SyncProcess
Les chercheurs ont découvert le logiciel publicitaire SyncProcess en enquêtant sur des applications et des PUP (programmes potentiellement indésirables) intrusifs et peu fiables. Cette application particulière cible les utilisateurs de Mac. Une fois installé, il affiche les caractéristiques typiques des logiciels publicitaires. En effet, les utilisateurs seront ensuite bombardés de nombreuses publicités douteuses susceptibles de promouvoir des PUP supplémentaires, des tactiques en ligne, des sites de phishing, etc. De plus, SyncProcess a été identifié comme un nouvel ajout à la famille des malwares AdLoad .
SyncProcess peut exposer les utilisateurs à des publicités non fiables
Les logiciels publicitaires fonctionnent en injectant du contenu graphique tiers, tel que des superpositions, des pop-ups, des bannières et des enquêtes, sur des sites Web, des ordinateurs de bureau ou d'autres interfaces utilisateur. Ces publicités font souvent la promotion de diverses tactiques, de logiciels peu fiables ou dangereux et, dans certains cas, même de logiciels malveillants. Cliquer sur certaines publicités peut déclencher des scripts pour exécuter des téléchargements ou des installations furtifs sans le consentement de l'utilisateur.
Bien qu'un contenu légitime puisse occasionnellement apparaître dans ces publicités, il est peu probable que les parties officielles l'approuvent de cette manière. Au lieu de cela, ces mentions sont généralement l'œuvre de fraudeurs cherchant à gagner des commissions illégitimes en abusant des programmes d'affiliation du produit promu.
De plus, les logiciels publicitaires incluent généralement des fonctionnalités de suivi des données, qui peuvent également s'appliquer à SyncProcess. Cela signifie qu'il collecte différents types de données utilisateur, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur et les mots de passe, les informations personnelles identifiables et même les numéros de carte de crédit. Ces informations collectées peuvent ensuite être envoyées ou vendues à des tiers, ce qui soulève d'importants problèmes de confidentialité pour les utilisateurs.
Les PPI se propagent souvent via des tactiques douteuses
Les PUP se propagent fréquemment via des tactiques de distribution douteuses, exploitant diverses méthodes pour infiltrer les systèmes des utilisateurs. Voici une explication complète de ces tactiques :
- Logiciels groupés : les PPI sont souvent regroupés avec des téléchargements de logiciels légitimes. Les utilisateurs peuvent sans le savoir accepter d'installer le PUP pendant le processus d'installation du logiciel principal, car le regroupement est généralement dissimulé dans l'assistant d'installation. Cette tactique est répandue parmi les applications freeware et shareware.
- Publicité trompeuse : les PPI peuvent être annoncés au moyen de publicités trompeuses ou trompeuses, promettant souvent des offres alléchantes ou des optimisations du système. Cliquer sur ces publicités peut rediriger les utilisateurs vers des sites Web qui les incitent à télécharger et à installer le PUP sous le couvert d'un logiciel légitime.
- Fausses mises à jour logicielles : les cybercriminels peuvent distribuer des PPI déguisés en mises à jour logicielles ou en correctifs pour des applications populaires. Les utilisateurs peuvent rencontrer de fausses notifications de mise à jour lors de leur navigation sur le Web, les incitant à télécharger et à installer le PUP, qui se présente comme une mise à jour critique.
- Partage de fichiers peer-to-peer : les PPI peuvent également se propager via des réseaux de partage de fichiers Peer-to-Peer (P2P), où les utilisateurs téléchargent des logiciels, des médias ou d'autres contenus d'autres utilisateurs. Les acteurs impliqués dans la fraude peuvent déguiser les PPI en contenus souhaités, ce qui amène des utilisateurs peu méfiants à les télécharger et à les installer par inadvertance.
- Pièces jointes et liens aux e-mails : les PPI peuvent être distribués via des pièces jointes à des e-mails ou des liens dans des e-mails de phishing. Ces e-mails se font souvent passer pour des communications légitimes émanant d’entités de confiance, incitant les utilisateurs à télécharger des pièces jointes ou à cliquer sur des liens menant à l’installation de PPI.
- Extensions et modules complémentaires de navigateur : les PPI peuvent être distribués sous forme d'extensions ou de modules complémentaires de navigateur, offrant des fonctionnalités apparemment utiles. Les utilisateurs peuvent installer ces extensions par inadvertance lors de leur navigation sur le Web ou lors de l'installation de logiciels, sans se rendre compte de leur nature potentiellement indésirable.
- Tactiques d’ingénierie sociale : les PPI peuvent exploiter des tactiques d’ingénierie sociale pour manipuler les utilisateurs afin qu’ils les installent. Cela peut impliquer de fausses alertes, avertissements ou notifications qui trompent les utilisateurs en leur faisant croire que leur système est infecté ou en danger, les incitant à télécharger et à installer le PUP pour une prétendue protection.
En comprenant ces tactiques, les utilisateurs peuvent prendre des mesures proactives pour éviter d'installer des PUP par inadvertance, comme faire preuve de prudence lors du téléchargement de logiciels, éviter de cliquer sur des liens ou des publicités suspects et mettre régulièrement à jour leur logiciel de sécurité pour détecter et supprimer efficacement les PUP.