Unicom-Malware enthält möglicherweise Infostealing-Funktionen

Unsere Forscher kamen zu dem Schluss, dass es sich bei Unicom um eine bösartige Anwendung handelt, die sich von UNICOM Global, einer legitimen Unternehmenseinheit, unterscheidet und nichts damit zu tun hat. Die Unicom-Malware wird über ein bösartiges Installationsprogramm verbreitet, das auf einer unsicheren Website gefunden wird. Der genaue Zweck von Unicom bleibt unklar. Es ist wichtig zu betonen, dass der Installer, der für die Verbreitung von Unicom verantwortlich ist, zusätzliche unerwünschte Elemente enthält.

Aufgrund seiner fragwürdigen Natur besteht bei Unicom das Potenzial, illegal eine Vielzahl sensibler Informationen von ahnungslosen Benutzern zu sammeln. Dies kann personenbezogene Daten wie Namen, Adressen und Kontaktdaten sowie Anmeldeinformationen für verschiedene Online-Konten umfassen.

Darüber hinaus zielt Unicom möglicherweise darauf ab, Daten über die Surfgewohnheiten, den Standort und die Gerätedetails der Benutzer zu sammeln, um die Erstellung eines umfassenden Benutzerprofils zu ermöglichen, das für böswillige Aktivitäten ausgenutzt werden könnte. Es ist nicht ungewöhnlich, dass dubiose Anwendungen wie Unicom als Kryptowährungs-Miner fungieren.

Bei der Installation auf dem Gerät eines Benutzers initiiert Unicom möglicherweise ressourcenintensive Prozesse im Hintergrund und nutzt die CPU- oder GPU-Leistung des Geräts für Kryptowährungs-Mining-Aktivitäten wie Bitcoin oder Ethereum. Dies kann zu erhöhtem Energieverbrauch, verminderter Geräteleistung, Systemabstürzen und anderen Problemen für Benutzer führen.

Ein weiterer Grund zur Sorge in Bezug auf Unicom ist die Einbindung unerwünschter Komponenten in das Installationsprogramm, das für die Bereitstellung der Anwendung verantwortlich ist.

Wie werden bösartige Apps und Infostealer häufig verbreitet?

Schädliche Apps und Infostealer werden häufig über verschiedene Methoden verbreitet und nutzen oft ahnungslose Benutzer aus. Hier sind einige gängige Verteilungsmethoden:

Schädliche Websites: Cyberkriminelle erstellen gefälschte oder manipulierte Websites, auf denen schädliche Apps gehostet werden. Benutzer könnten dazu verleitet werden, diese Apps herunterzuladen und zu installieren, weil sie glauben, sie seien legitim oder für einen bestimmten Zweck notwendig.

App Stores: Einige bösartige Apps schaffen es, offizielle App Stores zu infiltrieren, indem sie betrügerische Taktiken anwenden oder Schwachstellen im App-Überprüfungsprozess ausnutzen. Benutzer können diese Apps versehentlich herunterladen, weil sie glauben, dass sie aufgrund des guten Rufs des Stores sicher sind.

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails, um schädliche Apps oder Links zum Herunterladen dieser Apps zu verbreiten. Diese E-Mails erscheinen oft legitim und ahmen möglicherweise vertrauenswürdige Organisationen oder Dienste nach, wodurch Benutzer dazu verleitet werden, die schädlichen Apps herunterzuladen und zu installieren.

Software-Bündelung: Schädliche Apps können mit scheinbar legitimer Software gebündelt werden. Benutzer, die Software von inoffiziellen oder fragwürdigen Quellen herunterladen und installieren, installieren möglicherweise unwissentlich zusätzlich zu der beabsichtigten Software weitere schädliche Apps.

Gefälschte Software-Updates: Cyberkriminelle erstellen gefälschte Software-Update-Benachrichtigungen, die Benutzer dazu auffordern, Updates herunterzuladen und zu installieren. Bei diesen Updates kann es sich tatsächlich um bösartige Apps handeln, die als legitime Updates getarnt sind und Benutzer ausnutzen, die ihre Software auf dem neuesten Stand halten möchten.

Drittanbieter-App-Märkte: Benutzer, die Apps von inoffiziellen oder Drittanbieter-App-Märkten außerhalb der offiziellen App-Stores herunterladen, sind möglicherweise einem höheren Risiko ausgesetzt, auf bösartige Apps zu stoßen. Auf diesen Märkten sind häufig weniger Sicherheitsmaßnahmen vorhanden.

Social Engineering: Schädliche Apps können durch Social-Engineering-Taktiken verbreitet werden, beispielsweise durch die Verlockung von Benutzern mit dem Versprechen kostenloser oder exklusiver Inhalte, Preise oder Rabatte. Benutzer werden möglicherweise aufgefordert, Apps herunterzuladen, die harmlos erscheinen, aber schädlichen Code enthalten.

January 2, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.