खतरा डेटाबेस Mac Malware प्रॉक्सी वायरस

प्रॉक्सी वायरस

प्रॉक्सी वायरस, जिसे MITM प्रॉक्सी वायरस भी कहा जाता है, मैक उपयोगकर्ताओं को लक्षित करने वाला एक प्रकार का घुसपैठिया प्रोग्राम है। यह एप्लिकेशन अपने ब्राउज़र-हाइजैकिंग फंक्शनलिटी के लिए कुख्यात है। साइबर अपराधी इस संभावित रूप से अवांछित प्रोग्राम (PUP) को फैलाने के लिए संदिग्ध वितरण तकनीकों का उपयोग करते हैं, जिसके परिणामस्वरूप अक्सर उपयोगकर्ताओं की स्पष्ट सहमति के बिना कंप्यूटर में चुपचाप घुसपैठ हो जाती है। उपयोगकर्ताओं के लिए यह पहचानना आवश्यक है कि प्रॉक्सी वायरस की तरह PUP भी एडवेयर के रूप में कार्य कर सकते हैं, जो उपयोगकर्ताओं को घुसपैठिया विज्ञापनों से भर देते हैं। इसके अतिरिक्त, वे ब्राउज़िंग गतिविधि को रिकॉर्ड करने के लिए प्रवण हैं, जो संभावित रूप से उपयोगकर्ताओं की गोपनीयता और सुरक्षा से समझौता करते हैं।

एक बार इंस्टॉल हो जाने पर प्रॉक्सी वायरस कैसे काम करता है?

एडवेयर की शुरुआती स्थापना सामान्य प्रतीत होती है, लेकिन स्थापना के बाद, उपयोगकर्ताओं को एक भ्रामक पॉप-अप संदेश मिलता है जो उन्हें अपने सफ़ारी वेब ब्राउज़र को अपडेट करने के लिए प्रेरित करता है। 'ओके' पर क्लिक करने पर, एक और पॉप-अप उपयोगकर्ताओं को अपने खाते के क्रेडेंशियल दर्ज करने के लिए कहता है। यह प्रतीत होता है कि हानिरहित कार्रवाई अनजाने में सफ़ारी ब्राउज़र को नियंत्रित करने के लिए संदिग्ध एप्लिकेशन प्राधिकरण प्रदान कर सकती है।

इसके अलावा, दुष्ट इंस्टॉलर एक 'बैश स्क्रिप्ट' निष्पादित करते हैं जो रिमोट सर्वर से कनेक्ट करने और .zip आर्काइव डाउनलोड करने के लिए डिज़ाइन की गई है। एक बार डाउनलोड हो जाने पर, आर्काइव को निकाला जाता है, और उसमें मौजूद .plist फ़ाइल को LaunchDaemons निर्देशिका में कॉपी किया जाता है।

.plist फ़ाइल में 'Titanium.Web.Proxy.Examples.Basic.Standard' नामक एक अन्य फ़ाइल का संदर्भ होता है। इसके अतिरिक्त, दो पूरक स्क्रिप्ट ('change_proxy.sh' और 'trust_cert.sh') बाद के रीबूट के बाद निष्पादित की जाती हैं। 'change_proxy.sh' स्क्रिप्ट सिस्टम प्रॉक्सी सेटिंग्स को 'localhost:8003' पर HTTP/S प्रॉक्सी का उपयोग करने के लिए बदल देती है।

दूसरी ओर, 'trust_cert.sh' स्क्रिप्ट कीचेन में एक विश्वसनीय SSL प्रमाणपत्र स्थापित करती है। यह संक्रमण साइबर अपराधियों द्वारा संचालित किया जाता है जो टाइटेनियम वेब प्रॉक्सी का लाभ उठाते हैं, जो सी शार्प (C#) में लिखा गया एक ओपन-सोर्स एसिंक्रोनस HTTP(S) प्रॉक्सी है। उल्लेखनीय रूप से, टाइटेनियम वेब प्रॉक्सी क्रॉस-प्लेटफ़ॉर्म है, जो इसे MacOS सहित विभिन्न ऑपरेटिंग सिस्टम पर संचालित करने की अनुमति देता है।

इस संक्रमण का प्राथमिक उद्देश्य खोज इंजनों को हाईजैक करना है, जिससे साइबर अपराधी इंटरनेट खोज परिणामों में हेरफेर कर सकें। यह दृष्टिकोण नकली खोज इंजनों के पारंपरिक उपयोग से अलग है; इसके बजाय, साइबर अपराधी ब्राउज़र-हाइजैकिंग अनुप्रयोगों का लाभ उठाकर नए टैब URL, डिफ़ॉल्ट खोज इंजन और होमपेज जैसी सेटिंग्स को विशिष्ट URL पर असाइन करके संशोधित करते हैं।

नकली सर्च इंजन और ब्राउज़र अपहरणकर्ता अक्सर गोपनीयता और सुरक्षा जोखिम को बढ़ाते हैं

प्रचारित वेबसाइटें अक्सर बिंग, याहू और गूगल जैसे जाने-माने और वैध सर्च इंजन की नकल करती हैं, जिससे वे पहली नज़र में साधारण दिखाई देती हैं। हालाँकि, ये नकली सर्च इंजन ऐसे सर्च परिणाम उत्पन्न कर सकते हैं जो उपयोगकर्ताओं को संभावित रूप से असुरक्षित वेबसाइटों पर ले जाते हैं। इसके अतिरिक्त, उपयोगकर्ता अपने ब्राउज़र सेटिंग में बदलाव देख सकते हैं, विशेष रूप से संदिग्ध साइटों पर बार-बार रीडायरेक्ट होने के माध्यम से, जो संभावित हेरफेर का संकेत देते हैं।

जबकि साइबर अपराधियों को प्रॉक्सी वायरस जैसे उपकरणों का उपयोग करने में चुनौतियों का सामना करना पड़ता है, वे उन्हें अपनी नापाक गतिविधियों के लिए अधिक विश्वसनीय पाते हैं। वे नकली खोज परिणाम देने के लिए वैध खोज इंजन की सामग्री को संशोधित करने का भी सहारा ले सकते हैं। उदाहरण के लिए, हालाँकि Google खोज इंजन की वेबसाइट पूरी तरह से वास्तविक लगती है, जिसमें URL, हेडर और फ़ूटर शामिल हैं, संक्रमण परिणाम अनुभाग को बदल देता है, जिससे उपयोगकर्ताओं को यह विश्वास हो जाता है कि वे वैध खोज परिणाम देख रहे हैं।

यह भ्रामक व्यवहार उपयोगकर्ताओं को कई उच्च जोखिम वाले संक्रमणों के संपर्क में ला सकता है क्योंकि वे अनजाने में असुरक्षित वेबसाइटों पर जा सकते हैं। इसके अलावा, साइबर अपराधी ऐसी युक्तियों का फायदा उठाकर विशिष्ट वेबसाइटों पर ट्रैफ़िक लाते हैं, जिससे उन्हें विज्ञापन राजस्व के माध्यम से लाभ मिलता है।

प्रॉक्सी वायरस की मौजूदगी ब्राउज़िंग अनुभव को गंभीर रूप से बाधित कर सकती है और आगे चलकर कंप्यूटर संक्रमण की संभावना को बढ़ा सकती है। एडवेयर एप्लीकेशन आमतौर पर कूपन, बैनर और पॉप-अप सहित विज्ञापन दिखाते हैं, जो उपयोगकर्ताओं को संदिग्ध वेबसाइटों पर रीडायरेक्ट कर सकते हैं।

इसके अलावा, एडवेयर में संवेदनशील उपयोगकर्ता जानकारी जैसे आईपी पते, देखी गई वेबसाइट यूआरएल, देखे गए पृष्ठ और खोज क्वेरी एकत्र करने की क्षमता हो सकती है। यह डेटा अक्सर साइबर अपराधियों सहित तीसरे पक्ष के साथ साझा किया जाता है, जो वित्तीय लाभ के लिए इसका फायदा उठाते हैं। नतीजतन, उपयोगकर्ता की जानकारी की अनधिकृत ट्रैकिंग महत्वपूर्ण गोपनीयता जोखिम पैदा करती है, जिससे संभावित रूप से पहचान की चोरी या अन्य गंभीर परिणाम हो सकते हैं।

पीयूपी संदिग्ध वितरण प्रथाओं पर बहुत अधिक निर्भर करते हैं

PUPs उपयोगकर्ताओं की स्पष्ट सहमति के बिना उनके सिस्टम में घुसपैठ करने के लिए संदिग्ध वितरण प्रथाओं पर बहुत अधिक निर्भर करते हैं। यहाँ कुछ प्रमुख विधियाँ दी गई हैं जिनका वे उपयोग करते हैं:

  • बंडल सॉफ्टवेयर : PUP को अक्सर वैध सॉफ्टवेयर डाउनलोड के साथ बंडल किया जाता है। उपयोगकर्ता अनजाने में वांछित सॉफ्टवेयर के साथ PUP को इंस्टॉल कर सकते हैं, क्योंकि वे नियमों और शर्तों की सावधानीपूर्वक समीक्षा किए बिना या वैकल्पिक ऑफ़र को अचयनित किए बिना इंस्टॉलेशन प्रक्रिया में जल्दबाजी करते हैं।
  • भ्रामक विज्ञापन : PUP को अक्सर भ्रामक विज्ञापनों के माध्यम से बढ़ावा दिया जाता है, जो वैध ऑफ़र या प्रचार के रूप में दिखाई दे सकते हैं जो उपयोगकर्ताओं को सॉफ़्टवेयर डाउनलोड करने और इंस्टॉल करने के लिए लुभाते हैं। ये विज्ञापन अक्सर उपयोगकर्ताओं को उन पर क्लिक करने के लिए गुमराह करने के लिए भ्रामक भाषा या दृश्य का उपयोग करते हैं।
  • नकली अपडेट और अलर्ट : PUP सॉफ़्टवेयर अपडेट या सिस्टम अलर्ट के रूप में दिखाई दे सकते हैं, जो उपयोगकर्ताओं को महत्वपूर्ण अपडेट या सुरक्षा पैच डाउनलोड करने और इंस्टॉल करने के लिए प्रेरित करते हैं। वास्तव में, ये अपडेट अक्सर PUP इंस्टॉलेशन के लिए मुखौटे होते हैं, जो सॉफ़्टवेयर अपडेट में उपयोगकर्ताओं के भरोसे का फायदा उठाकर उनके सिस्टम तक अनधिकृत पहुँच प्राप्त करते हैं।
  • फ़िशिंग और सोशल इंजीनियरिंग : PUPs उपयोगकर्ताओं को उन्हें इंस्टॉल करने के लिए प्रेरित करने के लिए फ़िशिंग रणनीति और सोशल इंजीनियरिंग तकनीकों का भी उपयोग कर सकते हैं। इसमें धोखाधड़ी वाले ईमेल या संदेश शामिल हो सकते हैं जो विश्वसनीय स्रोतों से प्रतीत होते हैं, जो उपयोगकर्ताओं को कथित समस्याओं को हल करने या अनन्य सामग्री को अनलॉक करने के लिए सॉफ़्टवेयर डाउनलोड और इंस्टॉल करने का आग्रह करते हैं।
  • फ्रीवेयर और शेयरवेयर प्लेटफ़ॉर्म : PUP को अक्सर फ्रीवेयर और शेयरवेयर प्लेटफ़ॉर्म के ज़रिए वितरित किया जाता है, जहाँ उपयोगकर्ता मुफ़्त या कम कीमत पर सॉफ़्टवेयर डाउनलोड कर सकते हैं। ये प्लेटफ़ॉर्म अपने द्वारा होस्ट किए जाने वाले सॉफ़्टवेयर की पर्याप्त रूप से जाँच नहीं कर सकते हैं, जिससे PUP को दरारों से फिसलकर अनजान उपयोगकर्ताओं तक पहुँचने का मौक़ा मिल जाता है।
  • कुल मिलाकर, PUPs उपयोगकर्ताओं के सिस्टम में गुप्त रूप से घुसपैठ करने के लिए कई तरह के संदिग्ध वितरण अभ्यासों का उपयोग करते हैं, उपयोगकर्ताओं की जागरूकता की कमी, जल्दबाजी और सॉफ़्टवेयर स्रोतों में विश्वास का लाभ उठाते हैं। इन युक्तियों को समझकर, उपयोगकर्ता अवांछित सॉफ़्टवेयर इंस्टॉलेशन से खुद को बचाने के लिए सक्रिय उपाय कर सकते हैं।

    रुझान

    सबसे ज्यादा देखा गया

    लोड हो रहा है...