FonctionJournal

Des chercheurs en sécurité ont récemment découvert un logiciel appelé FunctionLog en enquêtant sur des applications potentiellement dangereuses et douteuses. FunctionLog cible spécifiquement les utilisateurs d'ordinateurs Mac et présente des caractéristiques typiques des logiciels publicitaires. Son objectif principal est de mener des campagnes publicitaires agressives, interrompant les activités des utilisateurs avec des publicités intrusives. De plus, les chercheurs ont identifié FunctionLog comme membre de la famille des logiciels malveillants AdLoad , soulignant ainsi son lien avec des menaces de cybersécurité plus larges.

L'installation de FunctionLog peut entraîner des problèmes accrus de confidentialité et de sécurité

Les logiciels publicitaires, une forme de logiciel conçu pour générer des revenus grâce à la publicité, fonctionnent en insérant du contenu graphique tiers, tel que des fenêtres contextuelles, des coupons et des superpositions, sur diverses interfaces. Bien que cela puisse paraître inoffensif, les logiciels publicitaires peuvent dégrader considérablement la qualité de navigation et les performances du système. De plus, les publicités qu’il affiche font souvent la promotion de contenus peu fiables, voire dangereux, ce qui présente des risques pour les utilisateurs.

La possibilité que des logiciels publicitaires déclenchent des scripts lors d'une interaction, conduisant à des téléchargements ou des installations furtifs sans le consentement de l'utilisateur, est particulièrement préoccupante. De plus, les publicités rencontrées via les logiciels publicitaires peuvent faussement promouvoir des produits ou des services authentiques, souvent facilités par des fraudeurs exploitant des programmes d'affiliation pour gagner des commissions illégitimes.

Au-delà de la publicité intrusive, les logiciels publicitaires peuvent également posséder des capacités de suivi des données, une caractéristique courante dans ce type de logiciel. Cette fonctionnalité permet aux logiciels publicitaires de collecter des informations sensibles sur les utilisateurs, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies du navigateur, les informations de connexion, les numéros de carte de crédit, etc. Ces données peuvent ensuite être monétisées par le biais de ventes à des tiers, exposant les utilisateurs à des risques pour la vie privée et à un vol d'identité potentiel.

Les PUP (programmes potentiellement indésirables) et les logiciels publicitaires peuvent se propager via des techniques de distribution douteuses

Les PUP et les logiciels publicitaires se propagent souvent via diverses techniques de distribution douteuses, profitant d'utilisateurs sans méfiance et exploitant les vulnérabilités des systèmes. Certaines méthodes de distribution courantes comprennent :

  • Logiciels groupés : les PPI et les logiciels publicitaires sont fréquemment regroupés avec des téléchargements de logiciels légitimes. Les utilisateurs peuvent installer par inadvertance ces programmes indésirables lors de l’installation d’une application souhaitée sans examiner attentivement le processus d’installation. Les logiciels fournis masquent souvent la présence de PUP et de logiciels publicitaires dans les petits caractères ou dans les conditions de service, ce qui amène les utilisateurs à accepter involontairement leur installation.
  • Publicité malveillante : la publicité malveillante implique la diffusion de publicités dangereuses sur des sites Web ou des réseaux publicitaires légitimes. Ces publicités peuvent rediriger les utilisateurs vers des sites Web hébergeant des PPI ou des logiciels publicitaires ou les inciter à télécharger directement des logiciels dangereux. Les campagnes de publicité malveillante exploitent souvent les vulnérabilités des navigateurs Web ou des logiciels obsolètes pour lancer des téléchargements automatiques sans le consentement de l'utilisateur.
  • Fausses mises à jour : les PUP et les logiciels publicitaires peuvent se faire passer pour des mises à jour logicielles ou des correctifs de sécurité légitimes, incitant les utilisateurs à les télécharger et à les installer. Ces fausses mises à jour semblent souvent convaincantes, affichant des logos et des notifications d'apparence officielle, mais au lieu de cela, elles installent des logiciels indésirables sur les appareils des utilisateurs.
  • Réseaux de partage de fichiers : les PPI et les logiciels publicitaires peuvent également être distribués via des réseaux de partage de fichiers Peer-to-Peer (P2P), où les utilisateurs téléchargent des logiciels, des médias ou d'autres fichiers à partir des appareils d'autres utilisateurs. Les acteurs de la fraude peuvent déguiser les PPI et les logiciels publicitaires en contenus populaires ou souhaitables, incitant les utilisateurs à les télécharger et à les installer sans le savoir.
  • Pièces jointes et liens aux e-mails : les e-mails de phishing peuvent contenir des pièces jointes ou des liens qui amènent les utilisateurs à télécharger des PPI ou des logiciels publicitaires sur leurs appareils. Ces e-mails utilisent souvent des tactiques d'ingénierie sociale pour persuader les destinataires d'ouvrir des pièces jointes ou de cliquer sur des liens, ce qui déclenche ensuite le téléchargement et l'installation de logiciels indésirables.
  • Ingénierie sociale : les développeurs de PPI et de logiciels publicitaires peuvent employer des tactiques trompeuses pour inciter les utilisateurs à installer volontairement leurs logiciels. Cela peut inclure de fausses notifications affirmant que l'appareil de l'utilisateur est infecté par un logiciel malveillant ou des offres de logiciels ou de services gratuits qui nécessitent l'installation de PPI ou de logiciels publicitaires comme condition.
  • Dans l'ensemble, les PUP et les logiciels publicitaires se propagent via une combinaison de pratiques trompeuses, exploitant la confiance des utilisateurs et les vulnérabilités des systèmes et des logiciels pour obtenir un accès non autorisé aux appareils et aux réseaux. Rester vigilant et appliquer les meilleures pratiques de sécurité, comme éviter les téléchargements suspects et maintenir les logiciels à jour, peut contribuer à atténuer le risque d'installation par inadvertance de ces programmes indésirables.

    Tendance

    Le plus regardé

    Chargement...