खतरा डाटाबेस Mac Malware प्रोक्सी भाइरस

प्रोक्सी भाइरस

प्रोक्सी भाइरस, जसलाई MITM प्रोक्सी भाइरस पनि भनिन्छ, म्याक प्रयोगकर्ताहरूलाई लक्षित गर्ने एक प्रकारको हस्तक्षेपकारी कार्यक्रम हो। यो अनुप्रयोग यसको ब्राउजर अपहरण कार्यक्षमताहरूको लागि कुख्यात छ। साइबर अपराधीहरूले यो सम्भावित अवांछित कार्यक्रम (PUP) को प्रचार गर्न संदिग्ध वितरण प्रविधिहरू प्रयोग गर्छन्, प्रायः प्रयोगकर्ताहरूको स्पष्ट सहमति बिना कम्प्युटरहरूमा मौन घुसपैठको परिणामस्वरूप। प्रोक्सी भाइरस जस्तै PUPs ले एडवेयरको रूपमा काम गर्न सक्छ, प्रयोगकर्ताहरूलाई घुसपैठ गर्ने विज्ञापनहरूका साथ बमबारी गर्ने भनेर प्रयोगकर्ताहरूलाई पहिचान गर्न आवश्यक छ। थप रूपमा, तिनीहरू ब्राउजिङ गतिविधि रेकर्ड गर्न प्रवण छन्, सम्भावित रूपमा प्रयोगकर्ताहरूको गोपनीयता र सुरक्षा सम्झौता।

प्रोक्सी भाइरस एक पटक स्थापना भएपछि कसरी काम गर्छ?

एडवेयरको प्रारम्भिक स्थापना दिनचर्या देखिन्छ, तर स्थापना पछि, प्रयोगकर्ताहरूले भ्रामक पप-अप सन्देशको सामना गर्छन् जसले तिनीहरूलाई सफारी वेब ब्राउजर अपडेट गर्न प्रेरित गर्दछ। 'ठीक छ' क्लिक गर्दा, अर्को पप-अपले प्रयोगकर्ताहरूलाई उनीहरूको खाता प्रमाणहरू इनपुट गर्न अनुरोध गर्दछ। यो असुरक्षित देखिने कार्यले अनजाने रूपमा सफारी ब्राउजर नियन्त्रण गर्न संदिग्ध अनुप्रयोग प्राधिकरण प्रदान गर्न सक्छ।

यसबाहेक, दुष्ट स्थापनाकर्ताहरूले रिमोट सर्भर जडान गर्न र .zip अभिलेख डाउनलोड गर्न डिजाइन गरिएको 'bash स्क्रिप्ट' कार्यान्वयन गर्छन्। एकचोटि डाउनलोड भएपछि, अभिलेख निकालिन्छ, र यसमा रहेको plist फाइललाई LaunchDaemons डाइरेक्टरीमा प्रतिलिपि गरिन्छ।

plist फाइलले 'Titanium.Web.Proxy.Examples.Basic.Standard' नामक अर्को फाइलको सन्दर्भ समावेश गर्दछ। थप रूपमा, दुई पूरक स्क्रिप्टहरू ('change_proxy.sh' र 'trust_cert.sh') पछिको रिबुट पछि कार्यान्वयन गरिन्छ। 'change_proxy.sh' स्क्रिप्टले 'localhost:8003' मा HTTP/S प्रोक्सी प्रयोग गर्न प्रणाली प्रोक्सी सेटिङहरू परिवर्तन गर्छ।

अर्कोतर्फ, 'trust_cert.sh' स्क्रिप्टले किचेनमा विश्वसनीय SSL प्रमाणपत्र स्थापना गर्दछ। यो संक्रमण साइबर अपराधीहरू द्वारा व्यवस्थित गरिएको हो जसले टाइटेनियम वेब प्रोक्सी, सी शार्प (C#) मा लेखिएको खुला स्रोत एसिन्क्रोनस HTTP(S) प्रोक्सीको लाभ उठाउँदछ। उल्लेखनीय रूपमा, टाइटेनियम वेब प्रोक्सी क्रस-प्लेटफर्म हो, यसले MacOS सहित विभिन्न अपरेटिङ सिस्टमहरूमा सञ्चालन गर्न अनुमति दिन्छ।

यस संक्रमणको प्राथमिक उद्देश्य खोज इन्जिनहरू अपहरण गर्नु हो, साइबर अपराधीहरूलाई इन्टरनेट खोज परिणामहरू हेरफेर गर्न सक्षम पार्नु हो। यो दृष्टिकोण नक्कली खोज इन्जिनहरूको परम्परागत प्रयोगबाट विचलित हुन्छ; यसको सट्टा, साइबर अपराधीहरूले ब्राउजर-हाइज्याकिङ अनुप्रयोगहरूलाई नयाँ ट्याब URL, पूर्वनिर्धारित खोज इन्जिन, र होमपेज जस्ता सेटिङहरू परिमार्जन गर्नको लागि तिनीहरूलाई विशिष्ट URL हरूमा नियुक्त गरेर लाभ उठाउँछन्।

नक्कली खोज इन्जिनहरू र ब्राउजर अपहरणकर्ताहरूले प्रायः बढ्दो गोपनीयता र सुरक्षा जोखिमहरू निम्त्याउँछन्

प्रचारित वेबसाइटहरूले प्रायः Bing, Yahoo, र Google जस्ता प्रसिद्ध र वैध खोज इन्जिनहरूको उपस्थितिको नक्कल गर्दछ, तिनीहरूलाई पहिलो नजरमा सामान्य देखिन्छ। यद्यपि, यी नक्कली खोज इन्जिनहरूले खोज परिणामहरू उत्पन्न गर्न सक्छन् जसले प्रयोगकर्ताहरूलाई सम्भावित रूपमा असुरक्षित वेबसाइटहरूमा निर्देशित गर्दछ। थप रूपमा, प्रयोगकर्ताहरूले उनीहरूको ब्राउजर सेटिङहरूमा परिवर्तनहरू देख्न सक्छन्, विशेष गरी संदिग्ध साइटहरूमा बारम्बार रिडिरेक्टहरू मार्फत, सम्भावित हेरफेर संकेत गर्दै।

जब साइबर अपराधीहरूले प्रोक्सी भाइरस जस्ता उपकरणहरू प्रयोग गर्नमा चुनौतीहरूको सामना गर्छन्, उनीहरूले उनीहरूलाई उनीहरूको नापाक गतिविधिहरूको लागि बढी भरपर्दो भएको पाउँछन्। तिनीहरूले नक्कली खोज परिणामहरू प्रदान गर्न वैध खोज इन्जिनहरूको सामग्री परिमार्जन गर्न पनि रिसोर्ट गर्न सक्छन्। उदाहरणका लागि, यद्यपि Google खोज इन्जिनको वेबसाइट URL, हेडर, र फुटर सहित यसको सम्पूर्ण रूपमा वास्तविक देखिन्छ, संक्रमणले परिणाम खण्डलाई परिवर्तन गर्दछ, प्रयोगकर्ताहरूलाई उनीहरूले वैध खोज परिणामहरू हेरिरहेका छन् भन्ने विश्वासमा धोका दिन्छ।

यो भ्रामक व्यवहारले प्रयोगकर्ताहरूलाई विभिन्न उच्च-जोखिम संक्रमणहरूमा पर्दाफास गर्न सक्छ किनभने तिनीहरू अनजानमा असुरक्षित वेबसाइटहरू भ्रमण गर्न सक्छन्। यसबाहेक, साइबर अपराधीहरूले विशेष वेबसाइटहरूमा ट्राफिक ड्राइभ गर्न त्यस्ता रणनीतिहरूको शोषण गर्छन्, तिनीहरूलाई विज्ञापन राजस्व मार्फत लाभ उठाउन सक्षम पार्दै।

प्रोक्सी भाइरसको उपस्थितिले ब्राउजिङ अनुभवलाई गम्भीर रूपमा बाधा पुर्‍याउन सक्छ र थप कम्प्युटर संक्रमणको सम्भावना बढाउन सक्छ। एडवेयर अनुप्रयोगहरूले सामान्यतया कुपनहरू, ब्यानरहरू, र पप-अपहरू सहित विज्ञापनहरू प्रदान गर्दछ, जसले प्रयोगकर्ताहरूलाई शंकास्पद वेबसाइटहरूमा रिडिरेक्ट गर्न सक्छ।

यसबाहेक, एडवेयरसँग आईपी ठेगानाहरू, भ्रमण गरिएका वेबसाइट URL, हेरिएका पृष्ठहरू, र खोज क्वेरीहरू जस्ता संवेदनशील प्रयोगकर्ता जानकारी सङ्कलन गर्ने क्षमता हुन सक्छ। यो डेटा प्रायः तेस्रो पक्षहरूसँग साझेदारी गरिन्छ, साइबर अपराधीहरू सहित, जसले वित्तीय लाभको लागि यसको शोषण गर्दछ। फलस्वरूप, प्रयोगकर्ताको जानकारीको अनधिकृत ट्र्याकिङले महत्त्वपूर्ण गोपनीयता जोखिमहरू निम्त्याउँछ, सम्भावित रूपमा पहिचान चोरी वा अन्य गम्भीर परिणामहरू निम्त्याउँछ।

PUPs शंकास्पद वितरण अभ्यासहरूमा धेरै निर्भर हुन्छन्

PUP हरू उनीहरूको स्पष्ट सहमति बिना प्रयोगकर्ताहरूको प्रणालीमा घुसपैठ गर्न शंकास्पद वितरण अभ्यासहरूमा धेरै निर्भर हुन्छन्। तिनीहरूले प्रयोग गर्ने केही मुख्य विधिहरू यहाँ छन्:

  • बन्डल गरिएको सफ्टवेयर : PUP हरू प्रायः वैध सफ्टवेयर डाउनलोडहरूसँग बन्डल हुन्छन्। प्रयोगकर्ताहरूले अनजानमा मनपर्ने सफ्टवेयरको साथमा PUP स्थापना गर्न सक्छन्, किनभने तिनीहरू नियम र सर्तहरूको सावधानीपूर्वक समीक्षा नगरी वा वैकल्पिक प्रस्तावहरू अचयन नगरी स्थापना प्रक्रियामा हतारिन्छन्।
  • भ्रामक विज्ञापन : PUP हरू प्रायः भ्रामक विज्ञापनहरू मार्फत प्रचार गरिन्छ, जुन वैध प्रस्तावहरू वा प्रवर्द्धनहरूको रूपमा देखा पर्न सक्छ जसले प्रयोगकर्ताहरूलाई सफ्टवेयर डाउनलोड र स्थापना गर्न प्रलोभन दिन्छ। यी विज्ञापनहरूले प्रायः भ्रामक भाषा वा भिजुअलहरू प्रयोग गर्छन् जसले प्रयोगकर्ताहरूलाई तिनीहरूलाई क्लिक गर्न ठगाउँछन्।
  • नक्कली अद्यावधिकहरू र अलर्टहरू : PUPs ले सफ्टवेयर अपडेट वा प्रणाली अलर्टहरूका रूपमा मास्करेड गर्न सक्छ, जसले प्रयोगकर्ताहरूलाई महत्वपूर्ण अपडेटहरू वा सुरक्षा प्याचहरू जस्तो देखिने डाउनलोड र स्थापना गर्न प्रेरित गर्दछ। वास्तवमा, यी अपडेटहरू प्राय: PUP स्थापनाहरूको लागि मोर्चाहरू हुन्, सफ्टवेयर अपडेटहरूमा प्रयोगकर्ताहरूको विश्वासको शोषण तिनीहरूको प्रणालीहरूमा अनाधिकृत पहुँच प्राप्त गर्न।
  • फिसिङ र सामाजिक ईन्जिनियरिङ् : PUP ले प्रयोगकर्ताहरूलाई तिनीहरूलाई स्थापना गर्न हेरफेर गर्न फिसिङ रणनीतिहरू र सामाजिक इन्जिनियरिङ प्रविधिहरू पनि प्रयोग गर्न सक्छन्। यसले भरपर्दो स्रोतहरूबाट देखा परेका धोखाधडी इमेल वा सन्देशहरू समावेश गर्न सक्छन्, प्रयोगकर्ताहरूलाई कथित मुद्दाहरूलाई सम्बोधन गर्न सफ्टवेयर डाउनलोड र स्थापना गर्न वा विशेष सामग्री अनलक गर्न आग्रह गर्दछ।
  • फ्रीवेयर र सेयरवेयर प्लेटफर्महरू : PUP हरू प्राय: फ्रीवेयर र सेयरवेयर प्लेटफर्महरू मार्फत वितरण गरिन्छ, जहाँ प्रयोगकर्ताहरूले सफ्टवेयरलाई निःशुल्क वा कम लागतमा डाउनलोड गर्न सक्छन्। यी प्लेटफर्महरूले उनीहरूले होस्ट गर्ने सफ्टवेयरको पर्याप्त जाँच नगर्न सक्छन्, जसले गर्दा PUP लाई क्र्याकहरूबाट चिप्लन र शंका नगर्ने प्रयोगकर्ताहरूमा पुग्न अनुमति दिन्छ।
  • समग्रमा, PUPs ले प्रयोगकर्ताहरूको प्रणालीमा गुप्त रूपमा घुसपैठ गर्न, प्रयोगकर्ताहरूको जागरूकता, हतार र सफ्टवेयर स्रोतहरूमा विश्वासको कमीलाई पूँजीकरण गर्न विभिन्न शंकास्पद वितरण अभ्यासहरू प्रयोग गर्दछ। यी रणनीतिहरू बुझेर, प्रयोगकर्ताहरूले आफूलाई अनावश्यक सफ्टवेयर स्थापनाहरूबाट जोगाउन सक्रिय उपायहरू लिन सक्छन्।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...