Il malware Unicom potrebbe contenere funzionalità di furto di informazioni

I nostri ricercatori hanno stabilito che Unicom è un'applicazione dannosa, distinta e non correlata a UNICOM Global, che è un'entità aziendale legittima. Il malware Unicom viene distribuito tramite un programma di installazione dannoso trovato su un sito Web inaffidabile. Lo scopo preciso di Unicom rimane poco chiaro. È fondamentale sottolineare che l'installatore responsabile della diffusione di Unicom include ulteriori elementi indesiderati.

Data la sua natura discutibile, Unicom ha il potenziale per raccogliere illecitamente un'ampia gamma di informazioni sensibili da utenti ignari. Ciò può comprendere informazioni di identificazione personale come nomi, indirizzi e dettagli di contatto, insieme alle credenziali di accesso per vari account online.

Inoltre, Unicom potrebbe mirare a raccogliere dati sulle abitudini di navigazione degli utenti, sulla posizione e sui dettagli del dispositivo, consentendo la creazione di un profilo utente completo che potrebbe essere sfruttato per attività dannose. Non è raro che applicazioni dubbie come Unicom operino come minatori di criptovaluta.

Al momento dell'installazione sul dispositivo di un utente, Unicom potrebbe avviare processi ad alta intensità di risorse in background, utilizzando la potenza della CPU o della GPU del dispositivo per attività di mining di criptovalute come Bitcoin o Ethereum. Ciò può comportare un aumento del consumo energetico, una riduzione delle prestazioni del dispositivo, arresti anomali del sistema e altri problemi per gli utenti.

Un altro motivo di preoccupazione riguardo Unicom è l'inclusione di componenti indesiderati all'interno del programma di installazione responsabile della distribuzione dell'applicazione.

Come vengono comunemente distribuiti le app dannose e gli infostealer?

Le app e gli infostealer dannosi vengono comunemente distribuiti attraverso vari metodi, spesso approfittando di utenti ignari. Ecco alcuni metodi di distribuzione comuni:

Siti Web dannosi: i criminali informatici creano siti Web falsi o compromessi che ospitano app dannose. Gli utenti potrebbero essere indotti a scaricare e installare queste app, pensando che siano legittime o necessarie per uno scopo specifico.

App Store: alcune app dannose riescono a infiltrarsi negli app store ufficiali utilizzando tattiche ingannevoli o sfruttando le vulnerabilità nel processo di revisione delle app. Gli utenti potrebbero scaricare inavvertitamente queste app, credendo che siano sicure a causa della reputazione del negozio.

E-mail di phishing: i criminali informatici utilizzano e-mail di phishing per distribuire app dannose o collegamenti per scaricarle. Queste e-mail spesso appaiono legittime e possono imitare organizzazioni o servizi affidabili, inducendo gli utenti a scaricare e installare app dannose.

Raggruppamento di software: le app dannose possono essere raggruppate con software apparentemente legittimo. Gli utenti che scaricano e installano software da fonti non ufficiali o discutibili potrebbero installare inconsapevolmente app dannose aggiuntive insieme al software previsto.

Aggiornamenti software falsi: i criminali informatici creano notifiche di aggiornamenti software false che richiedono agli utenti di scaricare e installare gli aggiornamenti. Questi aggiornamenti potrebbero in realtà essere app dannose mascherate da aggiornamenti legittimi, che approfittano degli utenti che desiderano mantenere aggiornato il proprio software.

Mercati di app di terze parti: gli utenti che scaricano app da mercati di app non ufficiali o di terze parti al di fuori degli app store ufficiali potrebbero correre un rischio maggiore di incontrare app dannose. Questi mercati spesso hanno meno misure di sicurezza in atto.

Ingegneria sociale: le app dannose possono essere distribuite attraverso tattiche di ingegneria sociale, ad esempio attirando gli utenti con promesse di contenuti, premi o sconti gratuiti o esclusivi. Agli utenti potrebbe essere richiesto di scaricare app che sembrano innocue ma contengono codice dannoso.

January 2, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.