FortyFy
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
| Zaszeregowanie: | 2,888 |
| Poziom zagrożenia: | 20 % (Normalna) |
| Zainfekowane komputery: | 154 |
| Pierwszy widziany: | June 28, 2024 |
| Ostatnio widziany: | July 1, 2024 |
| Systemy operacyjne, których dotyczy problem: | Windows |
FortyFy to potencjalnie niechciany program (PUP), który przyciągnął uwagę ze względu na zwodnicze metody dystrybucji i natrętne funkcje. To rozszerzenie przeglądarki zostało wykryte poprzez zwodniczą stronę internetową, do której dostęp można uzyskać poprzez przekierowanie spowodowane przez witrynę torrentową wykorzystującą nieuczciwe sieci reklamowe. Reklamowany jako narzędzie zapobiegające dostępowi do potencjalnie szkodliwych witryn, FortyFy zamiast tego wprowadza mnóstwo niechcianego oprogramowania i stwarza poważne ryzyko dla prywatności i bezpieczeństwa użytkowników.
Spis treści
Zwodnicza instalacja i dołączone oprogramowanie
Instalacja FortyFy jest zwykle dołączona do innego podejrzanego oprogramowania. Badacze analizujący instalator FortyFy odkryli, że zawierał on różne podejrzane programy, w szczególności porywacza przeglądarki FindQuest . FindQuest obiera za cel przeglądarki Microsoft Edge, zmieniając ich ustawienia i promując fałszywe wyszukiwarki. Porywacze modyfikują konfiguracje przeglądarki, aby przekierowywać użytkowników do niewiarygodnych wyszukiwarek, które często prowadzą do prawdziwych witryn wyszukiwania, takich jak Google, Yahoo lub Bing. W rzadkich przypadkach, gdy te fałszywe wyszukiwarki dostarczają wyniki wyszukiwania, informacje są zazwyczaj niedokładne i zawierają treści sponsorowane, oszukańcze, a nawet złośliwe. Obecność oprogramowania reklamowego lub innych PUP obok FortyFy jeszcze bardziej komplikuje krajobraz bezpieczeństwa dla dotkniętych użytkowników.
Śledzenie danych i obawy dotyczące prywatności
Szczególnie niepokojące są możliwości śledzenia danych FortyFy. To rozszerzenie przeglądarki atakuje różne wrażliwe typy danych, w tym:
- Historie przeglądania i wyszukiwarek
- Internetowe pliki cookie
- Dane logowania do konta (nazwy użytkowników i hasła)
- Dane osobowe (PII)
- Informacje związane z finansami
Zebrane dane można zarobić, sprzedając je stronom trzecim, w tym potencjalnym cyberprzestępcom. Takie działania nie tylko naruszają prywatność użytkowników, ale także stwarzają poważne ryzyko bezpieczeństwa, ponieważ wrażliwe informacje mogą zostać wykorzystane do szkodliwych celów, takich jak kradzież tożsamości lub oszustwo finansowe.
Wykorzystanie funkcji zarządzania przeglądarką
Godną uwagi taktyką stosowaną przez FortyFy jest korzystanie z funkcji „Zarządzane przez Twoją organizację” w przeglądarce Google Chrome. Ta legalna funkcja jest przeznaczona dla środowisk korporacyjnych i umożliwia administratorom zarządzanie ustawieniami przeglądarki na wielu urządzeniach. Jednak FortyFy wykorzystuje tę funkcję, aby zapewnić trwałość zaatakowanej przeglądarki i uzyskać dodatkową kontrolę nad jej ustawieniami. Ta manipulacja utrudnia użytkownikom usunięcie rozszerzenia i przywrócenie przeglądarki do pierwotnego stanu.
Wątpliwe praktyki w dystrybucji PUP
PUP takie jak FortyFy wykorzystują różnorodne podejrzane praktyki do rozprzestrzeniania się i instalowania w systemach użytkowników. Niektóre z najpopularniejszych metod obejmują:
- Nieuczciwe sieci reklamowe : PUP często rozprzestrzeniają się za pośrednictwem fałszywych sieci reklamowych, które wyświetlają zwodnicze reklamy na różnych stronach internetowych. Reklamy te mogą prowadzić do fałszywych stron pobierania lub inicjować przekierowania, które powodują instalację niechcianego oprogramowania.
- Łączenie z legalnym oprogramowaniem : wiele PUP jest dołączanych do legalnych plików do pobrania. Użytkownicy mogą nieświadomie zainstalować te programy, jeśli nie przeczytają uważnie monitów instalacyjnych, co doprowadzi do jednoczesnej instalacji zarówno pożądanego oprogramowania, jak i niechcianego PUP.
- Zwodnicze instalatory : PUP często korzystają ze zwodniczych instalatorów podszywających się pod legalne aktualizacje lub pliki do pobrania. Instalatorzy ci mogą oszukać użytkowników, aby uwierzyli, że instalują niezbędne oprogramowanie, podczas gdy w rzeczywistości wprowadzają do swoich systemów potencjalnie szkodliwe programy.
- Fałszywe alerty systemowe : PUP często używają fałszywych alertów systemowych, aby przestraszyć użytkowników i zachęcić ich do zainstalowania oprogramowania. Alerty te mogą informować, że system jest zainfekowany wirusami lub innymi zagrożeniami, co może sugerować użytkownikowi pobranie i zainstalowanie PUP jako rzekomego rozwiązania.
FortyFy stanowi przykład zagrożeń stwarzanych przez PUP i metody ich dystrybucji. Poprzez zwodnicze praktyki i natrętne funkcje, PUP takie jak FortyFy zagrażają prywatności i bezpieczeństwu użytkowników, podkreślając potrzebę zachowania czujności i ostrożności podczas pobierania i instalowania oprogramowania. Zrozumienie taktyki stosowanej przez te programy może pomóc użytkownikom uniknąć padnięcia ofiarą takich zagrożeń i zachować integralność ich środowisk cyfrowych.