Accueil > Nouvelles Cyber > L'entreprise d'affiliation Pay-Per-Install – Faire des millions de Adware
CYBER NOUVELLES

Le Pay-Per-Install Affiliate Business – Faire des millions de Adware

comment-le-paiement-par-installation-travaille-sensorstechforum

Il y a à peine un utilisateur actif en ligne qui ne sait pas ce qu'est un PUP (la plupart du temps de l'expérience de première main). Au mieux, les programmes potentiellement indésirables offrent peu à aucun avantage, et au pire, ils peuvent être très dangereux pour votre système. En plus de prendre de place sur votre disque dur, ils ralentissent également votre ordinateur, vous inonder de publicités intrusives, et changer souvent les paramètres de votre navigateur à votre insu ou permission. logiciels indésirables vient souvent avec les logiciels publicitaires et / ou un logiciel espion fourni dans le package d'installation.

en relation: La ligne rouge entre les CHIOTS et les logiciels malveillants

Adware continue à être Malicious

Une nouvelle recherche menée en mai 2019 confirme la nature malveillante des logiciels publicitaires et CHIOTS. Les chercheurs Xavier de Carne de Carnavalet et Mohammad Mannan a analysé un joueur bien connu dans le domaine des logiciels publicitaires connu sous le nom Wajam. Les chercheurs ont étudié l'évolution des Wajam au cours de près de six ans. À partir de 2016, révélé par le Bureau du commissaire du Canada, Wajam avait « des centaines de millions d'installations » et a recueilli 400 To d'informations privées des utilisateurs, le rapport.

Wajam a été autour depuis 2013. Autrefois, il a été annoncé comme une recherche sociale navigateur add-on qui permet aux utilisateurs de trouver les informations a été recherché en ligne ou partagés par leurs amis sur les plateformes sociales comme Facebook et Twitter. Comme il se agit d'un navigateur plug-in ad-supported, Wajam est connu pour afficher diverses publicités que certains utilisateurs trouvent assez ennuyeux. Ce qui se avère Wajam dans une application potentiellement indésirable est le risque de diverses infections impliquées dans le pop-up, annonces bannière et dans le texte, ce qui peut conduire à l'utilisateur de pages Web non vérifiées et non sécuritaires.

En d'autres termes, Wajam a été connu pour injecter des annonces dans le trafic du navigateur, en utilisant des techniques par les logiciels malveillants utilisés par les opérateurs, tel que l'homme-in-the-browser (injection de processus de navigateur) attaques vu dans les opérations Zeus. D'autres exemples comprennent anti-analyse et les techniques d'évasion, dévalorisation de la politique de sécurité et des fuites de données. En savoir plus sur l'enquête Wajam.

Comment fonctionne le système de paiement à l'installation? Comme l'a souligné Kevin Stevens dans un rapport, Chercheur en sécurité chez SecureWorks Counter Threat Unit, le modèle économique Pay-Per-Install existe depuis de nombreuses années. Quand ça a commencé, il était principalement utilisé pour diffuser des publicités, alors qu'aujourd'hui, il est principalement utilisé pour diffuser des menaces de logiciels espions et de logiciels malveillants.

L'entreprise est lancée par une société affiliée intéressée à créer un réseau d'ordinateurs infectés. Ledit affilié s'inscrit alors sur un site PPI et reçoit un fichier du fournisseur PPI, qui était à l'origine une variante d'un programme publicitaire. Puis, l'affilié regroupe le fichier fourni par PPI avec un autre programme qui pourrait être hébergé sur son site. Ceci est également connu comme un programme de reliure qui peut combiner le logiciel publicitaire fourni par le site PPI avec un programme connu. L'objectif final est qu'une victime télécharge le programme et installe le logiciel publicitaire sur son ordinateur. Quand cela arrive, ledit affilié est payé à l'installation.


Si vous avez téléchargé le logiciel, la plupart du temps freeware, vous avez certainement connu les logiciels publicitaires, ou l'inattendu, intrusives annonces pop-up qui sortent sans y être invité sur votre écran. Les petits sont ennuyeux et qui est un fait que personne ne peut nier, surtout quand il y a une recherche spécifique pour illustrer davantage les dégâts potentiels de ces programmes. Selon cette étude particulière, nous sommes sur le point d'embraser, logiciels indésirables fait partie de l'industrie mondiale très rentable, protégé par des couches de deniability. Pas étonnant que l'entreprise bundle est un tel succès!

Les recherches que nous parlons est décrit dans un document, “Commercial enquête Pay-Per-installation et la distribution du logiciel non désiré“, et est réalisée par des chercheurs de Google, L'Université de New York, International Computer Science Institute. Des chercheurs “explorer l'écosystème commercial pay-per-installer (PPI) et le rôle qu'elle joue dans la prolifération des logiciels indésirables“.

Qu'est-ce que le paiement à l'installation commercial (PPI)?

  • Les développeurs de ces familles paient 0.10- $ 1,50 $ les coûts d'installation initiaux, qu'ils récupèrent par les utilisateurs de monétiser sans leur consentement ou en faisant payer des frais d'abonnement exorbitants. Sur la base sécurisée Google télémesure navigation, nous estimons que les réseaux PPI Franchir 60 millions de téléchargement tente chaque semaine, soit près de trois fois celle des logiciels malveillants. Alors que anti-virus et les navigateurs ont déployé des défenses pour protéger les utilisateurs contre les logiciels indésirables, nous trouvons des preuves que les réseaux PPI interfèrent activement avec ou échappent à la détection.
  • Comme vous pouvez le voir, il y a un lien fort entre les pratiques pay-per-installation et la diffusion des applications indésirables. Symantec les chercheurs ont déjà surnommé pay-per-installer “le nouveau réseau de distribution des logiciels malveillants“, soulignant sur le fait que dans le passé malware prévisible (comme vers) a été auto-propagation avec l'aide de vulnérabilités côté serveur. Les résultats de la recherche représentent aussi les pratiques de certains opérateurs PPI commerciaux qui persévèrent actuellement trompeuses, et va probablement continuer à le faire à l'avenir.

    Plus tard, la mise au point d'attaque déplacé aux attaques côté client et des techniques d'ingénierie sociale (comme phishing). Dans ces attaques, est nécessaire interaction de l'utilisateur - la victime potentielle doit visiter un site web compromis, ouvrir une pièce jointe, etc. Bien que ces techniques donnent des résultats sans aucun doute, ils ne seront pas propager des logiciels malveillants ou des logiciels indésirables à plus grande échelle.

    Voici comment le modèle de distribution pay-per-installer entre sur le marché. Le fait que c'est une zone grise rend les choses assez compliquées à traiter.

    Le modèle de distribution payante par installation est basée sur le partage des revenus et commissions. Les auteurs de malwares n'ont pas les ressources ou la bande passante pour diffuser leurs programmes malveillants à grande échelle. Au lieu de cela, ils comptent sur un réseau de filiales, qui distribuent les logiciels malveillants, et en retour, faire payer une commission pour chaque installation. [par rapport Symantec]

    Inutile de dire, PPI commercial est un système de monétisation très efficace où des programmes tiers sont fournis avec des logiciels légitimes. Outre le logiciel, l'utilisateur a d'abord voulu installer, il recevra également un bonus - un morceau de morceau indésirable de code qui aura une incidence sur la performance de son système. Le pire scénario ici est d'obtenir un morceau de malware méchant. Le meilleur scénario est l'apparition soudaine d'annonces ou des avertissements contextuels au sujet d'une menace détectée (la technologie de support bien connu, AV voyous et les escroqueries scareware).

    Cependant, les annonces et les pop-ups peuvent plus tard lien vers un site compromis chargé d'exploits, qui se termine généralement avec une distribution ransomware. Ou des informations sensibles peuvent être recueillies auprès des utilisateurs, qui peut ensuite être exploitée dans de nouvelles attaques, ou peuvent être vendus sur le marché noir. Ainsi, tout scénario est assez mauvais pour que vous voulez éviter!

    Au cours de leurs recherches, les experts de Google, L'Université de New York, et l'International Computer Science Institute axée sur quatre filiales PPI (Et la netize, InstallMonetizer, OpenCandy, et Outbrowse) et téléchargé régulièrement des progiciels pour diverses analyses. Ce qui les a le plus surpris est la mesure dans laquelle les téléchargements sont personnalisés afin de maximiser les chances de leur charge utile étant livrée.

    Quelles sont les campagnes PPI plus ancien?

    Injecteurs Annonce

    Les injecteurs publicitaires sont conçus pour modifier l'expérience de navigation d'un utilisateur et remplacer ou insérer des publicités supplémentaires qui n'apparaîtraient pas autrement sur un site Web.. Il a été observé que la plupart des réseaux PPI participent à la distribution des injecteurs publicitaires.

    Paramètres du navigateur Hijackers

    Ce sont des menaces conçues pour modifier spécifiquement les paramètres du navigateur de manière à être persistantes et difficiles à supprimer.

    Utilitaires système

    Il s'agit notamment d'approches de scareware conçues pour effrayer la victime et l'inciter à acheter un produit malveillant. Cette catégorie comprend divers utilitaires d'accélération et produits de sécurité malveillants.

    Pourquoi l'utilisateur moyen devrait se soucier de l'industrie PPI

    Saviez-vous que les réseaux PPI offrent généralement aux annonceurs la possibilité d'effectuer une pré-vérifier si un moteur antivirus est présent sur le système avant de montrer l'offre de l'annonceur? Sournois, droite? Cette pré-contrôle est basé sur une liste noire des clés de registre, chemins de fichiers, et les chaînes de registre spécifiées par l'annonceur particulier. Les chercheurs ont fait une liste de 58 communs jetons anti-virus qui apparaissent dans un échantillon aléatoire des besoins pré-contrôle, ainsi que les noms des sociétés AV participant à VirusTotal.

    Puis, ils balayées toutes les exigences d'installation de l'offre pour les jetons. Ce qu'ils en fonction de leur conclus ensemble de données est que 20% tirer parti des capacités de downloader PPI qui empêchent les installations de se produire sur les systèmes équipés d'une solution AV. Lorsqu'un contrôle AV est présent, annonceurs ciblent une moyenne de 3.6 LA fAMILLE. Ce que les chercheurs croient que les réseaux PPI prennent en charge les développeurs de logiciels indésirables en tant que partenaires d'affaires de première classe.

    Que peut-on faire pour neutraliser les dégâts des PPI campagnes?

    En un mot, l'étude révèle que le soutien des réseaux d'affiliation PPI et la propagation des logiciels indésirables tels que:

    • injecteurs Ad
    • Paramètres du navigateur pirates de l'air
    • Utilitaires système

    Un utilisateurs de méthode ont souvent recours à nettoyer leurs navigateurs est la Outil de nettoyage Chrome. Avant besoin d'utiliser un tel outil, vous pouvez envisager un service comme Navigation sécurisée Google. Le service permet aux applications clientes vérifier les URL de Google contre les listes fréquemment mis à jour des ressources Web non sécuritaires. (Conseils de sécurité supplémentaires sont disponibles ci-dessous l'article).

    Les installations non désirées sont certainement plus que imaginables - au total, l'écosystème PPI a contribué à plus de 60 millions de tentatives de téléchargement hebdomadaires. Le succès est dû en partie au fait que les réseaux commerciaux PPI évoluent conformément au marché AV.

    Même si de nombreuses solutions AV et les navigateurs ont commencé à intégrer des signatures de logiciels indésirables, les réseaux tentent constamment d'échapper à ces protections. Cependant, le seul fait qu'un annonceur ne cesse d'installer lorsqu'un AV est présent sur un système en dit long. Ne jamais sous-estimer la puissance de votre programme antivirus! Et garder votre annonce bloquant sur!

    Conseils de sécurité supplémentaires contre les logiciels malveillants et indésirables

    • Utiliser une protection de pare-feu supplémentaire. Le téléchargement d'un second pare-feu est une excellente solution pour toutes les intrusions potentielles.
    • Vos programmes devraient avoir moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
    • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
    • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
    • Désactiver le partage de fichiers - recommandé si vous avez besoin le partage de fichiers entre votre ordinateur par mot de passe protéger pour limiter la menace que pour vous-même si elles sont infectées.
    • Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
    • Envisagez de désactiver ou de supprimer Adobe Flash Player (en fonction du navigateur).
    • Configurez votre serveur de messagerie pour bloquer et supprimer des fichiers joints suspect contenant des emails.
    • Ne manquez jamais une mise à jour pour votre système d'exploitation et des logiciels.
    • Eteignez ports infrarouges ou Bluetooth.
    • Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
    • Employer une puissante solution anti-malware pour vous protéger contre les menaces futures automatiquement.

    Milena Dimitrova

    Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

    Plus de messages

    Suivez-moi:
    Gazouillement

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
    Je suis d'accord