Unicom マルウェアには情報窃取機能が含まれている可能性があります
当社の研究者は、Unicom は悪意のあるアプリケーションであり、合法的な企業体である UNICOM Global とは別のものであり、無関係であると判断しました。 Unicom マルウェアは、信頼できない Web サイトで見つかった悪意のあるインストーラーを通じて配布されます。 Unicom の正確な目的は依然として不明です。 Unicom の配布を担当するインストーラには、追加の望ましくない要素が含まれていることを強調することが重要です。
Unicom はその疑わしい性質を考慮すると、疑いを持たないユーザーから広範囲の機密情報を違法に収集する可能性があります。これには、名前、住所、連絡先の詳細などの個人を特定できる情報に加え、さまざまなオンライン アカウントのログイン資格情報が含まれる場合があります。
さらに、Unicom は、ユーザーの閲覧習慣、場所、デバイスの詳細に関するデータを収集し、悪意のある活動に悪用される可能性のある包括的なユーザー プロファイルの作成を可能にすることを目的としている可能性があります。 Unicom のような疑わしいアプリケーションが暗号通貨マイナーとして動作することは珍しいことではありません。
ユーザーのデバイスにインストールされると、Unicom はバックグラウンドでリソースを大量に消費するプロセスを開始し、デバイスの CPU または GPU 能力を利用して、ビットコインやイーサリアムなどの暗号通貨マイニング活動を行う場合があります。これにより、エネルギー消費の増加、デバイスのパフォーマンスの低下、システムのクラッシュ、その他のユーザーの問題が発生する可能性があります。
Unicom に関して懸念されるもう 1 つの原因は、アプリケーションの配信を担当するインストーラー内に不要なコンポーネントが含まれていることです。
悪意のあるアプリや情報窃取者はどのようにして配布されるのが一般的ですか?
悪意のあるアプリや情報窃盗は、通常、さまざまな方法で配布され、多くの場合、無防備なユーザーを利用します。一般的な配布方法をいくつか示します。
悪意のある Web サイト:サイバー犯罪者は、悪意のあるアプリをホストする偽の Web サイトまたは侵害された Web サイトを作成します。ユーザーは、これらのアプリが正規のものであるか、特定の目的に必要であると考えて、だまされてダウンロードしてインストールする可能性があります。
アプリ ストア:一部の悪意のあるアプリは、欺瞞的な戦術を使用したり、アプリのレビュー プロセスの脆弱性を悪用したりして、公式アプリ ストアに侵入します。ユーザーは、ストアの評判により安全であると信じて、誤ってこれらのアプリをダウンロードしてしまう可能性があります。
フィッシングメール:サイバー犯罪者はフィッシングメールを使用して、悪意のあるアプリやそれをダウンロードするためのリンクを配布します。これらの電子メールは多くの場合、正規のもののように見えますが、信頼できる組織やサービスを模倣して、ユーザーをだまして悪意のあるアプリをダウンロードしてインストールさせる可能性があります。
ソフトウェアのバンドル:悪意のあるアプリが、一見正当なソフトウェアにバンドルされている可能性があります。非公式または疑わしいソースからソフトウェアをダウンロードしてインストールするユーザーは、意図したソフトウェアとともに知らず知らずのうちに追加の悪意のあるアプリをインストールする可能性があります。
偽のソフトウェア アップデート:サイバー犯罪者は、ユーザーにアップデートのダウンロードとインストールを促す偽のソフトウェア アップデート通知を作成します。これらのアップデートは、実際には、ソフトウェアを最新の状態に保ちたいユーザーを利用して、正規のアップデートを装った悪意のあるアプリである可能性があります。
サードパーティのアプリ マーケット:公式アプリ ストア以外の非公式またはサードパーティのアプリ マーケットからアプリをダウンロードするユーザーは、悪意のあるアプリに遭遇するリスクが高くなる可能性があります。これらの市場では、セキュリティ対策があまり講じられていないことがよくあります。
ソーシャル エンジニアリング:悪意のあるアプリは、無料または独占的なコンテンツ、賞品、または割引を約束してユーザーを誘惑するなど、ソーシャル エンジニアリング戦術を通じて配布される可能性があります。ユーザーは、一見無害に見えても悪意のあるコードが含まれているアプリをダウンロードするよう求められる場合があります。