Proxy vírus

A Proxy Virus, más néven MITM Proxy Virus, egy olyan tolakodó program, amely a Mac felhasználókat célozza meg. Az alkalmazás hírhedt a böngésző-eltérítő funkcióiról. A kiberbűnözők kétes terjesztési technikákat alkalmaznak ennek a potenciálisan nemkívánatos programnak (PUP) terjesztésére, ami gyakran csendes behatolást eredményez a számítógépekbe a felhasználók kifejezett beleegyezése nélkül. Elengedhetetlen, hogy a felhasználók felismerjék, hogy a PUP-ok, akárcsak a Proxy Virus, reklámprogramként működhetnek, tolakodó reklámokkal bombázva a felhasználókat. Ezenkívül hajlamosak a böngészési tevékenység rögzítésére, ami potenciálisan veszélyezteti a felhasználók magánéletét és biztonságát.

Hogyan működik a proxyvírus a telepítés után?

A reklámprogramok kezdeti telepítése rutinszerűnek tűnik, de a telepítés során a felhasználók megtévesztő előugró üzenettel találkoznak, amely a Safari webböngésző frissítésére kéri őket. Az „OK” gombra kattintva egy másik felugró ablak arra kéri a felhasználókat, hogy adják meg fiókjuk hitelesítő adatait. Ez az ártalmatlannak tűnő művelet akaratlanul is feljogosíthatja a kétes alkalmazást a Safari böngésző vezérlésére.

Ezen túlmenően a szélhámos telepítők egy „bash scriptet” hajtanak végre, amely távoli kiszolgálóhoz való csatlakozásra és egy .zip archívum letöltésére szolgál. A letöltés után az archívum kibontásra kerül, és a benne található .plist fájl a LaunchDaemons könyvtárba másolódik.

A .plist fájl hivatkozást tartalmaz egy másik "Titanium.Web.Proxy.Examples.Basic.Standard" nevű fájlra. Ezenkívül két kiegészítő szkript ("change_proxy.sh" és "trust_cert.sh") fut le a következő újraindítást követően. A „change_proxy.sh” parancsfájl megváltoztatja a rendszerproxy beállításait, hogy HTTP/S proxyt használjon a „localhost:8003” címen.

Másrészt a „trust_cert.sh” szkript megbízható SSL-tanúsítványt telepít a kulcstartóba. Ezt a fertőzést kiberbűnözők irányítják, akik a Titanium Web Proxy-t, egy C Sharp (C#) nyelven írt nyílt forráskódú aszinkron HTTP(S) proxyt használnak. Nevezetesen, a Titanium Web Proxy többplatformos, lehetővé téve, hogy különböző operációs rendszereken működjön, beleértve a MacOS-t is.

A fertőzés elsődleges célja a keresőmotorok eltérítése, lehetővé téve a kiberbűnözők számára, hogy manipulálják az internetes keresési eredményeket. Ez a megközelítés eltér a hamis keresőmotorok hagyományos használatától; ehelyett a kiberbűnözők a böngésző-eltérítő alkalmazásokat használják fel a beállítások, például az új lap URL-címének, az alapértelmezett keresőmotornak és a kezdőlapnak a módosítására azáltal, hogy meghatározott URL-ekhez rendelik őket.

A hamis keresőmotorok és a böngésző-eltérítők gyakran fokozott adatvédelmi és biztonsági kockázatokhoz vezetnek

A reklámozott webhelyek gyakran utánozzák a jól ismert és legitim keresőmotorok, például a Bing, a Yahoo és a Google megjelenését, így első pillantásra hétköznapinak tűnnek. Ezek a hamis keresőmotorok azonban olyan keresési eredményeket generálhatnak, amelyek potenciálisan nem biztonságos webhelyekre irányítják a felhasználókat. Ezenkívül a felhasználók változásokat észlelhetnek böngészőjük beállításaiban, különösen a kétes oldalakra történő gyakori átirányítások révén, jelezve az esetleges manipulációkat.

Míg a kiberbűnözők kihívásokkal néznek szembe az olyan eszközök használata során, mint a proxyvírus, megbízhatóbbnak találják aljas tevékenységeiket. A törvényes keresőmotorok tartalmának módosításához is folyamodhatnak, hogy hamis keresési eredményeket adjanak. Például bár a Google keresőmotor webhelye teljes egészében eredetinek tűnik, beleértve az URL-t, a fejlécet és a láblécet is, a fertőzés megváltoztatja a találati részt, megtévesztve a felhasználókat, hogy jogos keresési eredményeket nézzenek.

Ez a megtévesztő viselkedés különféle magas kockázatú fertőzéseknek teheti ki a felhasználókat, mivel akaratlanul is nem biztonságos webhelyeket látogathatnak meg. Ezen túlmenően a kiberbűnözők kihasználják az ilyen taktikákat, hogy bizonyos webhelyekre irányítsák a forgalmat, lehetővé téve számukra, hogy a hirdetési bevételekből profitot szerezzenek.

A Proxy Virus jelenléte súlyosan megzavarhatja a böngészési élményt, és növelheti a további számítógépes fertőzések valószínűségét. Az adware-alkalmazások általában olyan hirdetéseket szolgálnak ki, mint például kuponok, szalaghirdetések és felugró ablakok, amelyek átirányíthatják a felhasználókat kétes webhelyekre.

Ezen túlmenően a reklámprogramok képesek lehetnek olyan érzékeny felhasználói adatok gyűjtésére, mint az IP-címek, a felkeresett webhelyek URL-jei, a megtekintett oldalak és a keresési lekérdezések. Ezeket az adatokat gyakran megosztják harmadik felekkel, beleértve a kiberbűnözőket is, akik pénzügyi haszonszerzés céljából használják ki azokat. Következésképpen a felhasználói adatok jogosulatlan nyomon követése jelentős adatvédelmi kockázatokat rejt magában, ami személyazonosság-lopáshoz vagy más súlyos következményekhez vezethet.

A kölykök nagymértékben támaszkodnak a megkérdőjelezhető terjesztési gyakorlatokra

A kiskutyák nagymértékben támaszkodnak megkérdőjelezhető terjesztési gyakorlatokra, hogy kifejezett beleegyezésük nélkül behatoljanak a felhasználók rendszereibe. Íme néhány kulcsfontosságú módszer, amelyet használnak:

  • Kapcsolt szoftver : A kiskutyákat gyakran törvényes szoftverletöltésekkel együtt csomagolják. A felhasználók akaratlanul is telepíthetik a PUP-ot a kívánt szoftver mellé, anélkül, hogy észrevennének, mivel hajlamosak a telepítési folyamaton keresztülsietni anélkül, hogy gondosan átnéznék a feltételeket, vagy törölnék az opcionális ajánlatok kiválasztását.
  • Megtévesztő reklám : A kiskutyákat gyakran megtévesztő reklámokkal reklámozzák, amelyek legitim ajánlatokként vagy promócióként jelenhetnek meg, amelyek a szoftver letöltésére és telepítésére csábítják a felhasználókat. Ezek a hirdetések gyakran félrevezető nyelvezetet vagy látványelemeket alkalmaznak, hogy rávegyék a felhasználókat, hogy rájuk kattintsanak.
  • Hamis frissítések és figyelmeztetések : A PUP-ok szoftverfrissítéseknek vagy rendszerriasztásoknak álcázhatják magukat, ami arra készteti a felhasználókat, hogy töltsék le és telepítsék a kritikusnak tűnő frissítéseket vagy biztonsági javításokat. A valóságban ezek a frissítések gyakran a PUP-telepítések frontjai, kihasználva a felhasználók szoftverfrissítésekbe vetett bizalmát, hogy illetéktelenül hozzáférhessenek rendszereikhez.
  • Adathalászat és közösségi tervezés : A PUP-ok adathalász taktikákat és social engineering technikákat is alkalmazhatnak, hogy manipulálják a felhasználókat a telepítésükre. Ez magában foglalhatja a csalárd e-maileket vagy olyan üzeneteket, amelyek megbízható forrásból származnak, és arra ösztönzik a felhasználókat, hogy töltsenek le és telepítsenek szoftvert az állítólagos problémák megoldására, vagy exkluzív tartalmak feloldására.
  • Freeware és Shareware platformok : A PUP-okat gyakran freeware és shareware platformokon keresztül terjesztik, ahol a felhasználók ingyenesen vagy csökkentett áron tölthetnek le szoftvereket. Előfordulhat, hogy ezek a platformok nem ellenőrzik megfelelően az általuk tárolt szoftvereket, így a kiskutyák átcsúszhatnak a réseken, és eljussanak a gyanútlan felhasználókhoz.
  • Összességében a PUP-ok számos megkérdőjelezhető terjesztési gyakorlatot alkalmaznak, hogy titokban beszivárogjanak a felhasználók rendszereibe, kihasználva a felhasználók nem tudatosságát, sietségét és a szoftverforrásokba vetett bizalmát. E taktikák megértésével a felhasználók proaktív intézkedéseket tehetnek, hogy megvédjék magukat a nem kívánt szoftvertelepítésekkel szemben.

    Felkapott

    Legnézettebb

    Betöltés...