Baza danych zagrożeń Potencjalnie niechciane programy Rozszerzenie przeglądarki Tiger New Tab

Rozszerzenie przeglądarki Tiger New Tab

Badając podejrzane strony internetowe, badacze natknęli się na rozszerzenie Tiger New Tab, identyfikując je jako porywacza przeglądarki. To rozszerzenie modyfikuje ustawienia przeglądarki w celu promowania fałszywej wyszukiwarki tiger-newtab.com poprzez przekierowania. Ponadto podejrzewa się, że posiada możliwości śledzenia danych, co stwarza potencjalne zagrożenie dla prywatności i bezpieczeństwa użytkowników.

Rozszerzenie przeglądarki Tiger New Tab przejmuje podstawowe ustawienia przeglądarki

Oprogramowanie porywające przeglądarkę ma na celu zmianę różnych ustawień przeglądarki, w tym stron głównych, domyślnych wyszukiwarek i stron nowych kart. Manipulacja ta staje się oczywista, gdy użytkownicy wprowadzają zapytania w pasku adresu URL lub otwierają nowe karty przeglądarki, co prowadzi do przekierowań do określonej witryny internetowej. W przypadku Tiger New Tab promowaną witryną jest tiger-newtab.com.

Należy pamiętać, że takie oprogramowanie często wykorzystuje taktykę, aby utrzymać trwałość, uniemożliwiając użytkownikom dostęp do ustawień związanych z usuwaniem lub cofaniem zmian, które próbują wprowadzić.

Fałszywe wyszukiwarki powiązane z tego typu oprogramowaniem zazwyczaj nie mają możliwości generowania prawdziwych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych witryn wyszukiwania internetowego. Podczas badania zaobserwowano, że tiger-newtab.com przekierowuje do wyszukiwarki Bing, choć należy pamiętać, że to miejsce docelowe może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Co więcej, Tiger New Tab wykracza poza manipulację przeglądarką i angażuje się w szpiegowanie aktywności użytkowników online. Gromadzone dane obejmują odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, dane osobowe i dane finansowe. Zebrane informacje można zarobić poprzez sprzedaż pośrednikom, co budzi obawy dotyczące prywatności i bezpieczeństwa danych.

Porywacze przeglądarki często wykorzystują wątpliwe taktyki do swojej dystrybucji

Porywacze przeglądarki często stosują zwodnicze taktyki w celu dystrybucji i infiltracji systemów użytkowników. Niektóre z typowych strategii, których używają, obejmują:

  • Dołączone oprogramowanie : porywaczom przeglądarki często towarzyszy pozornie legalne oprogramowanie, które użytkownicy chętnie pobierają. Użytkownicy mogą nie być świadomi dodatkowych komponentów zawartych w pakiecie instalacyjnym, umożliwiających porywaczowi niezauważoną infiltrację systemu.
  • Pobieranie oprogramowania freeware i shareware : bezpłatne pobieranie oprogramowania z niezaufanych źródeł jest głównym celem porywaczy przeglądarki. Użytkownicy poszukujący bezpłatnych aplikacji mogą niechcący pobrać dołączone oprogramowanie, co może spowodować instalację porywacza.
  • Zwodnicze reklamy : porywacze mogą być dystrybuowane poprzez wprowadzające w błąd reklamy internetowe, powszechnie znane jako złośliwe reklamy. Kliknięcie tych reklam może spowodować pobranie i instalację porywacza przeglądarki bez wyraźnej zgody użytkownika.
  • Fałszywe aktualizacje oprogramowania : użytkownicy mogą napotkać fałszywe monity o aktualizację oprogramowania, które mają zapewniać niezbędne aktualizacje dla ich przeglądarek lub innych aplikacji. Kliknięcie tych monitów może spowodować instalację porywaczy przeglądarki zamiast legalnych aktualizacji.
  • Taktyki inżynierii społecznej : niektórzy porywacze przeglądarki wykorzystują techniki inżynierii społecznej, aby nakłonić użytkowników do dobrowolnego ich zainstalowania. Może to obejmować wprowadzające w błąd wyskakujące komunikaty lub alerty, które przekonują użytkowników do zainstalowania pozornie korzystnego rozszerzenia lub aplikacji.

Aby chronić się przed porywaczami przeglądarki, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, unikać klikania podejrzanych linków lub reklam, aktualizować oprogramowanie i system operacyjny oraz korzystać ze sprawdzonego oprogramowania zabezpieczającego w celu wykrywania potencjalnych zagrożeń i zapobiegania im. Ponadto znajomość powszechnych taktyk dystrybucji może pomóc użytkownikom w podejmowaniu świadomych decyzji i uniknięciu padnięcia ofiarą tych zwodniczych praktyk.

Popularne

Najczęściej oglądane

Ładowanie...