Les logiciels malveillants Unicom pourraient contenir des fonctionnalités de vol d'informations

Nos chercheurs ont déterminé qu'Unicom est une application malveillante, distincte et sans rapport avec UNICOM Global, qui est une entreprise légitime. Le malware Unicom est distribué via un programme d'installation malveillant trouvé sur un site Web peu fiable. Le but précis d'Unicom reste flou. Il est crucial de souligner que l'installateur chargé de diffuser Unicom inclut des éléments indésirables supplémentaires.

Compte tenu de sa nature douteuse, Unicom a le potentiel de collecter illicitement un large éventail d'informations sensibles auprès d'utilisateurs peu méfiants. Cela peut inclure des informations personnellement identifiables telles que des noms, des adresses et des coordonnées, ainsi que des informations de connexion pour divers comptes en ligne.

En outre, Unicom peut viser à collecter des données sur les habitudes de navigation des utilisateurs, leur localisation et les détails de leur appareil, permettant ainsi la création d'un profil utilisateur complet qui pourrait être exploité à des fins malveillantes. Il n’est pas rare que des applications douteuses comme Unicom fonctionnent comme des mineurs de cryptomonnaie.

Lors de l'installation sur l'appareil d'un utilisateur, Unicom peut lancer des processus gourmands en ressources en arrière-plan, en utilisant la puissance du processeur ou du GPU de l'appareil pour des activités d'extraction de crypto-monnaie comme Bitcoin ou Ethereum. Cela peut entraîner une augmentation de la consommation d'énergie, une diminution des performances de l'appareil, des pannes du système et d'autres problèmes pour les utilisateurs.

Une autre source de préoccupation concernant Unicom est l'inclusion de composants indésirables dans le programme d'installation chargé de fournir l'application.

Comment les applications malveillantes et les infostealers sont-ils généralement distribués ?

Les applications malveillantes et les voleurs d'informations sont généralement distribués via diverses méthodes, profitant souvent d'utilisateurs peu méfiants. Voici quelques méthodes de distribution courantes :

Sites Web malveillants : les cybercriminels créent des sites Web faux ou compromis qui hébergent des applications malveillantes. Les utilisateurs peuvent être amenés à télécharger et à installer ces applications, pensant qu'elles sont légitimes ou nécessaires à un objectif spécifique.

Magasins d'applications : certaines applications malveillantes parviennent à infiltrer les magasins d'applications officiels en utilisant des tactiques trompeuses ou en exploitant les vulnérabilités du processus d'examen des applications. Les utilisateurs peuvent télécharger ces applications par inadvertance, pensant qu'elles sont sûres en raison de la réputation du magasin.

E-mails de phishing : les cybercriminels utilisent des e-mails de phishing pour distribuer des applications malveillantes ou des liens pour les télécharger. Ces e-mails semblent souvent légitimes et peuvent imiter des organisations ou des services de confiance, incitant les utilisateurs à télécharger et à installer des applications malveillantes.

Regroupement de logiciels : des applications malveillantes peuvent être regroupées avec des logiciels apparemment légitimes. Les utilisateurs qui téléchargent et installent des logiciels à partir de sources non officielles ou douteuses peuvent sans le savoir installer des applications malveillantes supplémentaires avec le logiciel prévu.

Fausses mises à jour logicielles : les cybercriminels créent de fausses notifications de mises à jour logicielles qui invitent les utilisateurs à télécharger et à installer les mises à jour. Ces mises à jour peuvent en réalité être des applications malveillantes déguisées en mises à jour légitimes, profitant des utilisateurs qui souhaitent maintenir leurs logiciels à jour.

Marchés d'applications tiers : les utilisateurs qui téléchargent des applications à partir de marchés d'applications non officiels ou tiers en dehors des magasins d'applications officiels peuvent courir un risque plus élevé de rencontrer des applications malveillantes. Ces marchés disposent souvent de moins de mesures de sécurité.

Ingénierie sociale : des applications malveillantes peuvent être distribuées via des tactiques d'ingénierie sociale, par exemple en attirant les utilisateurs avec des promesses de contenu gratuit ou exclusif, de prix ou de réductions. Les utilisateurs peuvent être invités à télécharger des applications qui semblent inoffensives mais contiennent du code malveillant.

January 2, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.