ملحق متصفح علامة تبويب التشفير الخاص بي
بعد فحص شامل لتطبيق My Crypto Tab، تحقق باحثو أمن المعلومات من أن هذا الامتداد مصمم بهدف أساسي هو الترويج لمحرك بحث مزيف من خلال التحكم في متصفح المستخدم. تحقق علامة التبويب My Crypto هذا الهدف من خلال السيطرة على إعدادات المتصفح المهمة وتغييرها. بالإضافة إلى ذلك، يُشتبه في أن علامة التبويب My Crypto تمتلك القدرة على جمع مجموعة واسعة من بيانات المستخدم.
قد يقوم متصفح My Crypto Tab Browser بنقل المستخدمين إلى مواقع مشبوهة
تعمل علامة التبويب My Crypto عن طريق تكوين mycryptotab.com كمحرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة في متصفحات المستخدمين. وبالتالي، فإن الأفراد الذين تأثرت متصفحاتهم بعلامة التبويب My Crypto Tab يجدون أنفسهم موجهين إلى mycryptotab.com عند تشغيل متصفحاتهم، أو فتح علامات تبويب جديدة، أو محاولة إجراء عمليات بحث عبر شريط URL. ومع ذلك، عندما يقوم المستخدمون بإدخال استعلام بحث، تتم إعادة توجيههم إلى bing.com.
على الرغم من أن Bing.com هو محرك بحث حسن السمعة، إلا أن إعادة التوجيه إليه تشير إلى أن mycryptotab.com يفتقر إلى القدرة على تقديم نتائج البحث بشكل مستقل، مما يصنفه على أنه محرك بحث مزيف. يجب تجنب محركات البحث المزيفة مثل mycryptotab.com بسبب المخاطر التي تشكلها على خصوصية المستخدم وأمانه.
على عكس محركات البحث الشرعية، غالبًا ما تتلاعب المحركات المزيفة مثل mycryptotab.com باستعلامات البحث أو تقود المستخدمين إلى مواقع ويب قد تكون ضارة. بالإضافة إلى ذلك، قد يقومون بجمع بيانات المستخدم دون موافقة، مما يعرض خصوصية المستخدمين للخطر ويجعلهم عرضة لسرقة الهوية وأشكال الاستغلال الأخرى.
يمكن أن يؤدي التعامل مع محركات البحث مثل mycryptotab.com إلى معلومات مضللة وتجربة تصفح معرضة للخطر، مما قد يعرض المستخدمين لتكتيكات أو أنشطة احتيالية أخرى. لذلك، من الضروري للمستخدمين اختيار محركات البحث الموثوقة والجديرة بالثقة للحفاظ على بيئة آمنة عبر الإنترنت.
من المهم ملاحظة أن المستخدمين قد يحتاجون إلى أدوات أمان لإزالة mycryptotab.com وتطبيق My Crypto Tab بشكل فعال من متصفحاتهم. ضع في اعتبارك أن إزالة PUPs (البرامج التي يحتمل أن تكون غير مرغوب فيها) يدويًا قد لا تكون كافية دائمًا، خاصة إذا كان البرنامج المتطفل أو الخاطف قد رسخ نفسه بعمق داخل النظام.
قد يحاول خاطفو المتصفح تسلل عمليات التثبيت الخاصة بهم عبر تكتيكات التوزيع المشبوهة
غالبًا ما يستخدم خاطفو المتصفح أساليب توزيع مشبوهة لتسلل عمليات التثبيت الخاصة بهم إلى أنظمة المستخدمين. بعض هذه التكتيكات تشمل:
- التجميع مع البرامج المجانية : قد يتم تجميع مخترقي المتصفحات مع برامج مجانية أو برامج تجريبية تبدو مشروعة. غالبًا ما يتجاهل المستخدمون عملية التثبيت أو يتخطونها دون أن يدركوا أنهم يوافقون أيضًا على تثبيت برامج إضافية، بما في ذلك برامج اختراق المتصفح.
ومن خلال استخدام أساليب التوزيع الخادعة هذه، يحاول خاطفو المتصفح التسلل إلى عمليات التثبيت الخاصة بهم على أنظمة المستخدمين دون جذب الانتباه حتى فوات الأوان. يجب على المستخدمين أن يظلوا يقظين وحذرين عند تنزيل البرامج وتثبيتها لتجنب الوقوع ضحية لهذه التكتيكات.