Az Unicom malware információlopási funkciókat tartalmazhat

Kutatóink megállapították, hogy az Unicom egy rosszindulatú alkalmazás, amely különálló és nem kapcsolódik az UNICOM Globalhoz, amely egy legitim vállalati entitás. Az Unicom kártevőt egy megbízhatatlan webhelyen található rosszindulatú telepítőn keresztül terjesztik. Az Unicom pontos célja továbbra sem világos. Nagyon fontos hangsúlyozni, hogy az Unicom terjesztéséért felelős telepítő további nemkívánatos elemeket is tartalmaz.

Tekintettel megkérdőjelezhető természetére, az Unicom megvan a lehetősége arra, hogy jogtalanul gyűjtsön érzékeny információkat a gyanútlan felhasználóktól. Ez magában foglalhat személyazonosításra alkalmas információkat, például neveket, címeket és elérhetőségeket, valamint a különböző online fiókokhoz tartozó bejelentkezési adatokat.

Ezenkívül az Unicom törekedhet arra, hogy adatokat gyűjtsön a felhasználók böngészési szokásairól, tartózkodási helyéről és az eszköz adatairól, lehetővé téve egy átfogó felhasználói profil létrehozását, amelyet rosszindulatú tevékenységekre lehet kihasználni. Nem ritka, hogy olyan kétes alkalmazások, mint az Unicom, kriptovaluta bányászként működnek.

A felhasználó eszközére történő telepítéskor az Unicom erőforrás-igényes folyamatokat indíthat el a háttérben, felhasználva az eszköz CPU- vagy GPU-teljesítményét olyan kriptovaluta bányászati tevékenységekhez, mint a Bitcoin vagy az Ethereum. Ez megnövekedett energiafogyasztáshoz, az eszköz teljesítményének csökkenéséhez, a rendszer összeomlásához és egyéb problémákhoz vezethet a felhasználók számára.

Egy másik aggodalomra ad okot az Unicom kapcsán, hogy nemkívánatos összetevőket is beépítenek az alkalmazás szállításáért felelős telepítőbe.

Hogyan terjeszthetők általában a rosszindulatú alkalmazások és az információlopók?

A rosszindulatú alkalmazásokat és információlopókat általában különféle módszerekkel terjesztik, gyakran kihasználva a gyanútlan felhasználókat. Íme néhány általános terjesztési módszer:

Rosszindulatú webhelyek: A kiberbűnözők hamis vagy feltört webhelyeket hoznak létre, amelyek rosszindulatú alkalmazásokat tárolnak. Előfordulhat, hogy a felhasználókat arra csalják, hogy letöltsék és telepítsék ezeket az alkalmazásokat, mert azt gondolják, hogy jogosak vagy egy adott célra szükségesek.

Alkalmazásboltok: Egyes rosszindulatú alkalmazások megtévesztő taktikával vagy az alkalmazás-ellenőrzési folyamat sebezhetőségeinek kihasználásával sikerül behatolni a hivatalos alkalmazásboltokba. A felhasználók véletlenül letölthetik ezeket az alkalmazásokat, mert azt hiszik, hogy az üzlet jó hírnevének köszönhetően biztonságosak.

Adathalász e-mailek: A kiberbűnözők adathalász e-maileket használnak rosszindulatú alkalmazások vagy azok letöltésére szolgáló hivatkozások terjesztésére. Ezek az e-mailek gyakran legitimnek tűnnek, és megbízható szervezeteket vagy szolgáltatásokat utánozhatnak, ráveszik a felhasználókat a rosszindulatú alkalmazások letöltésére és telepítésére.

Szoftvercsomagolás: A rosszindulatú alkalmazások látszólag legitim szoftverekkel együtt lehetnek. Azok a felhasználók, akik nem hivatalos vagy megkérdőjelezhető forrásból töltenek le és telepítenek szoftvert, tudtukon kívül további rosszindulatú alkalmazásokat is telepíthetnek a tervezett szoftverrel együtt.

Hamis szoftverfrissítések: A kiberbűnözők hamis szoftverfrissítési értesítéseket hoznak létre, amelyek frissítések letöltésére és telepítésére kérik a felhasználókat. Ezek a frissítések valójában rosszindulatú alkalmazások, amelyeket legitim frissítésnek álcáznak, kihasználva a szoftverüket naprakészen tartani kívánó felhasználókat.

Harmadik féltől származó alkalmazáspiacok: Azok a felhasználók, akik nem hivatalos vagy harmadik féltől származó alkalmazáspiacokról töltenek le alkalmazásokat a hivatalos alkalmazásboltokon kívül, nagyobb eséllyel találkozhatnak rosszindulatú alkalmazásokkal. Ezeken a piacokon gyakran kevesebb biztonsági intézkedést alkalmaznak.

Social Engineering: A rosszindulatú alkalmazásokat social engineering taktikákkal terjeszthetik, például ingyenes vagy exkluzív tartalom, díjak vagy kedvezmények ígéretével csábítják a felhasználókat. A felhasználókat arra kérhetik, hogy töltsenek le ártalmatlannak tűnő, de rosszindulatú kódot tartalmazó alkalmazásokat.

January 2, 2024
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.