Zuhause > Cyber ​​Aktuelles > Das Pay-per-Install-Partnergeschäft – Machen aus Millionen von Adware
CYBER NEWS

Der Pay-Per-Install Business Partner – Machen aus Millionen von Adware

Es gibt kaum eine aktive Online-Nutzer, der nicht weiß, was ein PUP ist (meist aus erster Hand). Bestenfalls, Zukunft möglicherweise unerwünschte Programme zu keinen Nutzen wenig, und schlimmsten, sie können, um Ihr System sehr schädlich sein. Zusätzlich zu nehmen Platz auf Ihrer Festplatte, sie langsam auch Sie Ihren Computer herunter, fluten Sie mit aufdringlicher Werbung, ändern und oft die Einstellungen Ihres Browser ohne Ihr Wissen oder Erlaubnis. Unerwünschte Software kommt oft zusammen mit Adware und / oder Spyware innerhalb des Installationspaket gebündelt.

wie-bezahlt-per-install-work-sensorstechforum

verbunden: The Thin Red Line zwischen PUPs und Malware

Adware ist weiterhin bösartig

Eine neue Forschung im Mai durchgeführt 2019 bestätigt die böswillige Natur von Adware und PUPs. Die Forscher Xavier de Carné de Carnavalet und Mohammad Mannan analysierten einen bekannten Spieler im Adware-Geschäft namens Wajam. Die Forscher untersuchten die Entwicklung von Wajam im Laufe fast sechs Jahre. Ab 2016, durch das Amt des Datenschutzbeauftragten von Kanada aufgedeckt, Wajam hatte „Hunderte von Millionen von Installationen“ und 400TB von privaten Informationen von den Benutzern gesammelt, so der Bericht.

Wajam gibt es schon seit 2013. In der Vergangenheit, es wurde als soziale Suche Browser beworben Add-on, mit dem Benutzer zu finden, welche Informationen online oder von ihren Freunden geteilt gesucht wurde, auf soziale Plattformen wie Twitter und Facebook. Da es sich um eine Ad-unterstützte Browser-Plug-in, Wajam ist bekannt, verschiedene Anzeigen, dass einige Nutzer finden, ziemlich ärgerlich Anzeigen. Was macht Wajam in eine potenziell unerwünschte Anwendung ist das Risiko für verschiedene Infektionen mit dem Pop-up beteiligt, Banner und Textanzeigen in-, welche es dem Benutzer, nicht überprüften und unsichere Webseiten führen kann.

Mit anderen Worten, Wajam ist bekannt, Anzeigen in den Browser-Verkehr zu injizieren, mit Hilfe von Techniken, die Betreiber verwenden Malware, wie man-in-the-Browser (Browser-Prozess Injektion) Angriffe in Zeus Operationen gesehen. Weitere Beispiele sind anti-Analyse und Umgehungstechniken, Sicherheitspolitik Herabstufung und Datenverlust. Lesen Sie mehr die Wajam-Untersuchung.

Wie funktioniert das Pay-per-Install-System? Wie Kevin Stevens in einem Bericht betonte, Sicherheitsforscher bei SecureWorks Counter Threat Unit, das Pay-Per-Install-Geschäftsmodell gibt es schon seit vielen Jahren. Als es anfing, es wurde hauptsächlich verwendet, um Anzeigen zu verteilen, während es heute hauptsächlich zur Verbreitung von Spyware- und Malware-Bedrohungen verwendet wird.

Das Geschäft wird von einem verbundenen Unternehmen initiiert, das daran interessiert ist, ein Netzwerk infizierter Computer aufzubauen. Der besagte Partner meldet sich dann bei einer PPI-Site an und erhält eine Datei vom PPI-Anbieter, die ursprünglich eine Variante eines Adware-Programms war. Dann, der Partner bündelt die von PPI bereitgestellte Datei mit einem anderen Programm, das auf seiner Website gehostet werden könnte. Dies wird auch als Bindeprogramm bezeichnet, das die von der PPI-Site bereitgestellte Adware mit einem bekannten Programm kombinieren kann. Das Endziel ist, dass ein Opfer das Programm herunterlädt und die Adware auf seinem Computer installiert. Wenn das passiert, der besagte Affiliate wird pro Installation bezahlt.


Wenn Sie die Software heruntergeladen haben, meist Freeware, Sie haben auf jeden Fall erfahren Adware, oder das Unerwartete, intrusive Pop-up-Anzeigen, die auf dem Bildschirm ungebetenen kommen. PUPs sind ärgerlich und das ist eine Tatsache kann niemand leugnen, vor allem, wenn es eine spezifische Forschung, um die möglichen Schäden dieser Programme zu zeigen. Gemäß dieser besonderen Forschung sind wir zu überfluten, unerwünschte Software ist von hoch profitablen globalen Industrie Teil, durch Schichten aus deniability geschützt. Kein Wunder, dass das Bündel Geschäft ist so erfolgreich,!

Die Forschung über die wir sprechen in einem Papier beschrieben, “Untersuchung Gewerbe Pay-Per-Install und die Verteilung von unerwünschter Software“, und wird von den Forschern von Google durchgeführt, New Yorker Universität, International Computer Science Institute. Forscher “erforscht das Ökosystem von kommerziellen Pay-per-Install (PPI) und die Rolle, die sie spielt in der Verbreitung von unerwünschter Software“.

Was ist kommerzielles Pay-per-Install? (PPI)?

  • Entwickler dieser Familien zahlen 0,10- $ 1,50 $ pro installieren-Kosten im Voraus, dass sie sich erholen von Nutzern ohne deren Zustimmung oder durch die Erhebung exorbitanten Zeichnungsgebühren monetizing. Basierend auf Google Safe Browsing-Telemetrie, wir schätzen, dass PPI-Netze fahren über 60 Millionen-Download versucht jedes Wochenende fast dreimal so hoch, dass der Malware. Während Antivirus- und Browser haben Verteidigung ausgerollt Benutzer vor unerwünschter Software zu schützen, finden wir Hinweise darauf, dass PPI Netzwerke mit aktiv einmischen oder den Nachweis entziehen.
  • Wie Sie sehen können, gibt es eine starke Verbindung zwischen Pay-per-Install Praktiken und der Verbreitung von unerwünschten Anwendungen. Symantec-Forscher haben zuvor genannt Pay-per-Install “das neue Malware-Vertriebsnetz“, auf die Tatsache betont, dass in absehbarer Vergangenheit Malware (wie Würmer) selbst fortpflanz mit Hilfe von serverseitigen Schwachstellen wurde. Die Forschungsergebnisse zeigen auch die irreführende Praktiken von einigen kommerziellen PPI Betreiber, die derzeit beharren, und wird wahrscheinlich auch weiterhin in der Zukunft zu tun.

    Später zog der Angriff Fokus auf clientseitige Angriffe und Social-Engineering-Techniken (wie Phishing). Bei diesen Angriffen, Benutzereingriff erforderlich - die potentiellen Opfer muss einen Besuch kompromittierten Website, öffnen Sie eine E-Mail Anhang, etc. Obwohl diese Techniken definitiv Ergebnisse geben, sie werden nicht von Malware oder unerwünschte Software in einem größeren Maßstab propagieren.

    Dies ist, wie das Pay-per-Install-Verteilungsmodell auf den Markt kommt. Die Tatsache, dass es eine Grauzone macht die Sache ziemlich kompliziert zu behandeln.

    Das Pay-per-Install ist Vertriebsmodell basiert auf Revenue-Sharing-und Provisions. Malware-Autoren haben nicht die Ressourcen oder die Bandbreite ihre Malware in großem Maßstab zu verbreiten. Stattdessen verlassen sie sich auf ein Netzwerk von verbundenen Unternehmen, die verteilen die Malware, und im Gegenzug eine Provision für jeden bezahlt installieren. [über Symantec-Bericht]

    Unnötig zu sagen, kommerzielle PPI ist ein sehr wirksames Monetisierung Schema, bei dem Programme von Drittanbietern sind mit legaler Software gebündelt. Neben der Software wollte der Benutzer zunächst installieren, er wird auch einen Bonus erhalten - ein Stück von unerwünschten Stück Code, der die Leistung seines Systems auswirken. Der schlimmste Fall ist hier immer ein Stück fiesen Malware. Im besten Fall ist das plötzliche Auftreten von Anzeigen oder Pop-up-Warnungen in Bezug auf eine erkannte Bedrohung (die bekannte Tech-Unterstützung, Rogue-AV und Scareware-Betrug).

    Jedoch, diese Anzeigen und Pop-ups können später Link auf eine infizierte Website mit Exploits geladen, die endet in der Regel mit Ransomware Verteilung. Oder sensible Informationen können von den Benutzern gesammelt werden, die später möglicherweise in weiteren Angriffen ausgenutzt werden, oder kann auf dem Schwarzmarkt verkauft werden. So dass jeder Fall ist schlimm genug, dass Sie es vermeiden wollen!

    Während ihrer Forschung, Die Experten von Google, New Yorker Universität, und die International Computer Science Institute konzentrierte sich auf vier PPI Tochtergesellschaften (Und die netize, InstallMonetizer, Opencandy, und Outbrowse) und regelmäßig heruntergeladenen Software-Pakete für verschiedene Analysen. Was überrascht sie die meisten war das Ausmaß, in dem Downloads personalisiert sind die Chancen ihrer Nutzlast zu maximieren wird ausgeliefert.

    Was führt die Längste PPI-Kampagnen?

    ad Injectors

    Ad-Injektoren wurden entwickelt, um das Surferlebnis eines Benutzers zu verändern und zusätzliche Werbung zu ersetzen oder einzufügen, die sonst nicht auf einer Website erscheinen würde. Es wurde beobachtet, dass die meisten PPI-Netzwerke an der Verteilung von Werbeinjektoren beteiligt sind.

    Browser-Einstellungen Hijacker

    Dies sind Bedrohungen, die speziell die Einstellungen des Browsers so ändern, dass sie dauerhaft und schwer zu entfernen sind.

    System-Utilities

    Dazu gehören Scareware-Ansätze, die das Opfer dazu bringen sollen, ein betrügerisches Produkt zu kaufen. Diese Kategorie umfasst verschiedene Beschleunigungsprogramme und betrügerische Sicherheitsprodukte.

    Warum sollte der durchschnittliche Benutzer Pflege über die PPI-Industrie

    Wissen Sie, dass PPI Netzwerke Werbetreibende die Möglichkeit bieten in der Regel vorab zu prüfen, ob ein Antivirus-Engine auf dem System vor zeigt die Inserenten Angebot vorliegt? Hinterhältig, Recht? Diese Pre-Prüfung wird auf einer schwarzen Liste von Registrierungsschlüssel basiert, Dateipfade, und Registry-Strings durch die bestimmte Werbetreibenden angegeben. Die Forscher aus einer Liste von 58 gemeinsamer Token anti-Virus, das in einer Stichprobe von Pre-Check Anforderungen erscheinen, zusammen mit den Namen der AV-Unternehmen in teilnehmenden Virustotal.

    Dann, sie gescannt bieten alle Installationsanforderungen für die Token. Was folgerten sie, auf ihre Daten-Set basiert ist, dass 20% nutzen PPI Downloader-Funktionen, die Installationen geschehen auf Systeme mit einer AV-Lösung verhindern. Wenn ein AV-Check vorliegt, Werbende Ziel durchschnittlich 3.6 Die Familie. Was die Forscher glauben, dass PPI Netzwerke unerwünschten Software-Entwickler als First-Class-Business-Partner unterstützen.

    Was kann getan werden, um den Schaden von PPI-Kampagnen zu Neutralisieren?

    In einer Nussschale, die Studie zeigt, dass PPI Affiliate-Netzwerke unterstützen und unerwünschte Software zu verbreiten, wie:

    • ad-Injektoren
    • Browser-Einstellungen Entführer
    • Systemprogramme

    Eine Methode Anwender verlassen sich oft auf ihre Browser zu bereinigen ist die Chrome Cleanup Tool. Vor benötigen ein solches Werkzeug zu benutzen,, Sie können einen Service wie betrachten Google Safe Browsing. Der Dienst ermöglicht Client-Anwendungen URLs gegen Googles häufig aktualisierte Listen von unsicheren Web-Ressourcen überprüfen. (Zusätzliche Sicherheits-Tipps sind unter dem Artikel vorhanden).

    Die unerwünschten Installationen sind auf jeden Fall mehr als vorstellbar - insgesamt, das PPI Ökosystem beigetragen über 60 Millionen wöchentliche Download-Versuche. Der Erfolg ist zum Teil auf die Tatsache zurückzuführen, dass kommerzielle PPI-Netze in Übereinstimmung mit dem AV-Markt entwickeln.

    Auch wenn viele AV-Lösungen und Browser Signaturen von unerwünschter Software zu integrieren haben begonnen, die Netzwerke versuchen ständig, diesen Schutz zu umgehen. Jedoch, Allein die Tatsache, dass ein Werbetreibender aufhören würde eine Installation, wenn ein AV auf einem System vorhanden ist, spricht Bände. Unterschätzen Sie nie die Energie Ihres Antivirus-Programm! Und halten Sie Ihre Ad-Blocker auf!

    Weitere Sicherheitstipps gegen unerwünschte Software und Malware

    • Verwenden Sie zusätzliche Firewall-Schutz. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
    • Ihre Programme haben sollten weniger administrative Macht über das, was sie auf Ihrem Computer lesen und schreiben. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
    • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
    • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
    • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
    • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
    • Betrachten Sie das Deaktivieren oder Entfernen von Adobe Flash Player (je nach Browser).
    • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
    • Kein Update mehr verpassen für Ihr Betriebssystem und Software.
    • Schalten Sie Infrarot-Ports oder Bluetooth.
    • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
    • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

    Milena Dimitrova

    Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

    Mehr Beiträge

    Folge mir:
    Zwitschern

    Schreibe einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

    Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
    Genau