OptimalValue

Badacze zajmujący się bezpieczeństwem informacji natknęli się na fałszywą aplikację OptimalValue podczas dochodzenia dotyczącego inwazyjnych i niewiarygodnych aplikacji dla komputerów Mac. Po przeanalizowaniu OptimalValue eksperci zidentyfikowali go jako wykazujący typowe cechy oprogramowania reklamowego. Adware to podejrzane programy zaprojektowane, których głównym celem jest generowanie przychodów dla swoich twórców poprzez inicjowanie niechcianych kampanii reklamowych na urządzeniach, na których są zainstalowane. Kolejnym ważnym ustaleniem jest to, że OptimalValue należy do rodziny złośliwego oprogramowania AdLoad .

Obecność OptimalValue może prowadzić do zwiększonych obaw związanych z prywatnością i bezpieczeństwem

Oprogramowanie reklamowe zostało specjalnie zaprojektowane, aby zalewać użytkowników niechcianymi i potencjalnie niebezpiecznymi reklamami. Te elementy graficzne stron trzecich, takie jak nakładki, wyskakujące okienka, banery i kupony, są wyraźnie widoczne na odwiedzanych stronach internetowych lub w innych interfejsach. Reklamy często promują taktyki internetowe, zawodne lub niebezpieczne oprogramowanie, a w poważnych przypadkach nawet złośliwe oprogramowanie. Kliknięcie tych reklam może uruchomić skrypty inicjujące pobieranie lub instalację bez wyraźnej zgody użytkownika. Wszelkie pozornie legalne produkty lub usługi reklamowane za pośrednictwem tych kanałów są prawdopodobnie promowane przez oszustów, którzy wykorzystują programy partnerskie do zarabiania nielegalnych prowizji.

Ponadto OptimalValue, identyfikowany jako oprogramowanie typu adware, prawdopodobnie zawiera funkcje śledzenia danych. Oprogramowanie reklamowe zazwyczaj atakuje i zbiera informacje z historii przeglądania i wyszukiwania użytkowników, internetowych plików cookie, nazw użytkowników/haseł, numerów kart kredytowych, a nawet danych osobowych. Zebrane informacje mogą następnie zostać udostępnione stronom trzecim, w tym potencjalnie cyberprzestępcom, lub zakupione przez nie w nielegalnych celach. Użytkownicy powinni zachować ostrożność w obliczu zagrożeń dla prywatności, jakie może powodować oprogramowanie reklamowe, i podjąć poważne środki w celu ochrony swoich danych osobowych przed nieautoryzowanym dostępem i wykorzystaniem.

PUP (potencjalnie niechciane programy) i oprogramowanie reklamowe są dystrybuowane za pomocą zwodniczych technik

PUP i oprogramowanie reklamowe są często dystrybuowane za pomocą wprowadzających w błąd technik, aby uniknąć wykrycia przez użytkowników i zwiększyć prawdopodobieństwo instalacji. Taktyki te wykorzystują zaufanie użytkowników i brak ostrożności podczas pobierania lub instalowania oprogramowania. Oto standardowe metody używane do dyskretnej dystrybucji PUP i oprogramowania reklamowego:

  • Sprzedaż wiązana oprogramowania : Jedną z najpowszechniejszych metod jest łączenie PUP i oprogramowania reklamowego z legalnymi plikami do pobrania. Gdy użytkownicy pobierają i instalują żądane oprogramowanie, mogą nieświadomie zainstalować również dołączone PUP lub oprogramowanie reklamowe, jeśli nie przeczytają uważnie procesu instalacji. Często te niechciane programy są dołączane jako opcjonalne „dodatki”, które są domyślnie wybierane, co powoduje, że użytkownicy niechcący je instalują.
  • Zwodnicze kreatory instalacji : PUP i oprogramowanie reklamowe używają zwodniczych kreatorów instalacji, które zaciemniają informacje o instalowaniu dodatkowego oprogramowania. Mogą używać mylących sformułowań lub zapisywać ważne szczegóły drobnym drukiem, utrudniając użytkownikom rezygnację z niechcianych instalacji.
  • Fałszywe aktualizacje oprogramowania : użytkownicy szukający aktualizacji oprogramowania lub plików do pobrania mogą napotkać fałszywe powiadomienia o aktualizacjach lub wprowadzające w błąd linki do pobierania na stronach internetowych. Kliknięcie tych linków może prowadzić do niezamierzonego pobrania i instalacji PUP lub oprogramowania reklamowego udającego legalne aktualizacje oprogramowania.
  • Wprowadzające w błąd reklamy i wyskakujące okienka : PUP i oprogramowanie reklamowe mogą być dystrybuowane poprzez zwodnicze reklamy lub wyskakujące okienka imitujące uzasadnione alerty lub komunikaty systemowe. Kliknięcie tych reklam może spowodować pobranie niechcianego oprogramowania.
  • E-maile phishingowe i spam : niektóre PUP i oprogramowanie reklamowe są dystrybuowane za pośrednictwem e-maili phishingowych lub kampanii spamowych. Tego rodzaju e-maile mogą zawierać niebezpieczne załączniki lub łącza, których dostęp może prowadzić do instalacji niechcianych programów.
  • Platformy bezpłatnego oprogramowania i udostępniania plików : PUP i oprogramowanie reklamowe można również znaleźć na platformach z bezpłatnym oprogramowaniem lub platformami do udostępniania plików, z których użytkownicy pobierają oprogramowanie lub multimedia. Niedoświadczeni użytkownicy mogą niechcący pobrać dołączone PUP lub oprogramowanie reklamowe wraz z pożądaną zawartością.
  • Fałszywe optymalizatory systemu i narzędzia bezpieczeństwa : Taktyki Scareware mają na celu oszukanie użytkowników, aby uwierzyli, że ich systemy są zainfekowane lub działają słabo. Następnie są proszeni o pobranie i zainstalowanie fałszywych optymalizatorów systemu lub narzędzi bezpieczeństwa, które okazują się być PUP lub oprogramowaniem reklamowym.
  • Taktyki inżynierii społecznej : PUP i oprogramowanie reklamowe mogą wykorzystywać taktyki inżynierii społecznej, takie jak fałszywe ankiety, konkursy lub prezenty, aby zachęcić użytkowników do pobrania i zainstalowania niechcianego oprogramowania.

Aby chronić się przed tymi wprowadzającymi w błąd technikami dystrybucji, użytkownicy powinni zachować ostrożność podczas uzyskiwania dostępu do oprogramowania z Internetu. Zawsze pobieraj oprogramowanie z renomowanych źródeł, uważnie czytaj monity instalacyjne, wybieraj niestandardowe lub zaawansowane opcje instalacji, aby odznaczyć dołączone oprogramowanie, aktualizuj oprogramowanie i systemy operacyjne oraz używaj legalnego oprogramowania chroniącego przed złośliwym oprogramowaniem do wykrywania i usuwania niechcianych programów. Ponadto bycie na bieżąco z powszechnymi taktykami stosowanymi przez cyberprzestępców może pomóc użytkownikom rozpoznać i uniknąć potencjalnie niechcianych instalacji.

 

Popularne

Najczęściej oglądane

Ładowanie...