס ה-Proxy לאחר ההתקנה?

ההתקנה הראשונית של תוכנת פרסום נראית שגרתית, אך עם ההתקנה, המשתמשים נתקלים בהודעה מוקפצת מטעה המנחה אותם לעדכן את דפדפן האינטרנט Safari שלהם. בלחיצה על 'אישור', חלון קופץ אחר מבקש ממשתמשים להזין את פרטי החשבון שלהם. פעולה תמימה לכאורה זו עלולה להעניק בשוגג הרשאה לאפליקציה המפוקפקת לשלוט בדפדפן ספארי.

יתר על כן, מתקינים סוררים מבצעים 'סקריפט bash' שנועד לחבר שרת מרוחק ולהוריד ארכיון .zip. לאחר ההורדה, הארכיון מחולץ, וקובץ .plist הכלול בתוכו מועתק לספריית LaunchDaemons.

קובץ ה-plist מכיל הפניה לקובץ אחר בשם 'Titanium.Web.Proxy.Examples.Basic.Standard'. בנוסף, שני סקריפטים משלימים ('change_proxy.sh' ו-'trust_cert.sh') מבוצעים לאחר אתחול מחדש. הסקריפט 'change_proxy.sh' משנה את הגדרות ה-proxy של המערכת כדי להשתמש בפרוקסי HTTP/S בכתובת 'localhost:8003'.

מצד שני, הסקריפט 'trust_cert.sh' מתקין אישור SSL מהימן במחזיק המפתחות. זיהום זה מתוזמר על ידי פושעי סייבר הממנפים את Titanium Web Proxy, פרוקסי HTTP(S) אסינכרוני בקוד פתוח שנכתב ב-C Sharp (C#). יש לציין כי Titanium Web Proxy הוא חוצה פלטפורמות, המאפשר לו לפעול על מערכות הפעלה שונות, כולל MacOS.

המטרה העיקרית של ההדבקה היא לחטוף מנועי חיפוש, ולאפשר לפושעי סייבר לתמרן את תוצאות החיפוש באינטרנט. גישה זו חורגת מהשימוש המקובל במנועי חיפוש מזויפים; במקום זאת, פושעי סייבר ממנפים יישומים לחטיפת דפדפן כדי לשנות הגדרות כגון כתובת ה-URL של הכרטיסייה החדשה, מנוע החיפוש המוגדר כברירת מחדל ודף הבית על ידי הקצאתם לכתובות URL ספציפיות.

מנועי חיפוש מזויפים וחוטפי דפדפן מובילים לעתים קרובות לסיכוני פרטיות ואבטחה מוגברים

אתרים מקודמים מחקים לרוב את המראה של מנועי חיפוש ידועים ולגיטימיים כמו בינג, יאהו וגוגל, מה שגורם להם להיראות רגילים במבט ראשון. עם זאת, מנועי החיפוש המזויפים הללו יכולים ליצור תוצאות חיפוש שמפנות משתמשים לאתרים שעלולים להיות לא בטוחים. בנוסף, משתמשים עשויים להבחין בשינויים בהגדרות הדפדפן שלהם, במיוחד באמצעות הפניות תכופות לאתרים מפוקפקים, המאותות על מניפולציה אפשרית.

בעוד שפושעי סייבר מתמודדים עם אתגרים בשימוש בכלים כמו נגיף ה-Proxy, הם מוצאים שהם אמינים יותר עבור הפעילויות המרושעות שלהם. הם עשויים גם לנקוט בשינוי התוכן של מנועי חיפוש לגיטימיים כדי לספק תוצאות חיפוש מזויפות. לדוגמה, למרות שהאתר של מנוע החיפוש של גוגל נראה אמיתי במלואו, כולל כתובת האתר, הכותרת העליונה והתחתונה, ההדבקה משנה את קטע התוצאות, ומרמה את המשתמשים להאמין שהם צופים בתוצאות חיפוש לגיטימיות.

התנהגות מטעה זו עלולה לחשוף משתמשים לזיהומים שונים בסיכון גבוה מכיוון שהם עלולים לבקר מבלי משים באתרים לא בטוחים. יתרה מכך, פושעי סייבר מנצלים טקטיקות כאלה כדי להניע תנועה לאתרים ספציפיים, מה שמאפשר להם להרוויח באמצעות הכנסות מפרסום.

הנוכחות של וירוס ה-Proxy עלולה לשבש קשות את חווית הגלישה ולהגביר את הסבירות לזיהומים נוספים במחשב. יישומי תוכנות פרסום מגישים בדרך כלל פרסומות, כולל קופונים, באנרים וחלונות קופצים, שעלולים להפנות משתמשים לאתרים מפוקפקים.

יתר על כן, לתוכנת פרסום עשויה להיות היכולת לאסוף מידע משתמש רגיש כגון כתובות IP, כתובות אתרים שביקרו בהן, דפים שנצפו ושאילתות חיפוש. נתונים אלו משותפים לרוב עם צדדים שלישיים, כולל פושעי סייבר, המנצלים אותם למטרות רווח כספי. כתוצאה מכך, מעקב לא מורשה אחר פרטי המשתמש מהווה סיכוני פרטיות משמעותיים, שעלולים להוביל לגניבת זהות או לתוצאות חמורות אחרות.

כלורים מסתמכים במידה רבה על שיטות הפצה מפוקפקות

PUPs מסתמכים במידה רבה על נוהלי הפצה מפוקפקים כדי לחדור למערכות של משתמשים ללא הסכמתם המפורשת. להלן כמה שיטות מפתח שבהן הם משתמשים:

  • תוכנות מצורפות : PUP מצורפים לרוב עם הורדות תוכנה לגיטימיות. משתמשים עשויים להתקין בלי משים את ה-PUP לצד התוכנה הרצויה מבלי לשים לב לכך, מכיוון שהם נוטים למהר בתהליך ההתקנה מבלי לעיין בקפידה בתנאים וההגבלות או לבטל בחירה בהצעות אופציונליות.
  • פרסום מטעה : חולי PUP מקודמים לעתים קרובות באמצעות פרסומות מטעות, שעלולות להופיע כהצעות לגיטימיות או כמבצעים המפתים משתמשים להוריד ולהתקין את התוכנה. פרסומות אלה משתמשות לעתים קרובות בשפה או חזותי מטעה כדי להערים על משתמשים ללחוץ עליהם.
  • עדכונים והתראות מזויפים : PUPs עשויים להתחזות לעדכוני תוכנה או התראות מערכת, מה שמבקש מהמשתמשים להוריד ולהתקין מה שנראה כעדכונים קריטיים או תיקוני אבטחה. במציאות, עדכונים אלו הם לעתים קרובות חזית להתקנות PUP, תוך ניצול אמון המשתמש בעדכוני תוכנה כדי לקבל גישה לא מורשית למערכות שלהם.
  • פישינג והנדסה חברתית : PUPs עשויים גם להפעיל טקטיקות דיוג וטכניקות הנדסה חברתית כדי לתמרן משתמשים להתקין אותם. זה יכול לכלול הודעות דוא"ל או הודעות הונאה שנראות ממקורות מהימנים, דרישה למשתמשים להוריד ולהתקין תוכנה כדי לטפל בבעיות לכאורה או ביטול נעילה של תוכן בלעדי.
  • תוכנות חינמיות ופלטפורמות Shareware : PUPs מופצים לעתים קרובות באמצעות פלטפורמות תוכנה חופשית ותוכנות שיתוף, שבהן המשתמשים יכולים להוריד תוכנה בחינם או בעלות מופחתת. פלטפורמות אלו עלולות שלא לבצע בדיקה מספקת של התוכנה שהן מארחות, מה שיאפשר ל-PUP לחמוק בין הסדקים ולהגיע למשתמשים תמימים.
  • בסך הכל, PUPs מפעילים מגוון שיטות הפצה מפוקפקות כדי לחדור בחשאי למערכות המשתמשים, תוך ניצול חוסר המודעות, החיפזון והאמון של המשתמשים במקורות תוכנה. על ידי הבנת הטקטיקות הללו, משתמשים יכולים לנקוט באמצעים יזומים כדי להגן על עצמם מפני התקנות תוכנה לא רצויות.

    מגמות

    הכי נצפה

    טוען...