Threat Database Potentially Unwanted Programs Sharks Tab Browser Extension

Sharks Tab Browser Extension

عثر باحثو الأمن السيبراني على ملحق Sharks Tab أثناء التحقيق في مواقع الويب المشبوهة. ظاهريًا، يبدو أن هذا التطبيق يقدم خدمة تبدو غير ضارة، ويعد بتوفير خلفيات للمتصفح تعرض صورًا لأسماك القرش، لتلبية احتياجات المهتمين بمثل هذه الموضوعات المرئية.

ومع ذلك، بعد التدقيق الدقيق والتحليل المتعمق لأعمال البرنامج الداخلية، تأكد الباحثون من أنه يشارك في أنشطة سرية وغير مرغوب فيها. وعلى وجه التحديد، تتلاعب علامة التبويب Sharks بإعدادات المتصفح بطريقة تعيد توجيه المستخدمين إلى محرك البحث المزيف r.bsc.sien.com. هذا التغيير في إعدادات المتصفح، الذي يهدف إلى الترويج لمحرك البحث المزيف من خلال عمليات إعادة التوجيه غير المبررة، يصنف Sharks Tab على أنه مخترق للمتصفح.

يقوم Sharks Tab Browser Hijacker بإجراء تغييرات غير مصرح بها على متصفحات المستخدمين

إن Sharks Tab، امتداد المتصفح المعني، يتجاوز مجرد التغييرات التجميلية في تجربة تصفح المستخدم. فهو يقوم بإجراء تعديلات تؤثر على الجوانب الهامة للمتصفح، بما في ذلك محرك البحث الافتراضي والصفحة الرئيسية وصفحات علامات التبويب الجديدة. والجدير بالذكر أن برامج اختطاف المتصفح هذه تستخدم في كثير من الأحيان آليات لضمان الاستمرارية داخل النظام، مما يجعل إزالتها مهمة معقدة ومحبطة للمستخدمين. يعمل هذا الاستمرار على منع المستخدمين من استعادة إعدادات المتصفح بسهولة والعودة إلى تجربة الويب المطلوبة.

إحدى السمات المميزة لمخترقي المتصفحات هي ميلهم للتلاعب ببيئة التصفح الخاصة بالمستخدم، وغالبًا ما يحل محل محرك البحث الافتراضي والصفحة الرئيسية. تعمل علامة التبويب Sharks، على وجه الخصوص، على تحويل المستخدمين إلى محرك البحث المزيف r.bsc.sien.com، وهي استراتيجية شائعة تستخدمها مثل هذه البرامج المتطفلة. من المهم أن نفهم أن محركات البحث المزيفة هذه، مثل r.bsc.sien.com، تفتقر عادةً إلى القدرة على تقديم نتائج بحث حقيقية. وبدلاً من ذلك، يقومون بإعادة توجيه المستخدمين إلى محركات البحث الشرعية على الإنترنت، مثل Bing. تجدر الإشارة إلى أن الوجهة النهائية لعمليات إعادة التوجيه هذه يمكن أن تختلف بناءً على عوامل مثل الموقع الجغرافي للمستخدم.

علاوة على ذلك، يميل خاطفو المتصفح إلى توسيع قدراتهم التطفلية من خلال دمج وظائف تتبع البيانات، وهو ما قد يكون عليه الحال مع Sharks Tab. يمكن أن تتضمن المعلومات الخاضعة للمراقبة مجموعة واسعة من بيانات المستخدم، مثل عناوين URL التي تمت زيارتها والصفحات المعروضة واستعلامات البحث وملفات تعريف الارتباط على الإنترنت وأسماء المستخدمين وكلمات المرور ومعلومات التعريف الشخصية وحتى البيانات المالية. قد تتم مشاركة هذه البيانات، بمجرد جمعها، مع أطراف ثالثة أو بيعها لها، مما قد يثير مخاوف بشأن خصوصية المستخدم وأمانه.

يعتمد خاطفو المتصفح بشكل كبير على تقنيات التوزيع المشكوك فيها

يعتمد خاطفو المتصفح بشكل كبير على تقنيات توزيع مشكوك فيها للتسلل إلى أنظمة المستخدمين والتلاعب بتجربة تصفح الويب الخاصة بهم. غالبًا ما تكون هذه التقنيات خادعة وقسرية وغير أخلاقية. فيما يلي بعض الأساليب الأساسية التي يستخدمها خاطفو المتصفح:

    • التجميع مع البرامج المجانية: غالبًا ما يتم تجميع خاطفي المتصفحات مع برامج مجانية، وغالبًا ما لا علاقة لها بغرض الخاطف. قد يقوم المستخدمون بتنزيل وتثبيت برنامج يبدو شرعيًا، دون أن يدركوا أنه يحتوي على برامج إضافية غير مرغوب فيها. عادةً ما يتم ذكر هذه الحزمة في شروط وأحكام مطولة لا يقرأها معظم المستخدمين.

    • معالجات التثبيت الخادعة: أثناء تثبيت البرنامج، يستخدم خاطفو المتصفح معالجات تثبيت مضللة. وقد يستخدمون مربعات الاختيار المحددة مسبقًا لتضمين برامج أو إعدادات إضافية لا ينوي المستخدمون تثبيتها. قد يقبل المستخدمون هذه الإعدادات الافتراضية عن غير قصد.

    • النوافذ المنبثقة والإعلانات المضللة : يستخدم خاطفو المتصفح إعلانات وإشعارات منبثقة خادعة لإقناع المستخدمين بتثبيتها أو تمكينها. قد يزعمون أن جهاز الكمبيوتر الخاص بالمستخدم مصاب، أو أن هناك حاجة إلى تحديث ضروري، أو أنهم فازوا بجائزة، مما يتلاعب بالمستخدمين لاتخاذ إجراءات لا يختارونها بطريقة أخرى.

    • أزرار التنزيل الزائفة: على مواقع الويب المشكوك فيها، قد يقدم خاطفو المتصفح أزرار تنزيل زائفة. يمكن للمستخدمين النقر فوق هذه الأزرار، على افتراض أنها تؤدي إلى التنزيل المقصود، لكنهم بدلاً من ذلك يبدأون تثبيت الخاطف.

    • ملحقات المتصفح والوظائف الإضافية: غالبًا ما يتنكر خاطفو المتصفح في هيئة ملحقات أو وظائف إضافية للمتصفح تدعي أنها تقدم ميزات مفيدة، مثل وظيفة البحث المحسنة أو الأمان الأفضل أو التصفح المحسن. قد يقوم المستخدمون، الذين يتوقعون فائدة، بتثبيت هذه الملحقات دون علمهم.

    • الإعلانات الضارة: يمكن توزيع مخترقي المتصفحات من خلال إعلانات احتيالية (إعلانات ضارة) على مواقع الويب الشرعية. قد يواجه المستخدمون إعلانًا مصابًا، عند النقر عليه، يبدأ تثبيت الخاطف.

    • الهندسة الاجتماعية: يستخدم خاطفو المتصفح أساليب الهندسة الاجتماعية للتلاعب بالمستخدمين. وقد يستخدمون الخوف أو الإلحاح أو الوعود بالمكافآت لإقناع المستخدمين بتثبيت البرنامج. يمكن أن يكون هذا التلاعب النفسي فعالاً للغاية في خداع المستخدمين.

يعتمد خاطفو المتصفح على تقنيات التوزيع المشكوك فيها للتسلل إلى الأنظمة لأنها تؤدي غالبًا إلى معدلات تثبيت أعلى. قد يقوم المستخدمون الذين ليسوا يقظين أو غير مدركين لهذه الأساليب بتثبيت الخاطف عن غير قصد، مما يؤدي إلى تغييرات غير مرغوب فيها في إعدادات المتصفح، وزيادة في الإعلانات وعمليات إعادة التوجيه، ومخاطر محتملة تتعلق بالخصوصية والأمان. ولذلك، يُنصح المستخدمون بتوخي الحذر وقراءة مربعات حوار تثبيت البرنامج بدقة واستخدام برامج أمان موثوقة لمواجهة هذه الممارسات الخادعة.

الشائع

الأكثر مشاهدة

جار التحميل...