Złośliwe oprogramowanie Unicom może zawierać funkcje kradzieży informacji
Nasi badacze ustalili, że Unicom to złośliwa aplikacja, odrębna i niepowiązana z UNICOM Global, który jest legalną jednostką korporacyjną. Szkodnik Unicom jest dystrybuowany za pośrednictwem złośliwego instalatora znalezionego na niewiarygodnej stronie internetowej. Dokładny cel Unicom pozostaje niejasny. Należy podkreślić, że instalator odpowiedzialny za rozpowszechnianie Unicomu zawiera dodatkowe niepożądane elementy.
Biorąc pod uwagę jego wątpliwy charakter, Unicom może nielegalnie zbierać szeroki zakres poufnych informacji od niczego niepodejrzewających użytkowników. Może to obejmować dane osobowe, takie jak nazwiska, adresy i dane kontaktowe, a także dane logowania do różnych kont internetowych.
Ponadto Unicom może mieć na celu gromadzenie danych na temat zwyczajów przeglądania użytkowników, lokalizacji i szczegółów urządzenia, umożliwiając utworzenie kompleksowego profilu użytkownika, który można wykorzystać do szkodliwych działań. Nierzadko zdarza się, że podejrzane aplikacje, takie jak Unicom, działają jako koparki kryptowalut.
Po instalacji na urządzeniu użytkownika Unicom może inicjować w tle procesy wymagające dużych zasobów, wykorzystując moc procesora lub karty graficznej urządzenia do wydobywania kryptowalut, takich jak Bitcoin lub Ethereum. Może to prowadzić do zwiększonego zużycia energii, zmniejszenia wydajności urządzenia, awarii systemu i innych problemów dla użytkowników.
Innym powodem do niepokoju w przypadku Unicom jest włączenie niepożądanych komponentów do instalatora odpowiedzialnego za dostarczanie aplikacji.
W jaki sposób złośliwe aplikacje i osoby kradnące informacje są powszechnie dystrybuowane?
Złośliwe aplikacje i narzędzia do kradzieży informacji są powszechnie dystrybuowane różnymi metodami, często wykorzystując niczego niepodejrzewających użytkowników. Oto kilka typowych metod dystrybucji:
Złośliwe witryny internetowe: Cyberprzestępcy tworzą fałszywe lub zainfekowane witryny internetowe, na których znajdują się złośliwe aplikacje. Użytkownicy mogą zostać oszukani do pobrania i zainstalowania tych aplikacji, myśląc, że są one uzasadnione lub niezbędne do określonego celu.
Sklepy z aplikacjami: niektórym złośliwym aplikacjom udaje się przedostać do oficjalnych sklepów z aplikacjami, stosując zwodnicze taktyki lub wykorzystując luki w procesie sprawdzania aplikacji. Użytkownicy mogą niechcący pobrać te aplikacje, wierząc, że są bezpieczne ze względu na reputację sklepu.
E-maile phishingowe: Cyberprzestępcy wykorzystują e-maile phishingowe do rozpowszechniania złośliwych aplikacji lub łączy umożliwiających ich pobranie. Te e-maile często wydają się uzasadnione i mogą podszywać się pod zaufane organizacje lub usługi, nakłaniając użytkowników do pobrania i zainstalowania złośliwych aplikacji.
Sprzedaż wiązana oprogramowania: złośliwe aplikacje mogą być dołączone do pozornie legalnego oprogramowania. Użytkownicy, którzy pobierają i instalują oprogramowanie z nieoficjalnych lub podejrzanych źródeł, mogą nieświadomie zainstalować dodatkowe złośliwe aplikacje wraz z przeznaczonym oprogramowaniem.
Fałszywe aktualizacje oprogramowania: Cyberprzestępcy tworzą fałszywe powiadomienia o aktualizacjach oprogramowania, które zachęcają użytkowników do pobrania i zainstalowania aktualizacji. Aktualizacje te mogą w rzeczywistości być złośliwymi aplikacjami udającymi legalne aktualizacje, wykorzystującymi użytkowników, którzy chcą mieć na bieżąco aktualne oprogramowanie.
Rynki aplikacji innych firm: użytkownicy pobierający aplikacje z nieoficjalnych rynków aplikacji lub rynków aplikacji innych firm poza oficjalnymi sklepami z aplikacjami mogą być bardziej narażeni na napotkanie złośliwych aplikacji. Na tych rynkach często obowiązuje mniej środków bezpieczeństwa.
Inżynieria społeczna: złośliwe aplikacje mogą być dystrybuowane przy użyciu taktyk inżynierii społecznej, takich jak kuszenie użytkowników obietnicami bezpłatnych lub ekskluzywnych treści, nagród lub rabatów. Użytkownicy mogą zostać poproszeni o pobranie aplikacji, które wydają się nieszkodliwe, ale zawierają złośliwy kod.