بحث مخصص متصفح جوجل الخاطف
يعد Google Search Custom Search محرك بحث مشبوهًا آخر يتم الترويج له من خلال التطبيقات المتطفلة والمشكوك فيها التي تمتلك إمكانات اختراق المتصفح. تم الإبلاغ عن أنه بمجرد البحث المخصص، استحوذت Google على إعدادات معينة للمتصفح ليتم تعيينها كصفحة رئيسية جديدة وصفحات علامات تبويب جديدة ومحرك البحث الافتراضي. ومع ذلك، بمجرد إنشائه، يمكن لبحث Google المخصص أن يعيد توجيه عمليات بحث المستخدمين ويقودهم إلى محركات بحث مزيفة أو غير جديرة بالثقة أو مواقع ويب أخرى مشكوك فيها. علاوة على ذلك، قد تكون حزمة تثبيت Google Search المخصصة مليئة بـ PUPs إضافية (برامج غير مرغوب فيها).
يقوم خاطفو المتصفح بالترويج لعناوين الويب المشكوك فيها مثل البحث المخصص في Google
تعد تطبيقات خاطف المتصفح أحد أشكال البرامج المشبوهة التي تتلاعب بإعدادات متصفح الويب الخاص بالمستخدم دون علمه أو موافقته. غالبًا ما تظهر هذه التطبيقات العديد من الخصائص والسلوكيات المشتركة، والتي تهدف بشكل جماعي إلى إعادة توجيه حركة مرور الويب، وإنشاء إعلانات متطفلة، والإضرار بتجربة المستخدم عبر الإنترنت.
عادةً ما يقوم خاطفو المتصفح بإجراء تغييرات غير مصرح بها على إعدادات المتصفح الرئيسية، مثل تعديل الصفحة الرئيسية واستبدال محرك البحث الافتراضي بمحرك مزيف أو مشكوك فيه، مثل محرك البحث المخصص Google. يجبر هذا التغيير المستخدمين على زيارة مواقع ويب محددة اختارها الخاطف، مما يؤدي إلى تعطيل بيئة التصفح المفضلة للمستخدم.
من الخصائص الأخرى لمختطفي المتصفحات ميلهم إلى جمع البيانات. غالبًا ما تجمع هذه التطبيقات بيانات المستخدم، بما في ذلك عادات التصفح واستعلامات البحث وحتى المعلومات الشخصية. يمكن استغلال هذه البيانات للإعلانات المستهدفة أو بيعها لأطراف ثالثة أو استخدامها لأغراض احتيالية أخرى. يمكن أن يؤثر خاطفو المتصفح أيضًا على أداء النظام من خلال استهلاك الموارد، مما يؤدي إلى استجابة أبطأ للمتصفح أو الأعطال أو التجميد.
قد تكون إزالة خاطفي المتصفح مهمة صعبة بالنسبة للمستخدمين. يقاوم بعض المتسللين أساليب الإزالة التقليدية، أو يعيدون تثبيت أنفسهم أو يتركون وراءهم بقايا في النظام عبر آليات استمرارية مختلفة، مما يجعل من الصعب القضاء على وجودهم.
تعتمد PUPs بشكل كبير على ممارسات التوزيع المشبوهة
غالبًا ما تعتمد PUPs بشكل كبير على ممارسات التوزيع المشبوهة لاختراق أنظمة المستخدمين واستغلال نقاط الضعف والتلاعب بسلوك المستخدم. فيما يلي نظرة عامة على كيفية استخدام PUPs لأساليب التوزيع المشكوك فيها:
- تجميع البرامج : غالبًا ما يتم تجميع PUPs مع برامج تبدو شرعية. قد يقوم المستخدمون بتثبيت PUPs دون علمهم جنبًا إلى جنب مع التطبيقات المطلوبة، نظرًا لأن حزم البرامج المجمعة غالبًا ما تفتقر إلى الشفافية حول المكونات الإضافية.
تستغل PUPs ثقة المستخدمين ونقص وعيهم، باستخدام أساليب خادعة للوصول غير المصرح به إلى الأنظمة. للحماية من PUPs، يجب على المستخدمين توخي الحذر بشكل خاص عند تنزيل البرامج، وتجنب النقر فوق الروابط أو الإعلانات المشبوهة، والحفاظ على تحديث برامجهم، واستخدام أدوات جيدة لمكافحة البرامج الضارة لاكتشاف البرامج غير المرغوب فيها وإزالتها.