قاعدة بيانات التهديد البرامج غير المرغوب فيها ملحق متصفح علامة تبويب التشفير الخاص بي

ملحق متصفح علامة تبويب التشفير الخاص بي

بعد فحص شامل لتطبيق My Crypto Tab، تحقق باحثو أمن المعلومات من أن هذا الامتداد مصمم بهدف أساسي هو الترويج لمحرك بحث مزيف من خلال التحكم في متصفح المستخدم. تحقق علامة التبويب My Crypto هذا الهدف من خلال السيطرة على إعدادات المتصفح المهمة وتغييرها. بالإضافة إلى ذلك، يُشتبه في أن علامة التبويب My Crypto تمتلك القدرة على جمع مجموعة واسعة من بيانات المستخدم.

قد يقوم متصفح My Crypto Tab Browser بنقل المستخدمين إلى مواقع مشبوهة

تعمل علامة التبويب My Crypto عن طريق تكوين mycryptotab.com كمحرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة في متصفحات المستخدمين. وبالتالي، فإن الأفراد الذين تأثرت متصفحاتهم بعلامة التبويب My Crypto Tab يجدون أنفسهم موجهين إلى mycryptotab.com عند تشغيل متصفحاتهم، أو فتح علامات تبويب جديدة، أو محاولة إجراء عمليات بحث عبر شريط URL. ومع ذلك، عندما يقوم المستخدمون بإدخال استعلام بحث، تتم إعادة توجيههم إلى bing.com.

على الرغم من أن Bing.com هو محرك بحث حسن السمعة، إلا أن إعادة التوجيه إليه تشير إلى أن mycryptotab.com يفتقر إلى القدرة على تقديم نتائج البحث بشكل مستقل، مما يصنفه على أنه محرك بحث مزيف. يجب تجنب محركات البحث المزيفة مثل mycryptotab.com بسبب المخاطر التي تشكلها على خصوصية المستخدم وأمانه.

على عكس محركات البحث الشرعية، غالبًا ما تتلاعب المحركات المزيفة مثل mycryptotab.com باستعلامات البحث أو تقود المستخدمين إلى مواقع ويب قد تكون ضارة. بالإضافة إلى ذلك، قد يقومون بجمع بيانات المستخدم دون موافقة، مما يعرض خصوصية المستخدمين للخطر ويجعلهم عرضة لسرقة الهوية وأشكال الاستغلال الأخرى.

يمكن أن يؤدي التعامل مع محركات البحث مثل mycryptotab.com إلى معلومات مضللة وتجربة تصفح معرضة للخطر، مما قد يعرض المستخدمين لتكتيكات أو أنشطة احتيالية أخرى. لذلك، من الضروري للمستخدمين اختيار محركات البحث الموثوقة والجديرة بالثقة للحفاظ على بيئة آمنة عبر الإنترنت.

من المهم ملاحظة أن المستخدمين قد يحتاجون إلى أدوات أمان لإزالة mycryptotab.com وتطبيق My Crypto Tab بشكل فعال من متصفحاتهم. ضع في اعتبارك أن إزالة PUPs (البرامج التي يحتمل أن تكون غير مرغوب فيها) يدويًا قد لا تكون كافية دائمًا، خاصة إذا كان البرنامج المتطفل أو الخاطف قد رسخ نفسه بعمق داخل النظام.

قد يحاول خاطفو المتصفح تسلل عمليات التثبيت الخاصة بهم عبر تكتيكات التوزيع المشبوهة

غالبًا ما يستخدم خاطفو المتصفح أساليب توزيع مشبوهة لتسلل عمليات التثبيت الخاصة بهم إلى أنظمة المستخدمين. بعض هذه التكتيكات تشمل:

  • التجميع مع البرامج المجانية : قد يتم تجميع مخترقي المتصفحات مع برامج مجانية أو برامج تجريبية تبدو مشروعة. غالبًا ما يتجاهل المستخدمون عملية التثبيت أو يتخطونها دون أن يدركوا أنهم يوافقون أيضًا على تثبيت برامج إضافية، بما في ذلك برامج اختراق المتصفح.
  • الإعلانات المضللة : قد يتم توزيع المتسللين من خلال إعلانات مضللة تطالب المستخدمين بالنقر عليها. قد تبدو هذه الإعلانات مشروعة ولكنها تؤدي إلى تثبيت الخاطف بدلاً من المحتوى المعلن عنه.
  • تحديثات زائفة : قد يواجه المستخدمون مطالبات تحديث زائفة أو روابط تنزيل أثناء تصفح الإنترنت. يمكن أن تحاكي هذه المطالبات تحديثات البرامج المشروعة ولكنها تؤدي في الواقع إلى تثبيت خاطفي المتصفح.
  • مواقع الويب المارقة : قد يقوم المستخدمون عن غير قصد بتنزيل مخترقي المتصفح من مواقع الويب غير الآمنة. قد تستغل هذه المواقع نقاط الضعف في المتصفح أو تستخدم أساليب الهندسة الاجتماعية لخداع المستخدمين لتنزيل وتثبيت الخاطف.
  • مرفقات وروابط البريد الإلكتروني : ينتشر بعض مخترقي المتصفحات من خلال مرفقات أو روابط البريد الإلكتروني. قد يتلقى المستخدمون رسائل بريد إلكتروني تبدو غير ضارة تحتوي على مرفقات أو روابط تؤدي، عند النقر عليها، إلى تثبيت الخاطف.
  • تكتيكات الهندسة الاجتماعية : قد يستخدم مجرمو الإنترنت أساليب الهندسة الاجتماعية لخداع المستخدمين لتثبيت مخترقي المتصفح. وقد يتضمن ذلك رسائل أو تنبيهات مقنعة تدعي أن نظام المستخدم مصاب ويحتاج إلى اهتمام فوري، مما يدفعه إلى تنزيل البرامج الضارة وتثبيتها.
  • ومن خلال استخدام أساليب التوزيع الخادعة هذه، يحاول خاطفو المتصفح التسلل إلى عمليات التثبيت الخاصة بهم على أنظمة المستخدمين دون جذب الانتباه حتى فوات الأوان. يجب على المستخدمين أن يظلوا يقظين وحذرين عند تنزيل البرامج وتثبيتها لتجنب الوقوع ضحية لهذه التكتيكات.

    الشائع

    الأكثر مشاهدة

    جار التحميل...