Проки Вирус

Проки Вирус, који се такође назива МИТМ Проки Вирус, је врста наметљивог програма који циља на кориснике Мац-а. Апликација је озлоглашена по својим функцијама отмице претраживача. Сајбер криминалци користе сумњиве технике дистрибуције да пропагирају овај потенцијално нежељени програм (ПУП), што често доводи до тихе инфилтрације у рачунаре без експлицитне сагласности корисника. За кориснике је од суштинског значаја да препознају да ПУП-ови, попут проки вируса, могу да функционишу као рекламни софтвер, бомбардујући кориснике наметљивим рекламама. Поред тога, склони су снимању активности претраживања, потенцијално угрожавајући приватност и безбедност корисника.

Како функционише проки вирус када се инсталира?

Почетна инсталација рекламног софтвера изгледа рутинска, али након инсталације, корисници наилазе на варљиву искачућу поруку која их подстиче да ажурирају свој Сафари веб претраживач. Након што кликнете на „ОК“, други искачући прозор тражи од корисника да унесу своје акредитиве налога. Ова наизглед безазлена радња може ненамерно дати сумњивој апликацији овлашћење да контролише Сафари претраживач.

Штавише, лажни инсталатери извршавају 'басх скрипту' дизајнирану да повежу удаљени сервер и преузму .зип архиву. Када се преузме, архива се распакује, а .плист датотека која се налази у њој се копира у директоријум ЛаунцхДаемонс.

Датотека .плист садржи референцу на другу датотеку под називом „Титаниум.Веб.Проки.Екамплес.Басиц.Стандард“. Поред тога, две додатне скрипте ('цханге_проки.сх' и 'труст_церт.сх') се извршавају након накнадног поновног покретања. Скрипта 'цханге_проки.сх' мења подешавања системског проксија да би користила ХТТП/С прокси на 'лоцалхост:8003'.

С друге стране, скрипта 'труст_церт.сх' инсталира поуздани ССЛ сертификат у привезак кључева. Ову инфекцију организују сајбер криминалци који користе Титаниум Веб Проки, асинхрони ХТТП(С) прокси отвореног кода написан у Ц Схарп-у (Ц#). Посебно, Титаниум Веб Проки је вишеплатформа, што му омогућава да ради на различитим оперативним системима, укључујући МацОС.

Примарни циљ ове инфекције је да отме претраживаче, омогућавајући сајбер криминалцима да манипулишу резултатима интернет претраге. Овај приступ одступа од конвенционалне употребе лажних претраживача; уместо тога, сајбер-криминалци користе апликације за отмицу претраживача како би модификовали подешавања као што су УРЛ нове картице, подразумевани претраживач и почетна страница тако што их додељују одређеним УРЛ адресама.

Лажни претраживачи и отмичари претраживача често доводе до повећаних ризика за приватност и безбедност

Промовисани веб-сајтови често опонашају изглед познатих и легитимних претраживача као што су Бинг, Иахоо и Гоогле, чинећи их обичнима на први поглед. Међутим, ови лажни претраживачи могу да генеришу резултате претраге који усмеравају кориснике на потенцијално небезбедне веб локације. Поред тога, корисници могу приметити промене у подешавањима прегледача, посебно кроз честа преусмеравања на сумњиве сајтове, сигнализирајући потенцијалну манипулацију.

Иако се сајбер криминалци суочавају са изазовима у коришћењу алата као што је проки вирус, они сматрају да су поузданији за своје злобне активности. Они такође могу да прибегну модификовању садржаја легитимних претраживача да би испоручили лажне резултате претраге. На пример, иако се веб локација Гоогле претраживача у целини чини оригиналном, укључујући УРЛ, заглавље и подножје, инфекција мења одељак резултата, обмањујући кориснике да верују да гледају легитимне резултате претраге.

Ово обмањујуће понашање може изложити кориснике различитим високоризичним инфекцијама јер могу несвесно да посете несигурне веб локације. Штавише, сајбер-криминалци користе такве тактике да усмере саобраћај на одређене веб-сајтове, омогућавајући им да остваре профит кроз приход од оглашавања.

Присуство проки вируса може озбиљно пореметити искуство прегледања и повећати вероватноћу даљих инфекција рачунара. Адвер апликације обично приказују огласе, укључујући купоне, банере и искачуће прозоре, који могу да преусмере кориснике на сумњиве веб локације.

Штавише, рекламни софтвер може имати могућност прикупљања осетљивих корисничких информација као што су ИП адресе, УРЛ-ови посећених веб локација, прегледане странице и упити за претрагу. Ови подаци се често деле са трећим лицима, укључујући сајбер криминалце, који их користе за финансијску добит. Сходно томе, неовлашћено праћење корисничких информација представља значајне ризике за приватност, потенцијално доводећи до крађе идентитета или других озбиљних последица.

ПУП-ови се у великој мери ослањају на упитне праксе дистрибуције

ПУП-ови се у великој мери ослањају на сумњиве праксе дистрибуције да би се инфилтрирали у системе корисника без њиховог изричитог пристанка. Ево неколико кључних метода које користе:

  • Софтвер у пакету : ПУП-ови су често у пакету са легитимним преузимањем софтвера. Корисници могу несвесно да инсталирају ПУП поред жељеног софтвера, а да тога нису свесни, јер имају тенденцију да журе кроз процес инсталације без пажљивог прегледа услова и услова или поништавања избора опционих понуда.
  • Варљиво оглашавање : ПУП-ови се често промовишу путем обмањујућих реклама, које се могу појавити као легитимне понуде или промоције које подстичу кориснике да преузму и инсталирају софтвер. Ови огласи често користе обмањујући језик или визуелне елементе како би навели кориснике да кликну на њих.
  • Лажна ажурирања и упозорења : ПУП-ови могу да се маскирају као ажурирања софтвера или системска упозорења, подстичући кориснике да преузму и инсталирају оно што се чини као критична ажурирања или безбедносне закрпе. У стварности, ове исправке су често параван за ПУП инсталације, искоришћавајући поверење корисника у ажурирања софтвера да би добили неовлашћени приступ својим системима.
  • Пецање и друштвени инжењеринг : ПУП-ови такође могу користити тактике пхисхинга и технике друштвеног инжењеринга како би манипулисали корисницима да их инсталирају. Ово може укључивати лажне е-поруке или поруке које изгледају као да потичу из поузданих извора, подстичући кориснике да преузму и инсталирају софтвер за решавање наводних проблема или откључавање ексклузивног садржаја.
  • Фрееваре и схареваре платформе : ПУП-ови се често дистрибуирају преко бесплатних и схареваре платформи, где корисници могу бесплатно или по нижој цени преузети софтвер. Ове платформе можда неће адекватно проверавати софтвер који хостују, дозвољавајући ПУП-овима да прођу кроз пукотине и дођу до корисника који ништа не сумњају.
  • Све у свему, ПУП-ови користе различите сумњиве праксе дистрибуције како би се потајно инфилтрирали у корисничке системе, користећи недостатак свести корисника, журбе и поверења у изворе софтвера. Разумевањем ових тактика, корисници могу предузети проактивне мере да се заштите од нежељених инсталација софтвера.

    У тренду

    Најгледанији

    Учитавање...