Colour Picker Browser Extension

بعد تحليل تطبيق Color Picker، قرر متخصصو الأمن السيبراني أنه يعرض الخصائص المرتبطة عادةً بخاطفي المتصفح. بشكل أساسي، يقوم Color Picker بتغيير تكوينات المتصفح الأساسية لتوجيه المستخدمين نحو موقع ويب معين. علاوة على ذلك، وبصرف النظر عن اختراق المتصفحات، قد يمتلك Color Picker القدرة على جمع أنواع متنوعة من بيانات المستخدم. وبالتالي، يُنصح بالامتناع عن تثبيت Color Picker على المتصفحات للتخفيف من المخاطر المحتملة.

يقوم برنامج Color Picker Browser Hijacker بنقل المستخدمين إلى موقع يتم الترويج له

يعمل Color Picker عن طريق اختطاف متصفحات المستخدمين، وتكوين honline-src.com كصفحة رئيسية ومحرك بحث افتراضي وصفحة علامة تبويب جديدة. وبالتالي، عندما يقوم المستخدمون بتشغيل متصفحهم أو فتح علامة تبويب جديدة، يتم توجيههم إلى honline-src.com. بالإضافة إلى ذلك، فإن أي عمليات بحث يتم إجراؤها باستخدام المتصفح المتأثر تؤدي إلى الحصول على النتائج من هذه الصفحة الرئيسية المختطفة. ومع ذلك، تم وضع علامة على honline-src.com كمحرك بحث مزيف من قبل الباحثين.

أحد الجوانب الجديرة بالملاحظة في عملية الاختطاف هذه هو أنه عندما يقوم المستخدمون بإدخال استعلام بحث، تتم إعادة توجيههم على الفور من honline-src.com إلى bing.com. على الرغم من أن Bing هو محرك بحث حقيقي، إلا أنه ليس من المضمون أن تؤدي عمليات إعادة التوجيه إلى Bing باستمرار؛ يمكن لمحركات البحث المزيفة مثل honline-src.com تكييف سلوكها بناءً على عوامل مثل عناوين IP الخاصة بالمستخدمين.

يشكل استخدام محركات البحث المزيفة مخاطر كبيرة على المستخدمين. قد تؤدي نتائج البحث التي يتم الحصول عليها من خلال هذه المحركات إلى تعريض المستخدمين لتهديدات مختلفة عبر الإنترنت، بما في ذلك الإصابة بالبرامج الضارة وتكتيكات التصيد الاحتيالي وأنظمة الدعم الفني. وبالتالي، ننصح المستخدمين بشدة بتوخي الحذر وتجنب التعامل مع محركات البحث المزيفة للتخفيف من هذه المخاطر بشكل فعال.

علاوة على ذلك، غالبًا ما ينخرط مخترقو المتصفحات، مثل Color Picker، في جمع غير مصرح به للبيانات المتعلقة بالتصفح. يمكن أن يشمل ذلك استعلامات البحث وسجل التصفح والروابط التي تم النقر عليها وعناوين IP وحتى بيانات الموقع الجغرافي. وفي الحالات الأكثر خطورة، قد يتمكن الخاطفون من الوصول إلى معلومات شخصية أكثر حساسية، والتي يمكن استغلالها لأغراض غير آمنة. لذلك، من الضروري للمستخدمين أن يظلوا يقظين وأن يتوخوا الحذر عند مواجهة تطبيقات اختطاف المتصفح.

نادرًا ما يتم تثبيت خاطفي المتصفح من قبل المستخدمين عن علم

نادرًا ما يتم تثبيت مخترقي المستعرضات من قبل المستخدمين عن علم، وذلك في المقام الأول بسبب تقنيات التوزيع المشكوك فيها التي يستخدمها منشئو هذه البرامج. غالبًا ما تتضمن هذه التقنيات ممارسات خادعة أو مضللة تخدع المستخدمين لتثبيت برنامج الخاطف عن غير قصد.

  • التجميع مع برامج أخرى : غالبًا ما يتم تجميع خاطفي المتصفحات مع برامج شرعية يقوم المستخدمون بتنزيلها وتثبيتها عن قصد. ومع ذلك، أثناء عملية التثبيت، قد يتجاهل المستخدمون أو يفشلون في ملاحظة مربعات الاختيار الإضافية أو المطالبات التي توافق على تثبيت الخاطف. غالبًا ما يستخدم المطورون أسلوب التجميع هذا لتوزيع برامجهم دون موافقة صريحة من المستخدم.
  • الإعلانات المضللة : قد يواجه المستخدمون إعلانات مضللة تدعي تقديم برامج أو خدمات مفيدة، ولكنها في الواقع تؤدي إلى تثبيت خاطفي المتصفح. قد تظهر هذه الإعلانات على شكل نوافذ منبثقة أو لافتات على مواقع الويب، وغالبًا ما تستخدم لغة أو وعودًا مغرية لجذب المستخدمين للنقر عليها.
  • تكتيكات الهندسة الاجتماعية : يستخدم بعض مخترقي المتصفحات تكتيكات الهندسة الاجتماعية للتلاعب بالمستخدمين لتثبيتها. قد يتضمن ذلك عرض رسائل خطأ أو تنبيهات زائفة تدعي أن نظام المستخدم مصاب بفيروسات أو برامج ضارة ومطالبته بتنزيل وتثبيت أداة "مكافحة البرامج الضارة" أو "تحسين النظام" المفترضة، وهي في الواقع أداة الخاطف نفسه .
  • تحديثات البرامج الخادعة : قد يتم خداع المستخدمين لتثبيت مخترقي المتصفح عن طريق مطالبات تحديث البرامج الزائفة التي تحاكي إشعارات التحديث المشروعة من مصادر موثوقة. غالبًا ما تظهر هذه التحديثات المزيفة أثناء تصفح المستخدمين للويب وتطالبهم بتنزيل التحديث المفترض وتثبيته، والذي يتبين أنه الخاطف.

وبشكل عام، فإن الأساليب الخادعة التي يستخدمها خاطفو المتصفحات تجعل من الصعب على المستخدمين التعرف عليها وتجنب تثبيتها عن علم. ونتيجة لذلك، غالبًا ما يجد المستخدمون أنفسهم أمام متصفحات مخترقة وإعدادات معدلة دون أن يدركوا كيف أو سبب حدوث ذلك.

الشائع

الأكثر مشاهدة

جار التحميل...