Zuhause > Cyber ​​Aktuelles > The Pay-Per-Install Affiliate Business – Machen aus Millionen von Adware
CYBER NEWS

Der Pay-Per-Install Business Partner – Machen aus Millionen von Adware

Pay-per-install-unerwünschter Software-Downloads-stforum

Es gibt kaum eine aktive Online-Nutzer, der nicht weiß, was ein PUP ist (meist aus erster Hand). Bestenfalls, Zukunft möglicherweise unerwünschte Programme zu keinen Nutzen wenig, und schlimmsten, sie können, um Ihr System sehr schädlich sein. Zusätzlich zu nehmen Platz auf Ihrer Festplatte, sie langsam auch Sie Ihren Computer herunter, fluten Sie mit aufdringlicher Werbung, ändern und oft die Einstellungen Ihres Browser ohne Ihr Wissen oder Erlaubnis. Unerwünschte Software kommt oft zusammen mit Adware und / oder Spyware innerhalb des Installationspaket gebündelt.

verbunden: The Thin Red Line zwischen PUPs und Malware

Adware ist weiterhin bösartig – Update August 2019

Eine neue Forschung im Mai durchgeführt 2019 bestätigt die böswillige Natur von Adware und PUPs. Die Forscher Xavier de Carné de Carnavalet und Mohammad Mannan analysierten einen bekannten Spieler im Adware-Geschäft namens Wajam. Die Forscher untersuchten die Entwicklung von Wajam im Laufe fast sechs Jahre. Ab 2016, durch das Amt des Datenschutzbeauftragten von Kanada aufgedeckt, Wajam hatte „Hunderte von Millionen von Installationen“ und 400TB von privaten Informationen von den Benutzern gesammelt, so der Bericht.

Wajam gibt es schon seit 2013. In der Vergangenheit, es wurde als soziale Suche Browser beworben Add-on, mit dem Benutzer zu finden, welche Informationen online oder von ihren Freunden geteilt gesucht wurde, auf soziale Plattformen wie Twitter und Facebook. Da es sich um eine Ad-unterstützte Browser-Plug-in, Wajam ist bekannt, verschiedene Anzeigen, dass einige Nutzer finden, ziemlich ärgerlich Anzeigen. Was macht Wajam in eine potenziell unerwünschte Anwendung ist das Risiko für verschiedene Infektionen mit dem Pop-up beteiligt, Banner und Textanzeigen in-, welche es dem Benutzer, nicht überprüften und unsichere Webseiten führen kann.

Mit anderen Worten, Wajam ist bekannt, Anzeigen in den Browser-Verkehr zu injizieren, mit Hilfe von Techniken, die Betreiber verwenden Malware, wie man-in-the-Browser (Browser-Prozess Injektion) Angriffe in Zeus Operationen gesehen. Weitere Beispiele sind anti-Analyse und Umgehungstechniken, Sicherheitspolitik Herabstufung und Datenverlust. Lesen Sie mehr die Wajam-Untersuchung.


Wenn Sie die Software heruntergeladen haben, meist Freeware, Sie haben auf jeden Fall erfahren Adware, oder das Unerwartete, intrusive Pop-up-Anzeigen, die auf dem Bildschirm ungebetenen kommen. PUPs sind ärgerlich und das ist eine Tatsache kann niemand leugnen, vor allem, wenn es eine spezifische Forschung, um die möglichen Schäden dieser Programme zu zeigen. Gemäß dieser besonderen Forschung sind wir zu überfluten, unerwünschte Software ist von hoch profitablen globalen Industrie Teil, durch Schichten aus deniability geschützt. Kein Wunder, dass das Bündel Geschäft ist so erfolgreich,!

Die Forschung über die wir sprechen in einem Papier beschrieben, “Untersuchung Gewerbe Pay-Per-Install und die Verteilung von unerwünschter Software“, und wird von den Forschern von Google durchgeführt, New Yorker Universität, International Computer Science Institute. Forscher “erforscht das Ökosystem von kommerziellen Pay-per-Install (PPI) und die Rolle, die sie spielt in der Verbreitung von unerwünschter Software“.

Was ist Werbung im PPI?

  • Kommerzielle PPI ermöglicht es Unternehmen, ihre Anwendungen mit populären Software im Gegenzug zu bündeln für eine Gebühr, effektiv commoditizing Zugang zu den Benutzergeräten. Wir [die Forscher] entwickeln vier der größten kommerziellen PPI-Netze eine Analyse Pipeline, die Geschäftsbeziehungen zu verfolgen untermauern und klassifizieren gebündelt die Softwarefamilien. Im Gegenzug, wir messen ihre Auswirkungen auf die Endverbraucher und die Vertriebstechniken aufzuzählen beteiligt.
  • Entwickler dieser Familien zahlen 0,10- $ 1,50 $ pro installieren-Kosten im Voraus, dass sie sich erholen von Nutzern ohne deren Zustimmung oder durch die Erhebung exorbitanten Zeichnungsgebühren monetizing. Basierend auf Google Safe Browsing-Telemetrie, wir schätzen, dass PPI-Netze fahren über 60 Millionen-Download versucht jedes Wochenende fast dreimal so hoch, dass der Malware. Während Antivirus- und Browser haben Verteidigung ausgerollt Benutzer vor unerwünschter Software zu schützen, finden wir Hinweise darauf, dass PPI Netzwerke mit aktiv einmischen oder den Nachweis entziehen.

Wie Sie sehen können, gibt es eine starke Verbindung zwischen Pay-per-Install Praktiken und der Verbreitung von unerwünschten Anwendungen. Symantec Forscher haben zuvor genannt Pay-per-Install “das neue Malware-Vertriebsnetz“, auf die Tatsache betont, dass in absehbarer Vergangenheit Malware (wie Würmer) selbst fortpflanz mit Hilfe von serverseitigen Schwachstellen wurde. Die Forschungsergebnisse zeigen auch die irreführende Praktiken von einigen kommerziellen PPI Betreiber, die derzeit beharren, und wird wahrscheinlich auch weiterhin in der Zukunft zu tun.

verbunden: Hier ist, wie Ransomware entwickelt sich weiter in 2016

Später zog der Angriff Fokus auf clientseitige Angriffe und Social-Engineering-Techniken (wie Phishing). Bei diesen Angriffen, Benutzereingriff erforderlich - die potentiellen Opfer muss einen Besuch kompromittierten Website, öffnen Sie eine E-Mail Anhang, etc. Obwohl diese Techniken definitiv Ergebnisse geben, sie werden nicht von Malware oder unerwünschte Software in einem größeren Maßstab propagieren.

verbunden: Vishing, SMiShing und Phishing

Dies ist, wie das Pay-per-Install-Verteilungsmodell auf den Markt kommt. Die Tatsache, dass es eine Grauzone macht die Sache ziemlich kompliziert zu behandeln.

Das Pay-per-Install ist Vertriebsmodell basiert auf Revenue-Sharing-und Provisions. Malware-Autoren haben nicht die Ressourcen oder die Bandbreite ihre Malware in großem Maßstab zu verbreiten. Stattdessen verlassen sie sich auf ein Netzwerk von verbundenen Unternehmen, die verteilen die Malware, und im Gegenzug eine Provision für jeden bezahlt installieren. [über Symantec-Bericht]

Unnötig zu sagen, kommerzielle PPI ist ein sehr wirksames Monetisierung Schema, bei dem Programme von Drittanbietern sind mit legaler Software gebündelt. Neben der Software wollte der Benutzer zunächst installieren, er wird auch einen Bonus erhalten - ein Stück von unerwünschten Stück Code, der die Leistung seines Systems auswirken. Der schlimmste Fall ist hier immer ein Stück fiesen Malware. Im besten Fall ist das plötzliche Auftreten von Anzeigen oder Pop-up-Warnungen in Bezug auf eine erkannte Bedrohung (die bekannte Tech-Unterstützung, Rogue-AV und Scareware-Betrug).

verbunden: So identifizieren Rogue AV in 2016

Jedoch, diese Anzeigen und Pop-ups können später Link auf eine infizierte Website mit Exploits geladen, die endet in der Regel mit Ransomware Verteilung. Oder sensible Informationen können von den Benutzern gesammelt werden, die später möglicherweise in weiteren Angriffen ausgenutzt werden, oder kann auf dem Schwarzmarkt verkauft werden. So dass jeder Fall ist schlimm genug, dass Sie es vermeiden wollen!

verbunden: Click-Ad-Fraud Kovter Malware

Während ihrer Forschung, Die Experten von Google, New Yorker Universität, und die International Computer Science Institute konzentrierte sich auf vier PPI Tochtergesellschaften (Und die netize, InstallMonetizer, Opencandy, und Outbrowse) und regelmäßig heruntergeladenen Software-Pakete für verschiedene Analysen. Was überrascht sie die meisten war das Ausmaß, in dem Downloads personalisiert sind die Chancen ihrer Nutzlast zu maximieren wird ausgeliefert.

verbunden: Wie Entfernen von Adware Amonetize

Was führt die Längste PPI-Kampagnen?

ad Injectors

Ad-Injektoren ein Browser-Erfahrung des Benutzers ändern, um zusätzliche Anzeigen zu ersetzen oder einfügen, die sonst nicht auf einer Website erscheinen würden. Jedes PPI-Netzwerk wir beteiligt sich die Ad-Injektoren in der Verteilung überwachen.

Browser-Einstellungen Hijacker

Einstellungen Entführer eines Opfers Standard-Browser Verhalten ändern, typischerweise auf den Registerkarte Standard zu ändern oder Motor auf eine Eigenschaft von den Entführern gesteuert suchen.[...] Beispiele hierfür sind Conduit Suche (z.B., Suchen Schützen) Was kam auf Lenovo Maschinen vorinstalliert in 2014.

System-Utilities

Systemprogramme versuchen, Benutzer mit potenziell betrügerische Praktiken Upselling, mit einigen Treffen Anti-Virus-Definitionen von Scareware. Zu dieser Kategorie gehören “beschleunigen” Dienstprogramme wie Speedchecker und Uniblue die nebulous Ansprüche präsentieren, wie beispielsweise “Achtung! 2203 Artikel verlangsamen Ihren PC” oder “Ihr System-Registry Gesundheitszustand ist gefährlich.”

Antiviren Software

Vier Anti-Virus-Produkte werden über das PPI-Ökosystem verteilt: AVG, LavaSoft, Komfortabel, und Qihoo. Wir können nicht feststellen, ob diese Unternehmen direkt installiert von kommerziellen PPI Affiliate-Netzwerke kaufen.

Wichtige Marken

Eine kleine Anzahl von großen Software-Marken wie Opera, Skype, und Browser-Symbolleisten werden über PPI verteilt. Basierend auf den Affiliate-Codes in dem Download-URLs eingebettet für Opera, es scheint, dass Opera direkt mit PPI-Betreibern in Wechselwirkung tritt eher zum Kauf installiert als auf Zwischen verbundenen Unternehmen verlassen.

Warum sollte der durchschnittliche Benutzer Pflege über die PPI-Industrie

Wissen Sie, dass PPI Netzwerke Werbetreibende die Möglichkeit bieten in der Regel vorab zu prüfen, ob ein Antivirus-Engine auf dem System vor zeigt die Inserenten Angebot vorliegt? Hinterhältig, Recht? Diese Pre-Prüfung wird auf einer schwarzen Liste von Registrierungsschlüssel basiert, Dateipfade, und Registry-Strings durch die bestimmte Werbetreibenden angegeben. Die Forscher aus einer Liste von 58 gemeinsamer Token anti-Virus, das in einer Stichprobe von Pre-Check Anforderungen erscheinen, zusammen mit den Namen der AV-Unternehmen in teilnehmenden Virustotal.

Dann, sie gescannt bieten alle Installationsanforderungen für die Token. Was folgerten sie, auf ihre Daten-Set basiert ist, dass 20% nutzen PPI Downloader-Funktionen, die Installationen geschehen auf Systeme mit einer AV-Lösung verhindern. Wenn ein AV-Check vorliegt, Werbende Ziel durchschnittlich 3.6 Die Familie. Was die Forscher glauben, dass PPI Netzwerke unerwünschten Software-Entwickler als First-Class-Business-Partner unterstützen.

Was kann getan werden, um den Schaden von PPI-Kampagnen zu Neutralisieren?

In einer Nussschale, die Studie zeigt, dass PPI Affiliate-Netzwerke unterstützen und unerwünschte Software zu verbreiten, wie:

  • ad-Injektoren
  • Browser-Einstellungen Entführer
  • Systemprogramme

Eine Methode Anwender verlassen sich oft auf ihre Browser zu bereinigen ist die Chrome Cleanup Tool. Vor benötigen ein solches Werkzeug zu benutzen,, Sie können einen Service wie betrachten Google Safe Browsing. Der Dienst ermöglicht Client-Anwendungen URLs gegen Googles häufig aktualisierte Listen von unsicheren Web-Ressourcen überprüfen. (Zusätzliche Sicherheits-Tipps sind unter dem Artikel vorhanden).

Die unerwünschten Installationen sind auf jeden Fall mehr als vorstellbar - insgesamt, das PPI Ökosystem beigetragen über 60 Millionen wöchentliche Download-Versuche. Der Erfolg ist zum Teil auf die Tatsache zurückzuführen, dass kommerzielle PPI-Netze in Übereinstimmung mit dem AV-Markt entwickeln.

Auch wenn viele AV-Lösungen und Browser Signaturen von unerwünschter Software zu integrieren haben begonnen, die Netzwerke versuchen ständig, diesen Schutz zu umgehen. Jedoch, Allein die Tatsache, dass ein Werbetreibender aufhören würde eine Installation, wenn ein AV auf einem System vorhanden ist, spricht Bände. Unterschätzen Sie nie die Energie Ihres Antivirus-Programm! Und halten Sie Ihre Ad-Blocker auf!

Weitere Sicherheitstipps gegen unerwünschte Software und Malware

  • Verwenden Sie zusätzliche Firewall-Schutz. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen
  • Ihre Programme haben sollten weniger administrative Macht über das, was sie auf Ihrem Computer lesen und schreiben. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Betrachten Sie das Deaktivieren oder Entfernen von Adobe Flash Player (je nach Browser).
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Kein Update mehr verpassen für Ihr Betriebssystem und Software.
  • Schalten Sie Infrarot-Ports oder Bluetooth.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...