Threat Database Potentially Unwanted Programs پسوند مرورگر Foxy Tab

پسوند مرورگر Foxy Tab

Foxy Tab خود را به عنوان یک افزونه مرورگر با ادعای اصلی افزایش تجربه مرور کاربران از طریق انتخاب تصاویر پس زمینه مرورگر معرفی می کند. با این حال، با انجام تجزیه و تحلیل کامل این نرم افزار، مشخص شد که به عنوان یک هکر مرورگر عمل می کند. این برنامه افزودنی عمداً تنظیمات ضروری مرورگر را تغییر می‌دهد و به طور مؤثر آنها را کنترل می‌کند تا کاربران را به موتور جستجوی جعلی logic.hortbizcom.com هدایت کند. این تغییر غیرمجاز رفتار مرورگر بدون رضایت یا آگاهی کاربر انجام می شود و به طور قابل توجهی فعالیت های مرور مورد نظر کاربر را مختل می کند.

رباینده مرورگر Foxy Tab می تواند به طور قابل توجهی بر تجربه مرور کاربران تأثیر بگذارد

ربایندگان مرورگر با تغییر تنظیمات حیاتی خاصی در مرورگرهای وب عمل می کنند، که معمولاً آدرس وب سایت های تبلیغاتی خاص را به عنوان موتور جستجوی پیش فرض، صفحه اصلی و صفحه برگه جدید تعیین می کنند. این مورد در مورد پسوند مرورگر Foxy Tab نیز وجود دارد. در نتیجه، هر زمان که کاربران برگه‌های جدید مرورگر را باز می‌کنند یا عبارت‌های جستجو را در نوار URL وارد می‌کنند، در معرض تغییر مسیرهای خودکار قرار می‌گیرند که به صفحه وب logic.hortbizcom.com منتهی می‌شوند.

نرم افزار ربودن مرورگر اغلب از تکنیک هایی استفاده می کند که ماندگاری آنها را در سیستم های آسیب دیده تضمین می کند. هدف از این تاکتیک ها پیچیده کردن فرآیند حذف نصب و جلوگیری از بازگرداندن مرورگرهای خود به حالت قبلی توسط کاربران است.

موتورهای جستجوی نامشروع، که معمولاً از طریق برنامه‌های رباینده مرورگر تبلیغ می‌شوند، غالباً فاقد قابلیت تولید نتایج جستجوی معتبر هستند. در عوض، آنها کاربران را به پلتفرم های جستجوی اینترنتی قانونی هدایت می کنند. در واقع، logic.hortbizcom.com مشاهده شده است که کاربران را به موتور جستجوی Bing هدایت می کند. با این حال، مقصد دقیق تغییر مسیرها می تواند بر اساس عواملی مانند موقعیت جغرافیایی هر کاربر متفاوت باشد.

علاوه بر این، برنامه افزودنی Foxy Tab احتمالاً دارای توانایی جمع‌آوری داده‌های کاربر از طریق مکانیسم‌های ردیابی است. دامنه داده‌های جمع‌آوری‌شده ممکن است گسترده باشد و جنبه‌های مختلفی از جمله تاریخچه مرور، استفاده از موتور جستجو، نشانی‌های اینترنتی پربازدید، کوکی‌های اینترنتی، اعتبارنامه‌های ورود به سیستم، اطلاعات شناسایی شخصی، داده‌های مربوط به مالی و موارد دیگر را در بر گیرد. این داده‌های جمع‌آوری‌شده می‌توانند متعاقباً از طریق فروش آن به نهادهای شخص ثالث درآمدزایی کنند. این امر بر اهمیت درک پیامدهای بالقوه حریم خصوصی مرتبط با استفاده از چنین برنامه‌های افزودنی تأکید می‌کند.

ربایندگان مرورگر اغلب نصب خود را از طریق تکنیک های توزیع فریبنده پنهان می کنند

ربایندگان مرورگر به دلیل استفاده از تکنیک های حیله گر و فریبنده توزیع برای پنهان کردن فرآیند نصب و فرار از شناسایی بدنام هستند. این تاکتیک ها عمداً برای گمراه کردن کاربران طراحی شده اند و شناسایی ماهیت واقعی نرم افزار در حال نصب را برای آنها دشوار می کند. در اینجا برخی از تکنیک های رایج توزیع فریبنده مورد استفاده توسط ربایندگان مرورگر آورده شده است:

    • بسته‌بندی با نرم‌افزار رایگان یا اشتراک‌افزار : ربایندگان مرورگر اغلب به نرم‌افزار رایگان قانونی یا نرم‌افزار اشتراک‌گذاری می‌پردازند. هنگامی که کاربران یک برنامه به ظاهر بی ضرر را دانلود و نصب می کنند، hijacker به عنوان یک جزء اضافی بدون رضایت صریح کاربر درج می شود.

    • جادوگران نصب گمراه کننده : برخی از ربایندگان از جادوگران نصب استفاده می کنند که با استفاده از زبان گیج کننده، چک باکس های از پیش انتخاب شده یا دکمه های گمراه کننده، عمداً کاربران را گمراه می کنند. کاربران ممکن است هنگام تلاش برای نصب برنامه دیگری، ناآگاهانه با نصب هواپیماربای موافقت کنند.

    • به روز رسانی های جعلی نرم افزار : ربایندگان مرورگر ممکن است خود را به عنوان به روز رسانی نرم افزار یا وصله های امنیتی معرفی کنند. ممکن است از کاربران ناخواسته خواسته شود که این به‌روزرسانی‌ها را نصب کنند، غافل از اینکه واقعاً یک هکر را نصب می‌کنند.

    • تبلیغات مخرب (تبلیغات بد) : تبلیغات ناامن در وب سایت ها یا تبلیغات پاپ آپ می توانند در صورت کلیک بدون اطلاع کاربر، بارگیری یا نصب خودکار ربایندگان مرورگر را آغاز کنند.

    • مبدل به عنوان افزونه های مرورگر : برخی از ربایندگان مرورگر به عنوان پسوند مرورگر به ظاهر مفید ظاهر می شوند که ویژگی ها یا عملکردهای پیشرفته را نوید می دهند. کاربران ممکن است این برنامه‌های افزودنی را با این باور که ابزارهای قانونی هستند نصب کنند.

    • مهندسی اجتماعی : ربایندگان ممکن است از تاکتیک‌هایی استفاده کنند تا کاربران را به این فکر کنند که به دلایل مختلف نیاز به نصب نرم‌افزار خاصی دارند، مانند ادعای آلوده بودن سیستمشان یا قدیمی بودن مرورگرشان.

    • ایمیل‌های فیشینگ : مجرمان سایبری ممکن است ایمیل‌هایی حاوی لینک‌های مخرب ارسال کنند که با کلیک روی آن‌ها منجر به نصب هکرهای مرورگر می‌شود. این ایمیل‌ها اغلب مشروع به نظر می‌رسند و کاربران را ترغیب می‌کنند تا اقدامی انجام دهند.

برای محافظت از خود در برابر این تکنیک های توزیع فریبنده، کاربران باید عادات مرور ایمن را تمرین کنند. این شامل احتیاط در هنگام دانلود نرم افزار، خواندن با دقت اعلان های نصب، پرهیز از کلیک بر روی تبلیغات یا پیوندهای مشکوک و به روز رسانی منظم مرورگر و نرم افزار امنیتی آنها است.

پرطرفدار

پربیننده ترین

بارگذاری...