AddScript

Os operadores de PUP (Programas Potencialmente Indesejados) e agentes de ameaças continuam a confiar na família de extensões de navegador AddScript como fonte para novos aplicativos intrusivos. Os primeiros aplicativos AddScript foram identificados por pesquisadores de segurança cibernética em 2019 e, desde então, a família permaneceu bastante ativa. Detalhes sobre esse grupo específico de aplicativos e as atividades gerais de adware e extensão de navegador prejudiciais foram divulgados por especialistas em malware.

De acordo com os pesquisadores, os aplicativos AddScript são distribuídos principalmente sob o disfarce de ferramentas de mídia úteis. Mais especificamente, eles prometem aos usuários a possibilidade de baixar o conteúdo de áudio e vídeo escolhido de várias fontes, como redes sociais. Outra função popular vista em aplicativos AddScript é a de gerenciadores de proxy. Uma característica importante dessa família de ameaças é que seus membros quase sempre são capazes de realizar as funcionalidades prometidas, como forma de não levantar suspeitas e garantir que os usuários não as removerão. Os aplicativos confirmados para pertencer a esta família incluem o Y2Mate - Video Downloader, o ajudante SaveFrom.net, o ajudante de proxy friGate3, etc.

No entanto, no segundo plano do sistema, a extensão AddScript continuará a executar seus objetivos nefastos. Primeiro, o aplicativo entrará em contato com uma URL codificada pertencente ao seu servidor de Comando e Controle (C2, C&C). Depois de estabelecer uma conexão com o C2, a extensão AddScript buscará um JavaScript corrompido e o executará silenciosamente. Um possível sinal das atividades secretas que os usuários podem notar é um aumento anormal no consumo de recursos da CPU.

As funções exatas do código entregue podem variar, com base no esquema específico que os operadores dos aplicativos estão executando. Por exemplo, a extensão AddScript pode rodar vídeos nas abas abertas no navegador do usuário para gerar lucros com base nas supostas 'visualizações'. Outra possibilidade é que o aplicativo intrusivo execute um esquema conhecido como 'cookie stuffing'/'cookie dropping'. Ela envolve a implantação de cookies afiliados no dispositivo afetado. Depois, os fraudadores podem reivindicar comissões por transações falsificadas e tráfego que não ocorreu.

Tendendo

Mais visto

Carregando...