CYBER NEWS

Il pay-per-Install attività di affiliazione – Fare milioni di Adware

pay-per-install-indesiderato-software-download-stforum

Non c'è quasi un utente on-line attiva che non sanno cosa sia un PUP è (per lo più da esperienze di prima mano). Nella migliore delle ipotesi, programmi potenzialmente indesiderati forniscono poco o nessun beneficio, e nel peggiore dei casi, possono essere molto dannosi per il sistema. Oltre a occupare spazio sul disco rigido, ma anche rallentare il computer, si inondare con pubblicità intrusive, e spesso cambia le impostazioni del vostro browser senza la vostra conoscenza o permesso. software indesiderato spesso arriva con adware e / o spyware in bundle all'interno del pacchetto di installazione.

Correlata: La sottile linea rossa tra i PUP e malware

Adware continua ad essere dannoso – Aggiornamento agosto 2019

Una nuova ricerca condotta maggio 2019 conferma la natura dolosa di adware e PUP. I ricercatori Xavier de carne de Carnavalet e Mohammad Mannan analizzati un giocatore ben noto nel settore conosciuto come adware Wajam. I ricercatori hanno studiato l'evoluzione del Wajam nel corso di quasi sei anni. Come di 2016, rivelato da parte dell'Ufficio del Commissario per la Privacy del Canada, Wajam aveva “centinaia di milioni di installazioni” e raccolto 400TB di informazioni private da parte degli utenti, dice il rapporto.

Wajam è stato intorno dal 2013. In passato, è stato pubblicizzato come un browser di ricerca sociale, add-on che permette agli utenti di trovare le informazioni che è stato cercato in linea o in comune dai loro amici su piattaforme sociali come Twitter e Facebook. Poiché si tratta di un browser plug-in ad-supported, Wajam è noto per visualizzare varie pubblicità che alcuni utenti trovano abbastanza fastidioso. Che trasforma Wajam in un'applicazione potenzialmente indesiderata è il rischio di infezioni varie coinvolti con il pop-up, banner pubblicitari e in-text, che può portare l'utente a pagine web non verificate e non sicuri.

In altre parole, Wajam è stato conosciuto per iniettare gli annunci in traffico del browser, utilizzando tecniche che il malware operatori uso, come ad esempio man-in-the-Browser (Iniezione processo del browser) attacchi visto in operazioni di Zeus. Altri esempi includono anti-analisi e tecniche di evasione, politica di sicurezza declassamento e perdite di dati. Per saperne di più l'indagine Wajam.


Se avete scaricato il software, soprattutto Gratuito, avete sicuramente sperimentato adware, o l'imprevisto, invadenti pop-up pubblicitari che vengono fuori non invitato sul vostro schermo. PUP sono fastidiosi e questo è un dato di fatto che nessuno può negare, specialmente quando vi è una ricerca specifica per illustrare ulteriormente il danno potenziale di questi programmi. Secondo questa ricerca particolare che stiamo per sommergere, software indesiderato è parte del settore a livello mondiale altamente redditizio, protetta da strati di deniability. Non c'è da stupirsi il business bundle è così tanto successo!

La ricerca di cui stiamo parlando è descritto in un documento, “Indagare commerciale pay-per-Install e la distribuzione di software indesiderato“, ed è svolto da ricercatori provenienti da Google, New York University, Internazionale Computer Science Institute. ricercatori “esplorare l'ecosistema di commerciale pay-per-installazione (PPI) e il ruolo che essa svolge nella proliferazione di software indesiderato“.

Che cosa è PPI commerciale?

  • Commercial PPI consente alle aziende di raggruppare le loro applicazioni con il software più popolare in cambio di una tassa, bene di consumo in modo efficace l'accesso ai dispositivi degli utenti. Noi [i ricercatori] sviluppare una pipeline di analisi per monitorare le relazioni di business alla base di quattro delle più grandi reti PPI commerciale e classificare le famiglie di software in bundle. A sua volta, misuriamo il loro impatto sugli utenti finali ed enumerare le tecniche di distribuzione coinvolti.
  • Gli sviluppatori di queste famiglie pagano $ 0,10- $ 1,50 per i costi di installazione-in anticipo che recuperano da monetizzare gli utenti senza il loro consenso o facendo pagare costi di abbonamento esorbitanti. Sulla base di Navigazione sicura di Google di telemetria, si stima che le reti PPI auto su 60 milioni di scaricare tenta ogni week-quasi tre volte quella di minacce informatiche. Mentre anti-virus e browser hanno implementato difese per proteggere gli utenti da software indesiderati, troviamo la prova che le reti PPI interferire attivamente con o eludere il rilevamento.

Come potete vedere, c'è un forte legame tra pay-per-install pratiche e la diffusione di applicazioni indesiderate. Symantec i ricercatori hanno già soprannominato pay-per-installazione “la nuova rete di distribuzione di malware“, insistendo sul fatto che il malware passato prossimo (come vermi) è stato auto-propagando con l'aiuto di vulnerabilità lato server. I risultati della ricerca raffigurano anche i pratiche ingannevoli di alcuni operatori commerciali che PPI attualmente perseverano, e probabilmente continuerà a farlo in futuro.

Correlata: Ecco come ransomware si sta evolvendo in 2016

In seguito l'attenzione attacco si trasferisce a attacchi client-side e le tecniche di social engineering (come phishing). In questi attacchi, è richiesta l'interazione dell'utente - la potenziale vittima ha bisogno di visitare un sito web compromesso, aprire un allegato e-mail, etc. Anche se queste tecniche sicuramente dare risultati, non si propagano malware o software indesiderato in scala ingrandita.

Correlata: Vishing, Smishing e phishing

Questo è il modo in cui il modello di distribuzione pay-per-installazione entra nel mercato. Il fatto che si tratta di una zona grigia rende le cose piuttosto complicato da affrontare.

Il modello di distribuzione pay-per-installazione si basa sulla condivisione delle entrate e delle commissioni. Gli autori di malware non hanno le risorse o la larghezza di banda per la diffusione di malware loro su larga scala. Invece si basano su una rete di affiliati, che distribuire il malware, e in cambio ottenere pagato una commissione per ogni installazione. [via rapporto Symantec]

Inutile dire, PPI commerciale è uno schema di monetizzazione molto efficace in cui programmi di terze parti sono in bundle con il software legittimo. Oltre al software l'utente inizialmente voluto installare, egli riceverà anche un bonus - un pezzo di pezzo indesiderato di codice che influiscono sulle prestazioni del suo sistema. Lo scenario peggiore qui è sempre un pezzo di brutto il malware. La migliore delle ipotesi è l'improvvisa comparsa di annunci o avvisi pop-up per quanto riguarda una minaccia rilevata (il noto l'assistenza tecnica, rogue AV e scareware truffe).

Correlata: Come identificare Rogue AV 2016

Tuttavia, quegli annunci e pop-up possono in seguito link a sito web compromesso caricato con exploit, che di solito termina con la distribuzione ransomware. O le informazioni sensibili possono essere raccolte da utenti, che possono poi essere sfruttate in altri attacchi, o possono essere venduti sul mercato nero. Quindi, qualsiasi ipotesi è già abbastanza grave per voi vuole evitare di usarlo!

Correlata: Click-Ad-Fraud Kovter malware

Durante la loro ricerca, gli esperti di Google, New York University, e l'Istituto Internazionale di Computer Science focalizzato su quattro affiliati PPI (E il netize, InstallMonetizer, OpenCandy, e Outbrowse) e regolarmente scaricato pacchetti software per varie analisi. Ciò che ha sorpreso di più è stato loro la misura in cui i download sono personalizzati per massimizzare le possibilità di loro carico utile di essere consegnati.

Correlata: Come rimuovere Adware Amonetize

Quali sono i più longeva PPI Campagne?

Iniettori pubblicitarie

iniettori Ad modificano esperienza di navigazione di un utente di sostituire o inserire ulteriori annunci che altrimenti non apparirebbero su un sito web. Ogni rete PPI monitoriamo partecipa alla distribuzione di iniettori di annunci.

Impostazioni del browser hijacker

Impostazioni dirottatori modificare il comportamento predefinito del browser della vittima, in genere di modificare la scheda predefinita o motore di ricerca a una proprietà controllata dal dirottatore.[...] Gli esempi includono Conduit Ricerca (es, Cerca Proteggere) Che è venuto preinstallato sulle macchine Lenovo in 2014.

Utilità di sistema

Utilità di sistema cercano di upsell utenti che utilizzano pratiche potenzialmente ingannevoli, con alcune definizioni incontro anti-virus di scareware. Questa categoria comprende “accelerare” programmi di utilità come Speedchecker e Uniblue che presentano affermazioni nebulose, come “Attenzione! 2203 elementi stanno rallentando il PC” o “lo stato di salute del registro di sistema è pericoloso.”

Programma antivirus

Quattro prodotti anti-virus vengono distribuiti tramite l'ecosistema PPI: AVG, LavaSoft, Comodo, e Qihoo. Non siamo in grado di determinare se tali società acquistano direttamente le installazioni di reti di affiliazione commerciale PPI.

Catene principali

Un piccolo numero di grandi marche di software, tra cui Opera, Skype, e le barre degli strumenti del browser sono distribuiti tramite PPI. Sulla base dei codici di affiliazione incorporati negli URL di download per Opera, sembra che Opera interagisce direttamente con gli operatori PPI per l'acquisto di installazioni, piuttosto che basarsi su affiliati intermedi.

Perché l'utente medio dovrebbe preoccuparsi l'industria PPI

Lo sapevate che le reti PPI offrono generalmente agli inserzionisti la possibilità di pre-controllare se un motore antivirus è presente nel sistema prima di mostrare l'offerta dell'inserzionista? Subdolo, destra? Questa pre-controllo si basa su una lista nera di chiavi di Registro, percorsi di file, e archi di registro specificati dalla particolare inserzionista. I ricercatori hanno fatto un elenco di 58 token anti-virus comuni che appaiono in un campione casuale di requisiti pre-check, insieme con i nomi delle aziende AV che partecipano a VirusTotal.

Poi, hanno esplorato tutti i requisiti di installazione offerta per quelle pedine. Che cosa hanno concluso in base alla loro set di dati è che 20% sfruttare le funzionalità di downloader PPI che impediscono le installazioni accada su sistemi dotati di una soluzione AV. Quando un controllo AV è presente, agli inserzionisti di indirizzare una media di 3.6 IL famiglia. Ciò che i ricercatori ritengono che le reti PPI è supportare gli sviluppatori di software indesiderati come partner di business di prima classe.

Che cosa si può fare per neutralizzare i danni dei PPI campagne?

In poche parole, lo studio rivela che le reti di affiliazione PPI sostenere e diffondere software indesiderato, come:

  • Ad iniettori
  • Impostazioni browser hijacker
  • utilità di sistema

Un metodo gli utenti spesso si basano su di ripulire il proprio browser è il Chrome strumento Cleanup. Prima di dover utilizzare tale strumento, si può prendere in considerazione un servizio come Navigazione sicura di Google. Il servizio consente alle applicazioni client controlla gli URL contro gli elenchi aggiornati di frequente di Google di risorse Web non sicuri. (Ulteriori suggerimenti per la sicurezza sono disponibili sotto l'articolo).

Le installazioni indesiderati sono sicuramente più che si possa immaginare - in totale, l'ecosistema PPI ha contribuito a oltre 60 milione settimanali scaricare tentativi. Il successo è in parte dovuto al fatto che le reti PPI commerciali evolvono in conformità con il mercato AV.

Anche se molte soluzioni AV e browser hanno iniziato integrando firme di software indesiderato, le reti continuamente tentano di eludere queste protezioni. Tuttavia, il solo fatto che un inserzionista cesserebbe una installazione quando un AV è presente un sistema dice lunga. Mai sottovalutare il potere del programma antivirus! E mantenere il vostro annuncio-bloccante su!

Ulteriori suggerimenti sulla protezione contro il software indesiderati e malware

  • Utilizzare protezione firewall aggiuntiva. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni
  • I suoi programmi dovrebbero avere meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Prendere in considerazione la disattivazione o la rimozione di Adobe Flash Player (a seconda del browser).
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Non perdere mai un aggiornamento per il sistema operativo e il software.
  • Spegnere le porte a infrarossi o Bluetooth.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...