OperativeToolView

OperativeToolView विवरण

साइबर सुरक्षा शोधकर्ताओं ने एक और संदिग्ध एप्लिकेशन पकड़ा है जो मैक उपयोगकर्ताओं को लक्षित कर रहा है। ऑपरेटिवटूलव्यू नामित, यह एप्लिकेशन एडवेयर और ब्राउज़र हाईजैकर दोनों के रूप में कार्य करने में सक्षम है। उपयोगकर्ताओं को यह ध्यान रखना चाहिए कि इस प्रकार के अधिकांश कार्यक्रम सामान्य चैनलों के माध्यम से वितरित नहीं होते हैं। इसके बजाय, वे विभिन्न संदिग्ध तकनीकों को नियोजित करते हैं जो सभी घुसपैठिए एप्लिकेशन की स्थापना को उपयोगकर्ताओं के ध्यान से छिपाने के लिए डिज़ाइन की गई हैं। उदाहरण के लिए, OperativeToolView को नकली Adobe Flash Player इंस्टालर/अपडेट के अंदर छिपा हुआ देखा गया है। ऐसे भ्रामक तरीकों पर निर्भरता, OperativeToolView को PUP (संभावित रूप से अवांछित कार्यक्रम) के रूप में वर्गीकृत करती है।

आम तौर पर, एडवेयर किसी भी विज़िट की गई वेबसाइट के अंदर उन्हें रखकर दखल देने वाली विज्ञापन सामग्री वितरित करता है। उपयोगकर्ता अपने ब्राउज़िंग के दौरान सामने आए पॉप-अप में भारी वृद्धि का अनुभव भी कर सकते हैं। विज्ञापनों को सावधानी के साथ संपर्क किया जाना चाहिए, क्योंकि उन पर क्लिक करने से संदिग्ध तृतीय-पक्ष वेबसाइटों पर रीडायरेक्ट ट्रिगर हो सकते हैं।

साथ ही, OperativeToolView उपयोगकर्ता के वेब ब्राउज़र पर नियंत्रण करने का प्रयास करेगा। अधिक विशेष रूप से, पीयूपी पृष्ठ को नए मुखपृष्ठ, नए टैप पृष्ठ और डिफ़ॉल्ट खोज इंजन के रूप में सेट करके प्रचारित पते की ओर कृत्रिम ट्रैफ़िक उत्पन्न करने का प्रयास करेगा। अधिकांश मामलों में, इन ब्राउज़र अपहरणकर्ताओं के अनुप्रयोगों का उपयोग नकली खोज इंजनों को बढ़ावा देने के लिए किया जाता है। नकली इंजन अपने आप परिणाम उत्पन्न नहीं कर सकते। वे या तो एक वैध (याहू, बिंग, गूगल) पर पुनर्निर्देशित करते हैं या एक संदिग्ध इंजन की ओर ले जाते हैं जो प्रायोजित विज्ञापन लिंक से भरे अविश्वसनीय परिणाम देता है।

पीयूपी की एक और खराब विशेषता है जिसे ध्यान में रखा जाना चाहिए। जबकि वे मैक पर मौजूद हैं, ये एप्लिकेशन उपयोगकर्ता की ब्राउज़िंग गतिविधियों पर जासूसी कर सकते हैं। संपूर्ण ब्राउज़िंग इतिहास, क्लिक किए गए यूआरएल, विभिन्न डिवाइस विवरण (आईपी पता, भौगोलिक स्थान, आईएसपी, और अधिक) के साथ शुरू की गई खोजों जैसी जानकारी रिमोट सर्वर पर प्रेषित की जा सकती हैलगातार।