Malware Unicom pode conter recursos de roubo de informações

Nossos pesquisadores determinaram que o Unicom é um aplicativo malicioso, distinto e não relacionado à UNICOM Global, que é uma entidade corporativa legítima. O malware Unicom é distribuído por meio de um instalador malicioso encontrado em um site não confiável. O propósito preciso da Unicom permanece obscuro. É fundamental ressaltar que o instalador responsável pela divulgação do Unicom inclui elementos adicionais indesejáveis.

Dada a sua natureza questionável, a Unicom tem o potencial de recolher ilicitamente uma vasta gama de informações sensíveis de utilizadores insuspeitos. Isto pode incluir informações de identificação pessoal, como nomes, endereços e detalhes de contato, juntamente com credenciais de login para várias contas online.

Além disso, a Unicom pode ter como objetivo coletar dados sobre os hábitos de navegação, localização e detalhes do dispositivo dos usuários, permitindo a criação de um perfil de usuário abrangente que possa ser explorado para atividades maliciosas. Não é incomum que aplicativos duvidosos como o Unicom operem como mineradores de criptomoedas.

Após a instalação no dispositivo de um usuário, o Unicom pode iniciar processos que consomem muitos recursos em segundo plano, utilizando a potência da CPU ou GPU do dispositivo para atividades de mineração de criptomoedas, como Bitcoin ou Ethereum. Isso pode levar ao aumento do consumo de energia, diminuição do desempenho do dispositivo, falhas no sistema e outros problemas para os usuários.

Outro motivo de preocupação em relação ao Unicom é a inclusão de componentes indesejados no instalador responsável pela entrega do aplicativo.

Como os aplicativos maliciosos e os infostealers são comumente distribuídos?

Aplicativos maliciosos e infostealers são comumente distribuídos por vários métodos, muitas vezes tirando vantagem de usuários desavisados. Aqui estão alguns métodos de distribuição comuns:

Sites maliciosos: os cibercriminosos criam sites falsos ou comprometidos que hospedam aplicativos maliciosos. Os utilizadores podem ser induzidos a descarregar e instalar estas aplicações, pensando que são legítimas ou necessárias para uma finalidade específica.

Lojas de aplicativos: alguns aplicativos maliciosos conseguem se infiltrar nas lojas de aplicativos oficiais usando táticas enganosas ou explorando vulnerabilidades no processo de revisão de aplicativos. Os usuários podem baixar inadvertidamente esses aplicativos, acreditando que são seguros devido à reputação da loja.

E-mails de phishing: os cibercriminosos usam e-mails de phishing para distribuir aplicativos maliciosos ou links para baixá-los. Esses e-mails geralmente parecem legítimos e podem imitar organizações ou serviços confiáveis, enganando os usuários para que baixem e instalem aplicativos maliciosos.

Pacote de software: aplicativos maliciosos podem ser agrupados com software aparentemente legítimo. Os usuários que baixam e instalam software de fontes não oficiais ou questionáveis podem, sem saber, instalar aplicativos maliciosos adicionais junto com o software pretendido.

Atualizações falsas de software: os cibercriminosos criam notificações falsas de atualização de software que solicitam que os usuários baixem e instalem atualizações. Na verdade, essas atualizações podem ser aplicativos maliciosos disfarçados de atualizações legítimas, aproveitando-se dos usuários que desejam manter seus softwares atualizados.

Mercados de aplicativos de terceiros: os usuários que baixam aplicativos de mercados de aplicativos não oficiais ou de terceiros fora das lojas de aplicativos oficiais podem correr um risco maior de encontrar aplicativos maliciosos. Estes mercados muitas vezes têm menos medidas de segurança em vigor.

Engenharia Social: Aplicativos maliciosos podem ser distribuídos por meio de táticas de engenharia social, como atrair usuários com promessas de conteúdo gratuito ou exclusivo, prêmios ou descontos. Os usuários podem ser solicitados a baixar aplicativos que parecem inofensivos, mas contêm código malicioso.

January 2, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.