Proxy-virus

Het Proxy Virus, ook wel het MITM Proxy Virus genoemd, is een soort opdringerig programma dat zich richt op Mac-gebruikers. De applicatie is berucht om zijn functionaliteit voor het kapen van browsers. Cybercriminelen gebruiken dubieuze distributietechnieken om dit potentieel ongewenste programma (PUP) te verspreiden, wat vaak resulteert in een stille infiltratie in computers zonder de uitdrukkelijke toestemming van de gebruiker. Het is essentieel voor gebruikers om te erkennen dat PUP's, zoals het Proxy Virus, kunnen functioneren als adware en gebruikers kunnen bombarderen met opdringerige advertenties. Bovendien zijn ze gevoelig voor het registreren van browseractiviteiten, waardoor de privacy en veiligheid van gebruikers mogelijk in gevaar worden gebracht.

Hoe werkt het proxyvirus nadat het is geïnstalleerd?

De eerste installatie van adware lijkt routinematig, maar tijdens de installatie komen gebruikers een misleidend pop-upbericht tegen waarin hen wordt gevraagd hun Safari-webbrowser bij te werken. Wanneer u op 'OK' klikt, vraagt een andere pop-up gebruikers om hun accountgegevens in te voeren. Deze ogenschijnlijk onschadelijke actie kan de dubieuze applicatie onbedoeld toestemming geven om de Safari-browser te besturen.

Bovendien voeren frauduleuze installatieprogramma's een 'bash-script' uit dat is ontworpen om verbinding te maken met een externe server en een .zip-archief te downloaden. Eenmaal gedownload, wordt het archief uitgepakt en wordt een .plist-bestand daarin gekopieerd naar de map LaunchDaemons.

Het .plist-bestand bevat een verwijzing naar een ander bestand met de naam 'Titanium.Web.Proxy.Examples.Basic.Standard.' Bovendien worden twee aanvullende scripts ('change_proxy.sh' en 'trust_cert.sh') uitgevoerd na de daaropvolgende herstart. Het 'change_proxy.sh'-script wijzigt de systeemproxy-instellingen om een HTTP/S-proxy op 'localhost:8003' te gebruiken.

Aan de andere kant installeert het script 'trust_cert.sh' een vertrouwd SSL-certificaat in de sleutelhanger. Deze infectie wordt georkestreerd door cybercriminelen die gebruik maken van Titanium Web Proxy, een open-source asynchrone HTTP(S)-proxy geschreven in C Sharp (C#). Met name Titanium Web Proxy is platformonafhankelijk, waardoor het op verschillende besturingssystemen kan werken, waaronder MacOS.

Het primaire doel van deze infectie is het kapen van zoekmachines, waardoor cybercriminelen de zoekresultaten op internet kunnen manipuleren. Deze aanpak wijkt af van het conventionele gebruik van valse zoekmachines; in plaats daarvan gebruiken cybercriminelen browserkapers om instellingen zoals de URL voor nieuwe tabbladen, de standaardzoekmachine en de startpagina te wijzigen door ze aan specifieke URL's toe te wijzen.

Valse zoekmachines en browserkapers leiden vaak tot verhoogde privacy- en veiligheidsrisico's

Gesponsorde websites bootsen vaak het uiterlijk na van bekende en legitieme zoekmachines zoals Bing, Yahoo en Google, waardoor ze op het eerste gezicht gewoon lijken. Deze valse zoekmachines kunnen echter zoekresultaten genereren die gebruikers naar mogelijk onveilige websites leiden. Bovendien kunnen gebruikers veranderingen in hun browserinstellingen opmerken, vooral door frequente doorverwijzingen naar dubieuze sites, wat wijst op mogelijke manipulatie.

Hoewel cybercriminelen met uitdagingen worden geconfronteerd bij het gebruik van tools zoals het Proxy Virus, vinden ze dat deze betrouwbaarder zijn voor hun snode activiteiten. Ze kunnen ook hun toevlucht nemen tot het wijzigen van de inhoud van legitieme zoekmachines om valse zoekresultaten weer te geven. Hoewel de website van de Google-zoekmachine er in zijn geheel echt uitziet, inclusief de URL, kop- en voettekst, verandert de infectie bijvoorbeeld het resultatengedeelte, waardoor gebruikers worden misleid door te geloven dat ze legitieme zoekresultaten bekijken.

Dit misleidende gedrag kan gebruikers blootstellen aan verschillende risicovolle infecties, omdat ze onbewust onveilige websites kunnen bezoeken. Bovendien exploiteren cybercriminelen dergelijke tactieken om verkeer naar specifieke websites te leiden, waardoor ze kunnen profiteren van advertentie-inkomsten.

De aanwezigheid van het proxyvirus kan de surfervaring ernstig verstoren en de kans op verdere computerinfecties vergroten. Adware-applicaties vertonen doorgaans advertenties, waaronder kortingsbonnen, banners en pop-ups, die gebruikers naar dubieuze websites kunnen doorverwijzen.

Bovendien kan adware mogelijk gevoelige gebruikersinformatie verzamelen, zoals IP-adressen, bezochte website-URL's, bekeken pagina's en zoekopdrachten. Deze gegevens worden vaak gedeeld met derden, waaronder cybercriminelen, die deze misbruiken voor financieel gewin. Bijgevolg brengt het ongeoorloofd volgen van gebruikersinformatie aanzienlijke privacyrisico's met zich mee, wat mogelijk kan leiden tot identiteitsdiefstal of andere ernstige gevolgen.

PUP's zijn sterk afhankelijk van twijfelachtige distributiepraktijken

PUP's zijn sterk afhankelijk van twijfelachtige distributiepraktijken om de systemen van gebruikers te infiltreren zonder hun uitdrukkelijke toestemming. Hier zijn enkele belangrijke methoden die ze gebruiken:

  • Gebundelde software : PUP's worden vaak gebundeld met legitieme softwaredownloads. Gebruikers kunnen de PUP onbewust naast de gewenste software installeren zonder het te beseffen, omdat ze de neiging hebben het installatieproces te overhaasten zonder de algemene voorwaarden zorgvuldig door te nemen of optionele aanbiedingen uit te schakelen.
  • Misleidende reclame : PUP's worden vaak gepromoot via misleidende advertenties, die kunnen verschijnen als legitieme aanbiedingen of promoties die gebruikers ertoe aanzetten de software te downloaden en te installeren. Deze advertenties maken vaak gebruik van misleidende taal of beelden om gebruikers te misleiden om erop te klikken.
  • Valse updates en waarschuwingen : PUP's kunnen zich voordoen als software-updates of systeemwaarschuwingen, waardoor gebruikers worden gevraagd om schijnbaar kritieke updates of beveiligingspatches te downloaden en te installeren. In werkelijkheid zijn deze updates vaak een front voor PUP-installaties, waarbij het vertrouwen van gebruikers in software-updates wordt misbruikt om ongeoorloofde toegang tot hun systemen te verkrijgen.
  • Phishing en social engineering : PUP's kunnen ook phishing-tactieken en social engineering-technieken gebruiken om gebruikers te manipuleren om ze te installeren. Dit kunnen frauduleuze e-mails of berichten zijn die afkomstig lijken te zijn van vertrouwde bronnen, waarin gebruikers worden aangespoord software te downloaden en te installeren om vermeende problemen op te lossen of exclusieve inhoud te ontgrendelen.
  • Freeware- en shareware-platforms : PUP's worden vaak verspreid via freeware- en shareware-platforms, waar gebruikers gratis of tegen lagere kosten software kunnen downloaden. Het is mogelijk dat deze platforms de software die ze hosten niet adequaat controleren, waardoor PUP's tussen de mazen van het net kunnen glippen en nietsvermoedende gebruikers kunnen bereiken.
  • Over het algemeen gebruiken PUP's een verscheidenheid aan twijfelachtige distributiepraktijken om heimelijk de systemen van gebruikers te infiltreren, waarbij ze profiteren van het gebrek aan bewustzijn, haast en vertrouwen van gebruikers in softwarebronnen. Door deze tactieken te begrijpen, kunnen gebruikers proactieve maatregelen nemen om zichzelf te beschermen tegen ongewenste software-installaties.

    Trending

    Meest bekeken

    Bezig met laden...