Casa > Ciber Noticias > El negocio de afiliados de pago por instalación – Haciendo millones de Adware
CYBER NOTICIAS

El pago por instalación de negocios afiliados – Haciendo millones de Adware

Apenas hay un usuario en línea activa que no sabe lo que es un PUP es (sobre todo de la experiencia de primera mano). A lo mejor, potencialmente no deseados programas proporcionan poco o ningún beneficio, y en el peor, que pueden ser muy perjudiciales para su sistema. Además de ocupar espacio en el disco duro, también ralentizar el equipo, que inundar con anuncios intrusivos, y, a menudo cambia la configuración de su navegador sin su conocimiento o permiso. El software no deseado a menudo viene junto con programas publicitarios y / o software espía incluido dentro del paquete de instalación.

¿Cómo-se-paga-por-instalación-funcionan-los-sensores-techforum

Relacionado: La delgada línea roja entre PUP y malware

Adware sigue siendo malicioso

Una nueva investigación realizada en mayo 2019 confirma la naturaleza maliciosa de programas publicitarios y PUP. Los investigadores Xavier de Carne de Carnavalet y Mohammad Mannan analizaron un jugador muy conocido en el negocio conocido como adware Wajam. Los investigadores estudiaron la evolución de Wajam en el transcurso de casi seis años. A partir de 2016, puesto de manifiesto por la Oficina del Comisionado de Privacidad de Canadá, Wajam tuvo “cientos de millones de instalaciones” y recogido 400 TB de información privada de los usuarios, según el informe.

Wajam ha existido desde 2013. En el pasado, estaba anunciado como un navegador de búsqueda social complemento que permite a los usuarios encontrar información que se ha buscado en línea o compartidos por sus amigos en las plataformas sociales como Twitter y Facebook. Como este es un navegador plug-in con publicidad, Wajam se conoce para mostrar varios anuncios que algunos usuarios encuentran bastante molesto. Lo que convierte Wajam en una aplicación potencialmente no deseado es el riesgo de varias infecciones involucrados con el pop-up, anuncios de banner y en texto, que pueden conducir al usuario a páginas web no verificados e inseguros.

En otras palabras, Wajam se ha sabido para inyectar anuncios en el tráfico del navegador, utilizando técnicas que el malware utilizan los agentes, tal como el hombre-en-el-navegador (inyección de proceso del explorador) ataques observados en las operaciones de Zeus. Otros ejemplos incluyen técnicas de evasión anti-análisis y, la seguridad degradación política y la fuga de datos. Leer más sobre la investigación Wajam.

¿Cómo funciona el esquema de pago por instalación?? Como señaló Kevin Stevens en un informe, Investigador de seguridad en SecureWorks Counter Threat Unit, el modelo de negocio de pago por instalación existe desde hace muchos años. Cuando empezó, se utilizó principalmente para distribuir anuncios, mientras que hoy en día se utiliza principalmente para enviar amenazas de software espía y malware.

El negocio lo inicia un afiliado interesado en crear una red de computadoras infectadas.. Luego, dicho afiliado se registra en un sitio de PPI y recibe un archivo del proveedor de PPI, que originalmente solía ser una variante de un programa de publicidad. Entonces, el afiliado agrupa el archivo proporcionado por PPI con otro programa que podría estar alojado en su sitio. Esto también se conoce como programa aglutinante que puede combinar el adware proporcionado por el sitio de PPI con un programa conocido.. El objetivo final es que la víctima descargue el programa e instale el adware en su computadora.. Cuando esto pasa, dicho afiliado se paga por instalación.


Si ha descargado el software, sobre todo del freeware, que sin duda ha experimentado adware, o lo inesperado, anuncios intrusivos pop-up que salen sin ser invitado en su pantalla. PUP son molestos y eso es un hecho que nadie puede negar, especialmente cuando hay una investigación específica para ilustrar adicionalmente el daño potencial de estos programas. De acuerdo con esta investigación particular, estamos a punto de engullir, software no deseado es parte de la industria global altamente rentable, protegido por capas de negación. No es extraño que el negocio es tan exitoso paquete!

La investigación que estamos hablando es descrita en un artículo, “La investigación de Pago Por Instalar comercial y la distribución de software no deseado“, y se lleva a cabo por investigadores de Google, Universidad de Nueva York, Instituto Internacional de Ciencias de la Computación. Los investigadores “explorar el ecosistema de las relaciones comerciales de pago por instalación (PPI) y el papel que desempeña en la proliferación de software no deseado“.

¿Qué es el pago por instalación comercial? (PPI)?

  • Los desarrolladores de estas familias pagan $ 0.10- $ 1.50 por gastos de instalación, por adelantado que se recuperan mediante la monetización de los usuarios sin su consentimiento o mediante el cobro de tarifas de suscripción exorbitantes. Sobre la base de navegación segura de Google de telemetría, estimamos que el PPI redes pasan por encima 60 millones de intentos de descarga cada semana, casi tres veces la de software malicioso. Mientras anti-virus y navegadores han desplegado defensas para proteger a los usuarios de software no deseado, encontramos evidencia de que las redes PPI interfieren activamente con o evitar ser detectados.
  • Como se puede ver, hay una fuerte conexión entre las prácticas de pago por instalación y la propagación de las aplicaciones no deseadas. Los investigadores de Symantec han denominado previamente pago por instalación “la nueva red de distribución de malware“, haciendo hincapié en el hecho de que en el pasado el malware previsible (gusta lombrices) Se propaga por sí mismo con la ayuda de las vulnerabilidades del lado del servidor. Los resultados de la investigación también muestran las prácticas fraudulentas de algunos operadores comerciales que perseveran PPI actualmente, y es probable que continúe haciéndolo en el futuro.

    Más tarde, el foco de ataque se trasladó a los ataques del lado del cliente y técnicas de ingeniería social (gusta phishing). En estos ataques, Se requiere la interacción del usuario - la posible víctima tiene que visitar una página web comprometida, abrir un archivo adjunto de correo electrónico, etc. A pesar de que estas técnicas sin duda dan resultados, no van a propagar malware o software no deseado en una escala mayor.

    Así es como el modelo de distribución de pago por instalación entra en el mercado. El hecho de que es una zona gris hace cosas bastante complicado de tratar.

    El modelo de distribución de pago por instalación se basa en el reparto de ingresos y comisiones. Los autores de malware no tienen los recursos o el ancho de banda para difundir sus programas maliciosos a gran escala. En su lugar, se basan en una red de afiliados, que distribuir el malware, y en cambio se les paga una comisión por cada instalación. [a través de informe de Symantec]

    No hace falta decir, PPI comercial es un esquema muy efectiva monetización donde programas de terceros se incluyen con el software legal. Además del software del usuario en un principio quería instalar, También obtendrá un bono - un trozo de la pieza deseada de código que afectará el rendimiento de su sistema de. El peor de los casos aquí es conseguir una pieza de malware desagradable. El mejor de los casos es la aparición repentina de los anuncios o avisos pop-up con respecto a una amenaza detectada (el conocido soporte técnico, AV estafas scareware y sin escrúpulos).

    Sin embargo, esos anuncios y ventanas emergentes pueden posteriormente enlace a un sitio web comprometido cargado de exploits, que normalmente termina con distribución ransomware. O información sensible puede ser recogida de los usuarios, que más tarde pueden ser explotados en nuevos ataques, o puede ser vendido en el mercado negro. Por lo que cualquier de los casos es bastante malo para que usted quiere evitar que!

    Durante su investigación, los expertos de Google, Universidad de Nueva York, y el Instituto Internacional de Ciencias de la Computación centrado en cuatro filiales PPI (Y el netize, InstallMonetizer, OpenCandy, y Outbrowse) y regularmente descargado paquetes de software para diversos análisis. Lo que sorprendió a ellos la mayor fue el grado en que las descargas son personalizados para maximizar las posibilidades de que su carga de ser entregado.

    ¿Cuáles son los de más larga duración PPI Campañas?

    Inyectores de anuncios

    Los inyectores de anuncios están diseñados para modificar la experiencia de navegación de un usuario y reemplazar o insertar anuncios adicionales que de otro modo no aparecerían en un sitio web.. Se ha observado que la mayoría de las redes de PPI participan en la distribución de inyectores de anuncios..

    Configuración de navegador secuestradores

    Estas son amenazas diseñadas para alterar específicamente la configuración del navegador de manera que sea persistente y difícil de eliminar..

    Utilidades del sistema

    Estos incluyen enfoques de scareware diseñados para asustar a la víctima para que compre un producto deshonesto.. Esta categoría incluye varias utilidades de aceleración y productos de seguridad fraudulentos..

    ¿Por qué el usuario promedio deben preocuparse por la industria del PPI

    ¿Sabías que las redes PPI en general ofrecen a los anunciantes la opción de comprobar la validez de verificar si un motor antivirus está presente en el sistema antes de mostrar la oferta del anunciante? Furtivo, derecho? Esta comprobación previa se basa en una lista negra de claves de registro, rutas de archivos, y cadenas de registro especificados por el anunciante en particular. Los investigadores hicieron una lista de 58 fichas anti-virus comunes que aparecen en una muestra aleatoria de los requisitos previos a la verificación, junto con los nombres de las empresas que participan en VirusTotal AV.

    Entonces, escanearon todos los requisitos de la oferta de instalación de esas fichas. Lo Llegaron a la conclusión en base a su conjunto de datos es que 20% aprovechar las capacidades downloader PPI que impiden instalaciones suceda en sistemas equipados con una solución de AV. Cuando un cheque AV está presente, anunciantes a dirigirse a un promedio de 3.6 LA familia. Lo que los investigadores creen que las redes PPI es apoyar a los desarrolladores de software no deseados como socios de negocios de primera clase.

    ¿Qué puede hacerse para neutralizar los daños de PPI Campañas?

    En una palabra, el estudio revela que el apoyo de las redes de afiliados PPI y se extendió el software no deseado, como:

    • inyectores de anuncios
    • Los ajustes del navegador secuestradores
    • Utilidades del sistema

    Uno usuarias de métodos a menudo dependen de limpiar sus navegadores es la Limpiador de Chrome. Antes de la necesidad de utilizar una herramienta tal, es posible que desee considerar un servicio como Google Navegación segura. El servicio permite a las aplicaciones cliente comparan las URL con frecuencia listas actualizadas de Google de recursos web no seguros. (consejos de seguridad adicionales están disponibles a continuación del artículo).

    Las instalaciones no deseadas son definitivamente más que se pueda imaginar - en total, el ecosistema PPI contribuyó a más de 60 millones de intentos de descarga semanales. El éxito se debe en parte al hecho de que las redes PPI comerciales evolucionan de conformidad con el mercado AV.

    A pesar de que muchas de las soluciones antivirus y navegadores han comenzado a integrar las firmas de software no deseado, las redes intentan continuamente para evadir estas protecciones. Sin embargo, el solo hecho de que un anunciante dejaría una instalación cuando un AV está presente en un sistema dice mucho. Nunca subestime el poder de su programa antivirus! Y mantener su anuncio-molde en!

    Consejos de seguridad adicionales contra software no deseado y malware

    • Utilice la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
    • Sus programas deben tener menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
    • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
    • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
    • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
    • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
    • Considere la posibilidad de deshabilitar o quitar Adobe Flash Player (dependiendo del navegador).
    • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
    • No te pierdas ni una actualización para su sistema operativo y el software.
    • Apagar los puertos de infrarrojos o Bluetooth.
    • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
    • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

    Milena Dimitrova

    Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

    Más Mensajes

    Sígueme:
    Gorjeo

    Dejar un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
    Estoy de acuerdo