Tiger New Tab Browser Extension

أثناء التحقيق في مواقع الويب المشكوك فيها، عثر الباحثون على ملحق Tiger New Tab، وحددوا أنه مخترق للمتصفح. يقوم هذا الملحق بتعديل إعدادات المتصفح للترويج لمحرك البحث المزيف Tiger-newtab.com من خلال عمليات إعادة التوجيه. علاوة على ذلك، يُشتبه في أنه يمتلك قدرات تتبع البيانات، مما يشكل مخاوف محتملة تتعلق بالخصوصية والأمن للمستخدمين.

يتولى ملحق متصفح Tiger New Tab السيطرة على إعدادات المتصفح الأساسية

تم تصميم برنامج اختطاف المتصفح لتغيير إعدادات المتصفح المختلفة، بما في ذلك الصفحات الرئيسية ومحركات البحث الافتراضية وصفحات علامات التبويب الجديدة. يصبح هذا التلاعب واضحًا عندما يقوم المستخدمون بإدخال استعلامات البحث في شريط URL أو فتح علامات تبويب جديدة في المتصفح، مما يؤدي إلى عمليات إعادة التوجيه إلى موقع ويب محدد. في حالة Tiger New Tab، الموقع الذي يتم الترويج له هو Tiger-newtab.com.

من الضروري ملاحظة أن مثل هذه البرامج غالبًا ما تستخدم أساليب للحفاظ على الثبات من خلال منع المستخدمين من الوصول إلى الإعدادات المتعلقة بالإزالة أو عكس التغييرات التي يحاولون إجراؤها.

عادةً ما تفتقر محركات البحث المزيفة المرتبطة بهذا النوع من البرامج إلى القدرة على إنشاء نتائج بحث حقيقية. وبدلاً من ذلك، يقومون بإعادة توجيه المستخدمين إلى مواقع البحث المشروعة على الإنترنت. أثناء البحث، لوحظ أن موقع Tiger-newtab.com يعيد التوجيه إلى محرك بحث Bing، على الرغم من أنه من المهم الاعتراف بأن هذه الوجهة قد تختلف بناءً على عوامل مثل الموقع الجغرافي للمستخدم.

علاوة على ذلك، فإن علامة التبويب Tiger New تتجاوز مجرد التلاعب بالمتصفح وتشارك في التجسس على أنشطة المستخدمين عبر الإنترنت. تتضمن البيانات التي تم جمعها عناوين URL التي تمت زيارتها والصفحات التي تم عرضها واستعلامات البحث وملفات تعريف الارتباط على الإنترنت ومعلومات التعريف الشخصية والبيانات المالية. ويمكن تحقيق الدخل من هذه المعلومات المجمعة من خلال البيع للوسطاء، مما يثير المخاوف بشأن الخصوصية وأمن البيانات.

غالبًا ما يستخدم خاطفو المتصفح تكتيكات مشبوهة لتوزيعهم

كثيرًا ما يستخدم خاطفو المتصفح أساليب خادعة لتوزيع أنظمة المستخدمين والتسلل إليها. تتضمن بعض الاستراتيجيات الشائعة التي يستخدمونها ما يلي:

  • البرامج المجمعة : غالبًا ما يتم تجميع خاطفي المتصفحات مع برامج تبدو شرعية يقوم المستخدمون بتنزيلها عن طيب خاطر. قد لا يكون المستخدمون على علم بالمكونات الإضافية المضمنة في حزمة التثبيت، مما يسمح للخاطف بالتسلل إلى النظام دون أن يلاحظه أحد.
  • تنزيلات البرامج المجانية والبرامج المشتركة : تعد تنزيلات البرامج المجانية من مصادر غير جديرة بالثقة هدفًا رئيسيًا لمختطفي المتصفحات. قد يقوم المستخدمون الذين يبحثون عن تطبيقات مجانية بتنزيل البرامج المجمعة عن غير قصد، مما يؤدي إلى تثبيت الخاطف.
  • الإعلانات الخادعة : قد يتم توزيع المتسللين من خلال إعلانات مضللة عبر الإنترنت، والمعروفة باسم الإعلانات الضارة. يمكن أن يؤدي النقر فوق هذه الإعلانات إلى تشغيل تنزيل متصفح الخاطف وتثبيته دون موافقة صريحة من المستخدم.
  • تحديثات البرامج الزائفة : قد يواجه المستخدمون مطالبات وهمية لتحديث البرامج تدعي أنها توفر تحديثات أساسية لمتصفحاتهم أو التطبيقات الأخرى. يمكن أن يؤدي النقر فوق هذه المطالبات إلى تثبيت خاطفي المتصفح بدلاً من التحديثات المشروعة.
  • تكتيكات الهندسة الاجتماعية : يستخدم بعض خاطفي المتصفح تقنيات الهندسة الاجتماعية لخداع المستخدمين لتثبيتها عن طيب خاطر. قد يتضمن ذلك رسائل منبثقة مضللة أو تنبيهات تقنع المستخدمين بتثبيت ملحق أو تطبيق يبدو مفيدًا.

للحماية من خاطفي المتصفح، يجب على المستخدمين توخي الحذر عند تنزيل البرامج، وتجنب النقر فوق الروابط أو الإعلانات المشبوهة، والحفاظ على تحديث البرامج ونظام التشغيل الخاص بهم، واستخدام برامج أمان حسنة السمعة لاكتشاف التهديدات المحتملة ومنعها. بالإضافة إلى ذلك، فإن التعرف على أساليب التوزيع الشائعة يمكن أن يساعد المستخدمين على اتخاذ قرارات مستنيرة وتجنب الوقوع ضحية لهذه الممارسات الخادعة.

الشائع

الأكثر مشاهدة

جار التحميل...