Threat Database Potentially Unwanted Programs Foxy Tab Browser Extension

Foxy Tab Browser Extension

يقدم Foxy Tab نفسه على أنه امتداد للمتصفح مع المطالبة الأساسية بتعزيز تجربة تصفح المستخدمين من خلال اختياره لخلفيات المتصفح. ومع ذلك ، عند إجراء تحليل شامل لهذا البرنامج ، أصبح من الواضح أنه يعمل كخادم متصفح. يغير هذا الامتداد بشكل متعمد إعدادات المتصفح الأساسية ، ويقودها بشكل فعال لإعادة توجيه المستخدمين إلى محرك البحث الوهمي logic.hortbizcom.com. يتم إجراء هذا التعديل غير المصرح به لسلوك المتصفح دون موافقة المستخدم أو علمه ، مما يؤدي إلى تعطيل أنشطة التصفح التي يقصدها المستخدم بشكل كبير.

يمكن أن يؤثر متصفح Foxy Tab Browser Hijacker بشكل كبير على تجربة تصفح المستخدمين

يعمل خاطفو المتصفح عن طريق تغيير بعض الإعدادات الحيوية داخل متصفحات الويب ، وعادةً ما يتم تعيين عناوين مواقع الويب التي يتم الترويج لها كمحرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة. هذا هو الحال أيضًا مع امتداد متصفح Foxy Tab. وبالتالي ، عندما يفتح المستخدمون علامات تبويب جديدة في المتصفح أو يدخلون استعلامات بحث في شريط عنوان URL ، فإنهم يتعرضون لعمليات إعادة توجيه تلقائية تؤدي إلى صفحة الويب logic.hortbizcom.com.

غالبًا ما تستخدم برامج اختطاف المتصفح تقنيات تضمن استمرارها على الأنظمة المتأثرة. تهدف هذه الأساليب إلى تعقيد عملية إلغاء التثبيت وإعاقة المستخدمين من استعادة متصفحاتهم إلى حالتها السابقة.

غالبًا ما تفتقر محركات البحث غير الشرعية ، التي يتم الترويج لها عادةً عبر تطبيقات خاطف المتصفح ، إلى القدرة على إنشاء نتائج بحث أصلية. بدلاً من ذلك ، يعيدون توجيه المستخدمين إلى منصات بحث شرعية على الإنترنت. في الواقع ، لقد لوحظ أن logic.hortbizcom.com يعيد توجيه المستخدمين إلى محرك بحث Bing. ومع ذلك ، قد تختلف الوجهة الدقيقة لعمليات إعادة التوجيه بناءً على عوامل مثل الموقع الجغرافي لكل مستخدم.

علاوة على ذلك ، من المحتمل أن يمتلك امتداد Foxy Tab القدرة على جمع بيانات المستخدم من خلال آليات التتبع. قد يكون نطاق البيانات التي تم جمعها واسع النطاق ، ويشمل جوانب مختلفة ، مثل محفوظات الاستعراض ، واستخدام محرك البحث ، وعناوين URL التي تتم زيارتها بشكل متكرر ، وملفات تعريف الارتباط على الإنترنت ، وبيانات اعتماد تسجيل الدخول ، ومعلومات التعريف الشخصية ، والبيانات المالية والمزيد. يمكن تسييل هذه البيانات المجمعة لاحقًا من خلال بيعها إلى كيانات خارجية. وهذا يؤكد أهمية فهم الآثار المحتملة للخصوصية المرتبطة باستخدام مثل هذه الإضافات.

غالبًا ما يخفي خاطفو المتصفح تثبيتهم عبر تقنيات التوزيع الخادعة

يشتهر خاطفو المتصفح باستخدام تقنيات التوزيع الماكرة والمضللة لإخفاء عملية التثبيت والتهرب من الاكتشاف. تم تصميم هذه الأساليب بشكل متعمد لتضليل المستخدمين ، مما يجعل من الصعب عليهم تحديد الطبيعة الحقيقية للبرنامج الذي يتم تثبيته. في ما يلي بعض أساليب التوزيع المخادعة الشائعة التي يستخدمها مخترقو المتصفح:

    • الحزم مع البرامج المجانية أو البرامج المشتركة : غالبًا ما يستخدم خاطفو المستعرضات برامج مجانية أو برامج كومبيوتري شرعية. عندما يقوم المستخدمون بتنزيل وتثبيت تطبيق يبدو غير ضار ، يتم تضمين الخاطف كمكون إضافي دون موافقة صريحة من المستخدم.

    • معالجات التثبيت المضللة : يستخدم بعض المخترقين معالجات التثبيت التي تضلل المستخدمين عمدًا باستخدام لغة محيرة أو مربعات اختيار محددة مسبقًا أو أزرار مضللة. قد يوافق المستخدمون دون قصد على تثبيت الخاطف أثناء محاولة تثبيت برنامج مختلف.

    • تحديثات البرامج المزيفة : قد يقدم مختطفو المستعرضات أنفسهم كتحديثات برامج أو تصحيحات أمان. قد تتم مطالبة المستخدمين غير المرتابين بتثبيت هذه التحديثات ، غير مدركين أنهم يقومون بالفعل بتثبيت أحد الخاطفين.

    • الإعلانات الضارة (الإعلانات الخبيثة) : يمكن للإعلانات غير الآمنة على مواقع الويب أو الإعلانات المنبثقة أن تؤدي إلى تنزيلات تلقائية أو تثبيتات لمخترقي المتصفح عند النقر عليها دون علم المستخدم.

    • متنكرين كملحقات المتصفح : يتظاهر بعض مخترقي المستعرضات على أنهم ملحقات مستعرض مفيدة على ما يبدو ، ويعدون بميزات أو وظائف محسّنة. يمكن للمستخدمين تثبيت هذه الإضافات معتقدين أنها أدوات شرعية.

    • الهندسة الاجتماعية : قد يستخدم المخترقون تكتيكات للتلاعب بالمستخدمين ليعتقدوا أنهم بحاجة إلى تثبيت برامج معينة لأسباب مختلفة ، مثل الادعاء بأن نظامهم مصاب أو أن متصفحهم قديم.

    • رسائل البريد الإلكتروني للتصيد الاحتيالي : قد يرسل مجرمو الإنترنت رسائل بريد إلكتروني تحتوي على روابط ضارة تؤدي ، عند النقر فوقها ، إلى تثبيت متسللين للمتصفح. غالبًا ما تبدو رسائل البريد الإلكتروني هذه شرعية ، وتحث المستخدمين على اتخاذ إجراء.

لحماية أنفسهم من تقنيات التوزيع الخادعة هذه ، يجب على المستخدمين ممارسة عادات التصفح الآمن. يتضمن ذلك توخي الحذر عند تنزيل البرامج ، وقراءة مطالبات التثبيت بعناية ، وتجنب النقر فوق الإعلانات أو الروابط المشبوهة ، وتحديث المتصفح وبرامج الأمان بانتظام.

الشائع

الأكثر مشاهدة

جار التحميل...