Casa > Ciber Noticias > The Pay-Per-Install Affiliate Business – Haciendo millones de Adware
CYBER NOTICIAS

El pago por instalación de negocios afiliados – Haciendo millones de Adware

pay-per-instalación-indeseado-software-descargas-stforum

Apenas hay un usuario en línea activa que no sabe lo que es un PUP es (sobre todo de la experiencia de primera mano). A lo mejor, potencialmente no deseados programas proporcionan poco o ningún beneficio, y en el peor, que pueden ser muy perjudiciales para su sistema. Además de ocupar espacio en el disco duro, también ralentizar el equipo, que inundar con anuncios intrusivos, y, a menudo cambia la configuración de su navegador sin su conocimiento o permiso. El software no deseado a menudo viene junto con programas publicitarios y / o software espía incluido dentro del paquete de instalación.

Relacionado: La delgada línea roja entre PUP y malware

Adware sigue siendo malicioso – actualización de agosto 2019

Una nueva investigación realizada en mayo 2019 confirma la naturaleza maliciosa de programas publicitarios y PUP. Los investigadores Xavier de Carne de Carnavalet y Mohammad Mannan analizaron un jugador muy conocido en el negocio conocido como adware Wajam. Los investigadores estudiaron la evolución de Wajam en el transcurso de casi seis años. A partir de 2016, puesto de manifiesto por la Oficina del Comisionado de Privacidad de Canadá, Wajam tuvo “cientos de millones de instalaciones” y recogido 400 TB de información privada de los usuarios, según el informe.

Wajam ha existido desde 2013. En el pasado, estaba anunciado como un navegador de búsqueda social complemento que permite a los usuarios encontrar información que se ha buscado en línea o compartidos por sus amigos en las plataformas sociales como Twitter y Facebook. Como este es un navegador plug-in con publicidad, Wajam se conoce para mostrar varios anuncios que algunos usuarios encuentran bastante molesto. Lo que convierte Wajam en una aplicación potencialmente no deseado es el riesgo de varias infecciones involucrados con el pop-up, anuncios de banner y en texto, que pueden conducir al usuario a páginas web no verificados e inseguros.

En otras palabras, Wajam se ha sabido para inyectar anuncios en el tráfico del navegador, utilizando técnicas que el malware utilizan los agentes, tal como el hombre-en-el-navegador (inyección de proceso del explorador) ataques observados en las operaciones de Zeus. Otros ejemplos incluyen técnicas de evasión anti-análisis y, la seguridad degradación política y la fuga de datos. Leer más sobre la investigación Wajam.


Si ha descargado el software, sobre todo del freeware, que sin duda ha experimentado adware, o lo inesperado, anuncios intrusivos pop-up que salen sin ser invitado en su pantalla. PUP son molestos y eso es un hecho que nadie puede negar, especialmente cuando hay una investigación específica para ilustrar adicionalmente el daño potencial de estos programas. De acuerdo con esta investigación particular, estamos a punto de engullir, software no deseado es parte de la industria global altamente rentable, protegido por capas de negación. No es extraño que el negocio es tan exitoso paquete!

La investigación que estamos hablando es descrita en un artículo, “La investigación de Pago Por Instalar comercial y la distribución de software no deseado“, y se lleva a cabo por investigadores de Google, Universidad de Nueva York, Instituto Internacional de Ciencias de la Computación. Los investigadores “explorar el ecosistema de las relaciones comerciales de pago por instalación (PPI) y el papel que desempeña en la proliferación de software no deseado“.

¿Qué es la PPI Comercial?

  • Comercial PPI permite a las empresas combinar sus aplicaciones con el software más populares, a cambio de una tarifa, mercantilizar efectivamente el acceso a los dispositivos de usuario. Nosotros [los investigadores] desarrollar un análisis de tuberías para realizar un seguimiento de las relaciones comerciales que sostienen cuatro de las más grandes redes PPI comercial y clasificar las familias del software incluido. En turno, medimos su impacto en los usuarios finales y enumerar las técnicas de distribución afectadas.
  • Los desarrolladores de estas familias pagan $ 0.10- $ 1.50 por gastos de instalación, por adelantado que se recuperan mediante la monetización de los usuarios sin su consentimiento o mediante el cobro de tarifas de suscripción exorbitantes. Sobre la base de navegación segura de Google de telemetría, estimamos que el PPI redes pasan por encima 60 millones de intentos de descarga cada semana, casi tres veces la de software malicioso. Mientras anti-virus y navegadores han desplegado defensas para proteger a los usuarios de software no deseado, encontramos evidencia de que las redes PPI interfieren activamente con o evitar ser detectados.

Como se puede ver, hay una fuerte conexión entre las prácticas de pago por instalación y la propagación de las aplicaciones no deseadas. Symantec los investigadores han denominado previamente pago por instalación “la nueva red de distribución de malware“, haciendo hincapié en el hecho de que en el pasado el malware previsible (gusta lombrices) Se propaga por sí mismo con la ayuda de las vulnerabilidades del lado del servidor. Los resultados de la investigación también muestran las prácticas fraudulentas de algunos operadores comerciales que perseveran PPI actualmente, y es probable que continúe haciéndolo en el futuro.

Relacionado: Así es como ransomware está evolucionando 2016

Más tarde, el foco de ataque se trasladó a los ataques del lado del cliente y técnicas de ingeniería social (como phishing). En estos ataques, Se requiere la interacción del usuario - la posible víctima tiene que visitar una página web comprometida, abrir un archivo adjunto de correo electrónico, etc. A pesar de que estas técnicas sin duda dan resultados, no van a propagar malware o software no deseado en una escala mayor.

Relacionado: vishing, Smishing y suplantación de identidad

Así es como el modelo de distribución de pago por instalación entra en el mercado. El hecho de que es una zona gris hace cosas bastante complicado de tratar.

El modelo de distribución de pago por instalación se basa en el reparto de ingresos y comisiones. Los autores de malware no tienen los recursos o el ancho de banda para difundir sus programas maliciosos a gran escala. En su lugar, se basan en una red de afiliados, que distribuir el malware, y en cambio se les paga una comisión por cada instalación. [a través de informe de Symantec]

No hace falta decir, PPI comercial es un esquema muy efectiva monetización donde programas de terceros se incluyen con el software legal. Además del software del usuario en un principio quería instalar, También obtendrá un bono - un trozo de la pieza deseada de código que afectará el rendimiento de su sistema de. El peor de los casos aquí es conseguir una pieza de malware desagradable. El mejor de los casos es la aparición repentina de los anuncios o avisos pop-up con respecto a una amenaza detectada (el conocido soporte técnico, AV estafas scareware y sin escrúpulos).

Relacionado: Cómo identificar antivirus falso en 2016

Sin embargo, esos anuncios y ventanas emergentes pueden posteriormente enlace a un sitio web comprometido cargado de exploits, que normalmente termina con distribución ransomware. O información sensible puede ser recogida de los usuarios, que más tarde pueden ser explotados en nuevos ataques, o puede ser vendido en el mercado negro. Por lo que cualquier de los casos es bastante malo para que usted quiere evitar que!

Relacionado: Click-Ad-Fraude Kovter malware

Durante su investigación, los expertos de Google, Universidad de Nueva York, y el Instituto Internacional de Ciencias de la Computación centrado en cuatro filiales PPI (Y el netize, InstallMonetizer, OpenCandy, y Outbrowse) y regularmente descargado paquetes de software para diversos análisis. Lo que sorprendió a ellos la mayor fue el grado en que las descargas son personalizados para maximizar las posibilidades de que su carga de ser entregado.

Relacionado: Cómo quitar Adware Amonetize

¿Cuáles son los de más larga duración PPI Campañas?

Inyectores de anuncios

inyectores de anuncios modifican la experiencia de navegación de un usuario para sustituir o insertar anuncios adicionales que de otro modo no aparecerían en una página web. Cada red PPI supervisamos participa en la distribución de los inyectores de anuncios.

Configuración de navegador secuestradores

Ajustes secuestradores modifican el comportamiento por defecto del navegador de la víctima, normalmente para cambiar la pestaña por defecto o motor de búsqueda a una propiedad controlada por el secuestrador.[...] Los ejemplos incluyen Conduit Buscar (e.g., Buscar Proteger) el cual venía preinstalado en máquinas Lenovo en 2014.

Utilidades del sistema

Utilidades del sistema intentan aumentar las ventas de los usuarios que utilizan prácticas potencialmente engañosas, con algunas definiciones de antivirus reunión de scareware. Esta categoría incluye “acelerar” utilidades como Speedchecker y Uniblue que presentan reivindicaciones nebulosos como “Atención! 2203 artículos están ralentizando su PC” o “su estado de salud registro del sistema es peligroso.”

Software antivirus

Cuatro productos anti-virus se distribuyen a través del ecosistema PPI: AVG, LavaSoft, Cómodo, y Qihoo. No podemos determinar si estas empresas compran directamente las instalaciones de redes de afiliados PPI comercial.

Marcas mayores

Un pequeño número de grandes marcas de software, incluyendo Opera, Skype, y las barras de herramientas del navegador se distribuyen a través de PPI. Sobre la base de los códigos de afiliados incorporados en las direcciones URL de descargas de Opera, parece que Opera interactúa directamente con los operadores de PPI para comprar instala en lugar de depender de los afiliados intermedios.

¿Por qué el usuario promedio deben preocuparse por la industria del PPI

¿Sabías que las redes PPI en general ofrecen a los anunciantes la opción de comprobar la validez de verificar si un motor antivirus está presente en el sistema antes de mostrar la oferta del anunciante? Furtivo, derecho? Esta comprobación previa se basa en una lista negra de claves de registro, rutas de archivos, y cadenas de registro especificados por el anunciante en particular. Los investigadores hicieron una lista de 58 fichas anti-virus comunes que aparecen en una muestra aleatoria de los requisitos previos a la verificación, junto con los nombres de las empresas que participan en VirusTotal AV.

Entonces, escanearon todos los requisitos de la oferta de instalación de esas fichas. Lo Llegaron a la conclusión en base a su conjunto de datos es que 20% aprovechar las capacidades downloader PPI que impiden instalaciones suceda en sistemas equipados con una solución de AV. Cuando un cheque AV está presente, anunciantes a dirigirse a un promedio de 3.6 LA familia. Lo que los investigadores creen que las redes PPI es apoyar a los desarrolladores de software no deseados como socios de negocios de primera clase.

¿Qué puede hacerse para neutralizar los daños de PPI Campañas?

En una palabra, el estudio revela que el apoyo de las redes de afiliados PPI y se extendió el software no deseado, como:

  • inyectores de anuncios
  • Los ajustes del navegador secuestradores
  • Utilidades del sistema

Uno usuarias de métodos a menudo dependen de limpiar sus navegadores es la Limpiador de Chrome. Antes de la necesidad de utilizar una herramienta tal, es posible que desee considerar un servicio como Google Navegación segura. El servicio permite a las aplicaciones cliente comparan las URL con frecuencia listas actualizadas de Google de recursos web no seguros. (consejos de seguridad adicionales están disponibles a continuación del artículo).

Las instalaciones no deseadas son definitivamente más que se pueda imaginar - en total, el ecosistema PPI contribuyó a más de 60 millones de intentos de descarga semanales. El éxito se debe en parte al hecho de que las redes PPI comerciales evolucionan de conformidad con el mercado AV.

A pesar de que muchas de las soluciones antivirus y navegadores han comenzado a integrar las firmas de software no deseado, las redes intentan continuamente para evadir estas protecciones. Sin embargo, el solo hecho de que un anunciante dejaría una instalación cuando un AV está presente en un sistema dice mucho. Nunca subestime el poder de su programa antivirus! Y mantener su anuncio-molde en!

Consejos de seguridad adicionales contra software no deseado y malware

  • Utilice la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales
  • Sus programas deben tener menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Considere la posibilidad de deshabilitar o quitar Adobe Flash Player (dependiendo del navegador).
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • No te pierdas ni una actualización para su sistema operativo y el software.
  • Apagar los puertos de infrarrojos o Bluetooth.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...