Threat Database Mac Malware ArchiveOperation

ArchiveOperation

Fiche d'évaluation menace

Niveau de menace: 20 % (Normal)
Ordinateurs infectés : 2
Vu la première fois: October 4, 2021
Vu pour la dernière fois : January 27, 2022

ArchiveOperation est classé par les chercheurs en cybersécurité comme un programme publicitaire. En règle générale, les logiciels publicitaires et les PUP (programmes potentiellement indésirables) sont installés sur les appareils à l'insu des utilisateurs ou sans leur consentement en employant des tactiques de distribution douteuses, telles que le regroupement ou de faux installateurs. De plus, ArchiveOperations fait partie de la famille des logiciels publicitaires AdLoad . Cela signifie qu'il se concentre principalement sur la recherche de son chemin sur les appareils Mac.

Caractéristiques typiques des applications publicitaires telles que ArchiveOperation

Un logiciel publicitaire est un logiciel qui affiche des publicités sur divers sites Web ou interfaces. Ces publicités sont souvent utilisées pour promouvoir des tactiques en ligne, des logiciels peu fiables et des sites Web pour adultes louches. Dans certains cas, les publicités peuvent même être en mesure d'exécuter des scripts sans le consentement de l'utilisateur. ArchiveOperation est un exemple de logiciel publicitaire qui peut ne pas toujours afficher de publicités en raison de certaines conditions inadaptées. Cependant, cela représente toujours un risque pour l'appareil et la sécurité de l'utilisateur. De plus, cette application malveillante a probablement des capacités de suivi des données, qui pourraient inclure des historiques de navigation, des détails personnellement identifiables, des identifiants de connexion au compte, des données liées aux finances et plus encore. Ces informations pourraient ensuite être partagées ou vendues à des tiers.

Comment les PPI (programmes potentiellement indésirables) se propagent-ils ?

La distribution de programmes potentiellement indésirables (PUP) est un processus qui peut être accompli de plusieurs manières différentes. Que vous essayiez de vous protéger de ces applications intrusives ou que vous souhaitiez simplement savoir comment elles peuvent accéder à votre ordinateur sans vous faire remarquer, il est important de vous familiariser avec les tactiques les plus couramment utilisées.

  1. Regroupement de logiciels avec d'autres programmes

Le regroupement de logiciels est une méthode populaire utilisée par les attaquants pour distribuer des programmes potentiellement indésirables à l'insu des utilisateurs. Ils regroupent les logiciels indésirables avec d'autres applications légitimes, ce qui rend difficile pour les utilisateurs de repérer les éléments supplémentaires dont l'installation est prévue. Le regroupement de logiciels peut se produire lors du téléchargement de logiciels gratuits à partir d'Internet ou de sites de médias sociaux, où certains ensembles de logiciels sont présentés de manière trompeuse, ce qui rend difficile pour les utilisateurs de détecter ce qui a été regroupé.

  1. Spams et pièces jointes
    Les spams peuvent contenir des pièces jointes avec des liens douteux et des fichiers destinés à effectuer des actions non autorisées sur votre système. Les applications déployées pourraient rediriger le trafic vers des destinations inattendues ou collecter des informations sur vous et vos comptes. Ainsi, assurez-vous de ne jamais cliquer sur un lien trouvé dans un e-mail envoyé par un expéditeur inconnu, et ne téléchargez pas de fichiers suspects - ils pourraient contenir des PPI ou même des menaces de logiciels malveillants !

Tendance

Chargement...