ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de atualização
07/18/2025

Classe: Adware

Adware abrange programas projetados para exibir anúncios (geralmente na forma de banners), redirecionar solicitações de pesquisa para sites de publicidade e coletar dados de tipo de marketing sobre o usuário (por exemplo, quais tipos de sites ele / ela visita) para exibir publicidade personalizada em o computador. Além de exibir anúncios e coletar dados, esses tipos de programa geralmente não fazem sua presença no sistema conhecida: não haverá sinais do programa na bandeja do sistema e nenhuma indicação no menu de programa de que os arquivos foram instalados. Muitas vezes, os programas Adware não têm nenhum procedimento de desinstalação e usam tecnologias que fazem fronteira com a tecnologia de vírus para ajudar o programa a penetrar furtivamente no computador e a passar despercebido. Penetração Há duas maneiras principais pelas quais o Adware entra no computador de um usuário: ele é incorporado a alguns programas freeware e shareware de instalação não autorizada no computador de um usuário como resultado de uma visita a um site infectado. A maioria dos programas freeware e shareware para de exibir anúncios depois de terem sido comprados e / ou registrados. Mas esses programas geralmente usam utilitários Adware internos de terceiros e, em alguns casos, esses utilitários permanecem instalados no computador do usuário mesmo depois que os programas são registrados. Além disso, remover o componente Adware, que ainda está sendo usado por um programa para exibir anúncios, pode causar o mau funcionamento do programa. O principal objetivo do Adware se espalhar pelo primeiro método é extrair um tipo de pagamento para o software, mostrando anúncios ao usuário (as partes que fazem os anúncios pagam a agência de publicidade e a agência de publicidade paga ao desenvolvedor Adware). O adware também ajuda a reduzir as despesas dos desenvolvedores de software (a receita da Adware os incentiva a escrever novos programas e melhorar os já existentes) e também ajuda a reduzir os custos para os usuários. As tecnologias de hackers costumam ser usadas quando os componentes de publicidade são instalados no computador de um usuário após uma visita a um site infectado. Por exemplo, o computador pode ser penetrado através de uma vulnerabilidade de navegador e podem ser usados ​​Trojans projetados para furtivamente instalar (Trojan-Downloader ou Trojan-Dropper). Os programas de adware que funcionam dessa maneira geralmente são chamados de sequestradores de navegador (Browser Hijackers). Exibição de anúncios Há duas formas principais de publicidade para o usuário: fazer o download de textos e imagens publicitários para um computador da web ou servidores FTP pertencentes ao anunciante, redirecionando as solicitações de pesquisa do navegador da Internet para sites de publicidade. Em alguns casos, as solicitações de redirecionamento ocorrem somente se a página da Web solicitada pelo usuário não estiver disponível, ou seja, se houver um erro na URL. Coleta de dados Além de exibir anúncios, muitos sistemas de publicidade também coletam dados sobre o computador e o usuário, como: o endereço IP do computador, o sistema operacional e a versão do navegador, uma lista dos sites visitados com mais frequência, consulta outros dados que podem ser usados para conduzir campanhas publicitárias subseqüentes. Nota: é importante não confundir o Adware que coleta dados com programas de spyware do Trojan. A diferença é que o Adware coleta dados com o consentimento do usuário. Se o Adware não notificar o usuário de que está coletando informações, ele será classificado como um programa mal-intencionado (Malware), especificamente coberto pelo comportamento do Cavalo de Tróia.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Família: AdWare.Win32.Agent

No family description

Examples

0D7B6A033ECBEB1D05B8942FCF81FD2E

Tactics and Techniques: Mitre*

TA0001
Initial Access
The adversary is trying to get into your network. Initial Access consists of techniques that use various entry vectors to gain their initial foothold within a network. Techniques used to gain a foothold include targeted spearphishing and exploiting weaknesses on public-facing web servers. Footholds gained through initial access may allow for continued access, like valid accounts and use of external remote services, or may be limited-use due to changing passwords.
T1566.001
Spearphishing Attachment
Adversaries may send spearphishing emails with a malicious attachment in an attempt to gain access to victim systems. Spearphishing attachment is a specific variant of spearphishing. Spearphishing attachment is different from other forms of spearphishing in that it employs the use of malware attached to an email. All forms of spearphishing are electronically delivered social engineering targeted at a specific individual, company, or industry. In this scenario, adversaries attach a file to the spearphishing email and usually rely upon User Execution to gain execution. Spearphishing may also involve social engineering techniques, such as posing as a trusted source.
TA0002
Execution
The adversary is trying to run malicious code. Execution consists of techniques that result in adversary-controlled code running on a local or remote system. Techniques that run malicious code are often paired with techniques from all other tactics to achieve broader goals, like exploring a network or stealing data. For example, an adversary might use a remote access tool to run a PowerShell script that does Remote System Discovery.
T1204.002
Malicious File
An adversary may rely upon a user opening a malicious file in order to gain execution. Users may be subjected to social engineering to get them to open a file that will lead to code execution. This user action will typically be observed as follow-on behavior from Spearphishing Attachment. Adversaries may use several types of files that require a user to execute them, including .doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif, .cpl, and .reg.
T1559.001
Component Object Model
Adversaries may use the Windows Component Object Model (COM) for local code execution. COM is an inter-process communication (IPC) component of the native Windows application programming interface (API) that enables interaction between software objects, or executable code that implements one or more interfaces. Through COM, a client object can call methods of server objects, which are typically binary Dynamic Link Libraries (DLL) or executables (EXE). Remote COM execution is facilitated by Remote Services such as Distributed Component Object Model (DCOM).
TA0005
Defense Evasion
The adversary is trying to avoid being detected. Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics' techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1112
Modify Registry
Adversaries may interact with the Windows Registry as part of a variety of other techniques to aid in defense evasion, persistence, and execution.

* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Do you want to save your changes?
Your message has been sent successfully.