Google: схема pay-per-install представляет серьезную угрозу

Google: схема pay-per-install представляет серьезную угрозу

Google: схема pay-per-install представляет серьезную угрозу

Загрузив однажды бесплатное программное обеспечение, вы, возможно, обнаружили, что вместе с ним параллельно установились различные нежелательные программы, например, перенаправляющие поисковые запросы вашего браузера, или вставляющие рекламу в страницы.

Эта схема называется pay-per-install (PPI) и Google, совместно с International Computer Science Institute, провели год, исследуя этот рынок. Результаты своих исследований они опубликовали в статье на этой неделе.

Исследователи обнаружили, что проблема PPI в три раза больше, чем проблема вредоносных программ - не менее 60 миллионов загрузок каждую неделю. Эксперты говорят, что это представляет "серьезную угрозу безопасности". По их оценкам, были затронуты целых пять процентов всех браузеров.

Почему это представляет собой большую проблему? На это есть две причины. Во-первых, это не является незаконным. Компании, которые хотят, чтобы их программное обеспечение распространилось на миллионы людей, платят, чтобы связать свое ПО с легальным, которое пользователи потом загружают и устанавливают.

Хотя это и находится на грани законных действий, но тот факт, что некоторые крупнейшие компании, в том числе Skype и Opera, используют этот метод, чтобы распространять свое программное обеспечение, является свидетельством того, что это не является преступлением.

Вторая причина, почему схема PPI так широко распространена – деньги. Эксперты отмечают, что наблюдая за одной из крупных PPI-точек, они выяснили, что их доходы в 2014 году составили 460 миллионов долларов. С такими суммами неудивительно, что к этой схеме очень большой интерес.

Также экспертами отмечаются утонченность и технические ноу-хау: различные вариации в программном обеспечении, учитывающие различные операционные системы, авторы PPI хранят до 50 различных предложений и подбирают именно те, которые лучше подойдут для вашей конкретной системы.

Некоторое ПО может выжидать 20 дней, прежде чем активироваться. Из-за этого пользователь может не сразу связать появление назойливой рекламы с недавней установкой бесплатной программы.

Команда нашла в общей сложности 15 PPI партнерских сетей, разбросанных по всему земному шару, обеспечивающих 160 семейств ПО.

Несмотря на многие усилия, призванные предотвращать подобные загрузки, у PPI-сетей есть много способов обойти их. Эксперты обнаружили, что каждые семь часов они меняют домены, чтобы обойти блокировки. Также у них есть технология, позволяющая обойти различные фильтры и сканеры вирусов.

Команда исследователей отметила, что 59% такого программного обеспечения были отмечены антивирусами как «нежелательное ПО», что означает, что к более чем 40% у антивирусов претензий нет.

Что же касается мест, где вы сможете загрузить такое ПО, то в основном оно находится на бесплатных или условно-бесплатных сайтах, сайтах, предлагающих видеоигры, онлайн-видео, взломанное программное обеспечение и тому подобных источниках.

Проше говоря, если вы бесплатно скачиваете что-то, за что должны были заплатить, то, скорее всего, вам придется столкнуться с тем, что вместе с желаемой программой вам подсунут много нежелательных.

«PPI-сети действовали с полной безнаказанностью по отношению к интересам пользователей, опираясь на пользовательское соглашение, чтобы оправдать свои действия» - говорится в докладе экспертов – «Мы надеемся, что путем документирования такого поведения сообщество безопасности расценит нежелательное программное обеспечение как серьезную угрозу».

В связи с этим, Google отметили, что постоянно совершенствуют свои функции «безопасного просмотра» и пытается блокировать подобного рода загрузки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут товары, выдавая себя за ПСК и Ozon

Злоумышленники под видом известных компаний совершили серию крупных краж, оформив закупки с помощью поддельных документов и используя подмену номеров телефонов. Аферисты выдавали себя за представителей легитимных организаций, предъявляли доверенности и добивались отгрузки товара. Используемые ими документы были высокого качества и не вызывали подозрений даже у опытных сотрудников.

Как сообщила «Фонтанка», мошенники оформили несколько крупных заказов от имени Петербургской сбытовой компании (ПСК). В частности, под видом сотрудников ПСК были приобретены 130 комплектов автомобильных шин и 20 тонн сливочного масла.

В обоих случаях за товаром приезжал якобы представитель ПСК и предъявлял доверенности на получение груза. Однако позже выяснилось, что ни почта, ни телефон, ни фамилия человека, забиравшего продукцию, не имели отношения к компании.

Номер телефона, с которого связывались аферисты, в приложении Getcontact отображался как принадлежащий ПСК. Поддельные документы были выполнены на высоком уровне: в случае с «покупкой» масла мошенники даже приложили протокол разногласий к договору, где указали неустойки за нарушение условий хранения продукции.

Между тем ещё в апреле на официальном сайте ПСК появилось предупреждение: «Информируем о новой мошеннической схеме. В адрес юридических лиц поступают письма об организации закупок от имени Петербургской сбытовой компании. Письма направляются с подложного почтового адреса: zakaz.pesc-opt.ru с указанием номеров телефонов, не принадлежащих Петербургской сбытовой компании».

ПСК — не единственная пострадавшая организация. Подобные случаи неоднократно фиксировались в отношении Ozon: от его имени злоумышленники вывозили компьютеры, промышленные пылесосы и стройматериалы в разных регионах страны. При этом также использовались поддельные документы и подменённые номера телефонов.

«Мы знаем о ситуации, при которой некие сторонние лица, представляясь компанией Ozon, обращаются к поставщикам с просьбой предоставить самые разные товары, в том числе с постоплатой, — сообщили изданию в пресс-службе маркетплейса. — Часто мошенники используют схожие по написанию домены и формируют письма-запросы на бланках с логотипом Ozon».

По данным «Фонтанки», на момент публикации ни одной из пострадавших компаний не удалось вернуть ни деньги, ни украденный товар.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru