PrzeglądajPulpit

ExploreDesktop to wątpliwa i inwazyjna aplikacja, która przyciągnęła uwagę badaczy cyberbezpieczeństwa. Ta aplikacja, posiadająca cechy typowe dla oprogramowania reklamowego, została stworzona w celu generowania przychodów dla swoich twórców poprzez dostarczanie niechcianych i potencjalnie szkodliwych reklam. Co więcej, ExploreDesktop atakuje w szczególności urządzenia Mac i został zidentyfikowany jako członek cieszącej się złą sławą rodziny złośliwego oprogramowania AdLoad .

ExploreDesktop może śledzić dane użytkownika i generować podejrzane reklamy

Oprogramowanie reklamowe, którego przykładem jest ExploreDesktop, zazwyczaj działa poprzez ułatwianie wyświetlania treści graficznych stron trzecich, takich jak wyskakujące okienka, banery, nakładki i usługi dodatkowe, na odwiedzanych stronach internetowych lub w różnych interfejsach. Głównym celem reklam generowanych przez oprogramowanie reklamowe jest promowanie taktyk online, niewiarygodnego lub niebezpiecznego oprogramowania i złośliwego oprogramowania. Co więcej, niektóre z tych reklam mogą uruchamiać skrypty, prowadzące do automatycznego pobrania lub instalacji bez zgody użytkownika.

Wszelkie pozornie autentyczne treści prezentowane w tych reklamach są często promowane przez oszustów, którzy wykorzystują programy partnerskie w celu uzyskania nielegalnych prowizji.

Oprócz funkcji reklamowych ExploreDesktop może posiadać funkcje śledzenia danych, które są powszechnie spotykane w oprogramowaniu wspieranym przez reklamy. Informacje, które mogą być gromadzone, obejmują historię przeglądania i wyszukiwarek, internetowe pliki cookie, nazwy użytkowników i hasła, dane umożliwiające identyfikację, a nawet numery kart kredytowych. Zebrane dane mogą zostać sprzedane osobom trzecim lub wykorzystane w inny sposób w celach zarobkowych.

Użytkownicy mogą nie zdawać sobie sprawy, że instalowane jest oprogramowanie typu adware i PUP (potencjalnie niechciane programy)

Użytkownicy mogą nieświadomie instalować oprogramowanie reklamowe i PUP na swoich urządzeniach ze względu na wdrożenie podejrzanych technik dystrybucji, które często pozostają niezauważone. Taktyki te mają na celu oszukanie użytkowników i mogą obejmować:

  • Dołączone oprogramowanie : Adware i PUP są często dołączane podczas procesu instalacji do pozornie legalnego oprogramowania. Użytkownicy mogą przeoczyć dodatkowe pola wyboru lub opcje rezygnacji z tych niechcianych programów, przypadkowo umożliwiając ich instalację.
  • Zwodnicze instalatory : niektóre instalatory stosują zwodnicze taktyki, prezentując wprowadzającą w błąd grafikę lub sformułowania, które nakłaniają użytkowników do zainstalowania oprogramowania typu adware lub PUP. Użytkownicy mogą wierzyć, że zgadzają się na jedną rzecz, jednocześnie zezwalając na instalację niechcianego oprogramowania.
  • Fałszywe aktualizacje systemu : Cyberprzestępcy mogą tworzyć fałszywe alerty lub powiadomienia dotyczące aktualizacji systemu, które zachęcają użytkowników do pobrania i zainstalowania aktualizacji, które wydają się być krytyczne. Jednak te aktualizacje mogą zawierać oprogramowanie reklamowe lub PUP.
  • Inżynieria społeczna : niektóre techniki dystrybucji wykorzystują inżynierię społeczną do manipulowania użytkownikami, aby podjęli określone działania. Na przykład zwodnicza wiadomość wyskakująca informująca o infekcji wirusowej może namawiać użytkowników do pobrania fałszywego programu zabezpieczającego, który w rzeczywistości jest oprogramowaniem reklamowym lub PUP.
  • Freeware i Shareware : bezpłatne pobieranie oprogramowania z niezaufanych źródeł często jest dostarczane w zestawie z oprogramowaniem reklamowym lub PUP. Użytkownicy poszukujący bezpłatnych aplikacji mogą przypadkowo zainstalować niechciane programy wraz z pożądanym oprogramowaniem.
  • Ze względu na te ukryte metody dystrybucji użytkownicy mogą nie zdawać sobie sprawy, że na ich urządzeniach instalowane jest oprogramowanie typu adware i PUP, dopóki nie zaobserwują nieoczekiwanego zachowania, takiego jak natrętne reklamy, zmiany w ustawieniach przeglądarki lub problemy z wydajnością. Zachowanie czujności podczas instalacji oprogramowania, unikanie podejrzanych witryn internetowych i używanie renomowanego oprogramowania zabezpieczającego może pomóc użytkownikom chronić swoje urządzenia przed niechcianymi programami.

    Popularne

    Najczęściej oglądane

    Ładowanie...