Proxy-Virus

Der Proxy-Virus, auch MITM-Proxy-Virus genannt, ist eine Art aufdringliches Programm, das auf Mac-Benutzer abzielt. Die Anwendung ist für ihre Browser-Hijacking-Funktionen berüchtigt. Cyberkriminelle verwenden fragwürdige Verbreitungstechniken, um dieses potenziell unerwünschte Programm (PUP) zu verbreiten, was häufig zu einer unbemerkten Infiltration von Computern ohne ausdrückliche Zustimmung der Benutzer führt. Benutzer müssen sich darüber im Klaren sein, dass PUPs wie der Proxy-Virus als Adware fungieren und Benutzer mit aufdringlicher Werbung bombardieren können. Darüber hinaus neigen sie dazu, Browseraktivitäten aufzuzeichnen, was möglicherweise die Privatsphäre und Sicherheit der Benutzer gefährdet.

Wie funktioniert der Proxy-Virus nach der Installation?

Die Erstinstallation von Adware erscheint routinemäßig, doch nach der Installation wird den Benutzern eine irreführende Popup-Meldung angezeigt, die sie auffordert, ihren Safari-Webbrowser zu aktualisieren. Nach dem Klicken auf „OK“ werden die Benutzer in einem weiteren Popup aufgefordert, ihre Kontoanmeldeinformationen einzugeben. Diese scheinbar harmlose Aktion kann der zweifelhaften Anwendung versehentlich die Berechtigung erteilen, den Safari-Browser zu steuern.

Darüber hinaus führen betrügerische Installationsprogramme ein „Bash-Skript“ aus, das eine Verbindung zu einem Remote-Server herstellt und ein ZIP-Archiv herunterlädt. Nach dem Herunterladen wird das Archiv extrahiert und eine darin enthaltene .plist-Datei in das LaunchDaemons-Verzeichnis kopiert.

Die .plist-Datei enthält einen Verweis auf eine andere Datei namens „Titanium.Web.Proxy.Examples.Basic.Standard“. Zusätzlich werden nach dem anschließenden Neustart zwei zusätzliche Skripte („change_proxy.sh“ und „trust_cert.sh“) ausgeführt. Das Skript „change_proxy.sh“ ändert die Proxy-Einstellungen des Systems, um einen HTTP/S-Proxy unter „localhost:8003“ zu verwenden.

Andererseits installiert das Skript „trust_cert.sh“ ein vertrauenswürdiges SSL-Zertifikat im Schlüsselbund. Diese Infektion wird von Cyberkriminellen orchestriert, die Titanium Web Proxy nutzen, einen asynchronen Open-Source-HTTP(S)-Proxy, der in C Sharp (C#) geschrieben ist. Titanium Web Proxy ist plattformübergreifend und kann daher auf verschiedenen Betriebssystemen, einschließlich MacOS, ausgeführt werden.

Das Hauptziel dieser Infektion besteht darin, Suchmaschinen zu kapern, damit Cyberkriminelle die Suchergebnisse im Internet manipulieren können. Dieser Ansatz weicht von der herkömmlichen Verwendung gefälschter Suchmaschinen ab. Stattdessen nutzen Cyberkriminelle Browser-Hijacking-Anwendungen, um Einstellungen wie die URL für neue Tabs, die Standardsuchmaschine und die Startseite zu ändern, indem sie sie bestimmten URLs zuweisen.

Gefälschte Suchmaschinen und Browser-Hijacker führen häufig zu erhöhten Datenschutz- und Sicherheitsrisiken

Gesponserte Websites imitieren häufig das Erscheinungsbild bekannter und legitimer Suchmaschinen wie Bing, Yahoo und Google und wirken auf den ersten Blick gewöhnlich. Diese gefälschten Suchmaschinen können jedoch Suchergebnisse generieren, die Benutzer auf potenziell unsichere Websites umleiten. Darüber hinaus bemerken Benutzer möglicherweise Änderungen in ihren Browsereinstellungen, insbesondere durch häufige Weiterleitungen auf zweifelhafte Websites, was auf eine mögliche Manipulation hinweist.

Obwohl der Einsatz von Tools wie dem Proxy-Virus für Cyberkriminelle eine Herausforderung darstellt, stellen sie fest, dass diese für ihre schändlichen Aktivitäten zuverlässiger sind. Sie können auch den Inhalt legitimer Suchmaschinen ändern, um gefälschte Suchergebnisse zu liefern. Obwohl beispielsweise die Website der Google-Suchmaschine in ihrer Gesamtheit echt erscheint, einschließlich URL, Kopf- und Fußzeile, ändert die Infektion den Ergebnisbereich und täuscht Benutzer vor, dass sie legitime Suchergebnisse sehen.

Dieses betrügerische Verhalten kann Benutzer verschiedenen hochriskanten Infektionen aussetzen, da sie unwissentlich unsichere Websites besuchen können. Darüber hinaus nutzen Cyberkriminelle solche Taktiken, um den Verkehr auf bestimmte Websites zu lenken und so durch Werbeeinnahmen zu profitieren.

Das Vorhandensein des Proxy-Virus kann das Surferlebnis erheblich beeinträchtigen und die Wahrscheinlichkeit weiterer Computerinfektionen erhöhen. Adware-Anwendungen liefern häufig Werbung, darunter Coupons, Banner und Popups, die Benutzer auf zweifelhafte Websites umleiten können.

Darüber hinaus kann Adware möglicherweise vertrauliche Benutzerinformationen wie IP-Adressen, URLs besuchter Websites, angezeigte Seiten und Suchanfragen sammeln. Diese Daten werden häufig an Dritte weitergegeben, darunter auch Cyberkriminelle, die sie für finanzielle Zwecke ausnutzen. Folglich birgt die unbefugte Verfolgung von Benutzerinformationen erhebliche Datenschutzrisiken und kann zu Identitätsdiebstahl oder anderen schwerwiegenden Folgen führen.

PUPs basieren in hohem Maße auf fragwürdigen Vertriebspraktiken

PUPs nutzen in hohem Maße fragwürdige Verbreitungsmethoden, um ohne ausdrückliche Zustimmung in die Systeme der Benutzer einzudringen. Hier sind einige der wichtigsten Methoden, die sie verwenden:

  • Mitgelieferte Software : PUPs werden häufig mit legitimen Software-Downloads gebündelt. Benutzer installieren das PUP möglicherweise unabsichtlich zusammen mit der gewünschten Software, ohne es zu merken, da sie den Installationsvorgang in der Regel überstürzen, ohne die Bedingungen sorgfältig zu prüfen oder optionale Angebote abzuwählen.
  • Irreführende Werbung : PUPs werden häufig durch irreführende Werbung beworben, die als legitime Angebote oder Werbeaktionen erscheinen kann, die Benutzer zum Herunterladen und Installieren der Software verleiten sollen. Diese Werbung verwendet oft irreführende Sprache oder Bilder, um Benutzer zum Klicken zu verleiten.
  • Gefälschte Updates und Warnungen : PUPs können sich als Softwareupdates oder Systemwarnungen tarnen und Benutzer dazu auffordern, scheinbar wichtige Updates oder Sicherheitspatches herunterzuladen und zu installieren. In Wirklichkeit sind diese Updates oft nur Tarnungen für die Installation von PUPs. Sie nutzen das Vertrauen der Benutzer in Softwareupdates aus, um sich unbefugten Zugriff auf ihre Systeme zu verschaffen.
  • Phishing und Social Engineering : PUPs können auch Phishing-Taktiken und Social-Engineering-Techniken einsetzen, um Benutzer zur Installation zu verleiten. Dazu können betrügerische E-Mails oder Nachrichten gehören, die scheinbar von vertrauenswürdigen Quellen stammen und Benutzer auffordern, Software herunterzuladen und zu installieren, um angebliche Probleme zu beheben oder exklusive Inhalte freizuschalten.
  • Freeware- und Shareware-Plattformen : PUPs werden häufig über Freeware- und Shareware-Plattformen verbreitet, auf denen Benutzer Software kostenlos oder zu einem reduzierten Preis herunterladen können. Diese Plattformen überprüfen die von ihnen gehostete Software möglicherweise nicht ausreichend, sodass PUPs durch die Maschen schlüpfen und ahnungslose Benutzer erreichen können.
  • Insgesamt nutzen PUPs eine Vielzahl fragwürdiger Verbreitungsmethoden, um heimlich in die Systeme der Benutzer einzudringen. Dabei nutzen sie die Unaufmerksamkeit, Eile und das Vertrauen der Benutzer in Softwarequellen aus. Wenn Benutzer diese Taktiken verstehen, können sie proaktiv Maßnahmen ergreifen, um sich vor unerwünschten Softwareinstallationen zu schützen.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...