• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Программы - установщики программного обеспечения крадут конфиденциальную информацию пользователя и устанавливают нежелательный софт

Пользователи часто ориентируются на установку специальных программ - установщиков с сайта для загрузки желаемых приложений, но эти загрузчики также передают конфиденциальную информацию на серверы связи.

Легко обнаружить, что вы стали жертвой программы рекламных партнеров, например, вы устанавливаете некоторые новые приложения, затем появляются различные всплывающие окна объявлений при открытии браузера, и вы перенаправляетесь на разные целевые страницы, и так далее.

Исследователи безопасности из Касперского отчет о количестве пользователей, которые устанавливают программы-партнеров для рекламы по всему миру, и большинство случаев (65%) происходят в России.

180801-file-partner-programs-1.png



Рекламная партнерская программа

Рекламная партнерская программа играет посредническую роль между разработчиками приложений, продавцами, которые его распространяют, и сайтом, на котором размещено приложение.

Поэтому если пользователь хочет загрузить приложение с этих сайтов, они попросят сначала установить их загрузчик, чтобы загрузить требуемый вам файл. Владелец сайта получает деньги за то, что пользователь установил партнерские приложения, а рекламная партнерская программа (Advertising Partner Program) зарабатывает у рекламодателей.

Распределение файлов и коммуникация

Чтобы проиллюстрировать процесс, исследователи скачали плагин, загружающий игру, когда они попытались загрузить игру, он перенаправил их на страницу, адресованную администратору сайта для обмена файлами, и страница предлагает загружать файлы в различных форматах и предоставляет руководства для установки.

После установки приложения на компьютер он передает информацию о загруженном установщике, а также конфиденциальную информацию пользователя: имя пользователя, доменное имя ПК, MAC-адрес, идентификатор машины, серийный номер жесткого диска, списки запущенных процессов и установленных программ без согласия пользователя.

180801-file-partner-programs-7.png



После получения информации сервер C & C отвечает следующими полями:

Реклама (adverts) – список, который проверяет условия установки программного обеспечения
Контент – который имеет имя файла и ссылку, которую должен загрузить пользователь
Иконка (Icon) – ссылка на иконку, которая должна быть загружена позже.

Если условия adverts выполнены, он добавляет идентификатор adverts в список adverts_done. Кроме того, он проверяет реестр на наличие определенных антивирусных установок на компьютере.

В поле URL содержится ссылка на рекламу и ключ для установки программного обеспечения без согласия пользователя. Эти дополнительные программы будут установлены на компьютер вместе с загруженным файлом.

«Анализируя процесс загрузчика, нам удалось получить некоторые ссылки на различные программы, которые могут быть установлены втайне от пользователя. В частности, около 5% файлов были законно установлены браузером. Около 20% файлов идентифицированы как вредоносное программное обеспечение (Trojan, Trojan-Downloader и т. Д.) », - говорят исследователи.

Источник:
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы