بحث مخصص متصفح جوجل الخاطف

يعد Google Search Custom Search محرك بحث مشبوهًا آخر يتم الترويج له من خلال التطبيقات المتطفلة والمشكوك فيها التي تمتلك إمكانات اختراق المتصفح. تم الإبلاغ عن أنه بمجرد البحث المخصص، استحوذت Google على إعدادات معينة للمتصفح ليتم تعيينها كصفحة رئيسية جديدة وصفحات علامات تبويب جديدة ومحرك البحث الافتراضي. ومع ذلك، بمجرد إنشائه، يمكن لبحث Google المخصص أن يعيد توجيه عمليات بحث المستخدمين ويقودهم إلى محركات بحث مزيفة أو غير جديرة بالثقة أو مواقع ويب أخرى مشكوك فيها. علاوة على ذلك، قد تكون حزمة تثبيت Google Search المخصصة مليئة بـ PUPs إضافية (برامج غير مرغوب فيها).

يقوم خاطفو المتصفح بالترويج لعناوين الويب المشكوك فيها مثل البحث المخصص في Google

تعد تطبيقات خاطف المتصفح أحد أشكال البرامج المشبوهة التي تتلاعب بإعدادات متصفح الويب الخاص بالمستخدم دون علمه أو موافقته. غالبًا ما تظهر هذه التطبيقات العديد من الخصائص والسلوكيات المشتركة، والتي تهدف بشكل جماعي إلى إعادة توجيه حركة مرور الويب، وإنشاء إعلانات متطفلة، والإضرار بتجربة المستخدم عبر الإنترنت.

عادةً ما يقوم خاطفو المتصفح بإجراء تغييرات غير مصرح بها على إعدادات المتصفح الرئيسية، مثل تعديل الصفحة الرئيسية واستبدال محرك البحث الافتراضي بمحرك مزيف أو مشكوك فيه، مثل محرك البحث المخصص Google. يجبر هذا التغيير المستخدمين على زيارة مواقع ويب محددة اختارها الخاطف، مما يؤدي إلى تعطيل بيئة التصفح المفضلة للمستخدم.

من الخصائص الأخرى لمختطفي المتصفحات ميلهم إلى جمع البيانات. غالبًا ما تجمع هذه التطبيقات بيانات المستخدم، بما في ذلك عادات التصفح واستعلامات البحث وحتى المعلومات الشخصية. يمكن استغلال هذه البيانات للإعلانات المستهدفة أو بيعها لأطراف ثالثة أو استخدامها لأغراض احتيالية أخرى. يمكن أن يؤثر خاطفو المتصفح أيضًا على أداء النظام من خلال استهلاك الموارد، مما يؤدي إلى استجابة أبطأ للمتصفح أو الأعطال أو التجميد.

قد تكون إزالة خاطفي المتصفح مهمة صعبة بالنسبة للمستخدمين. يقاوم بعض المتسللين أساليب الإزالة التقليدية، أو يعيدون تثبيت أنفسهم أو يتركون وراءهم بقايا في النظام عبر آليات استمرارية مختلفة، مما يجعل من الصعب القضاء على وجودهم.

تعتمد PUPs بشكل كبير على ممارسات التوزيع المشبوهة

غالبًا ما تعتمد PUPs بشكل كبير على ممارسات التوزيع المشبوهة لاختراق أنظمة المستخدمين واستغلال نقاط الضعف والتلاعب بسلوك المستخدم. فيما يلي نظرة عامة على كيفية استخدام PUPs لأساليب التوزيع المشكوك فيها:

  • تجميع البرامج : غالبًا ما يتم تجميع PUPs مع برامج تبدو شرعية. قد يقوم المستخدمون بتثبيت PUPs دون علمهم جنبًا إلى جنب مع التطبيقات المطلوبة، نظرًا لأن حزم البرامج المجمعة غالبًا ما تفتقر إلى الشفافية حول المكونات الإضافية.
  • معالجات التثبيت الخادعة : قد تستخدم PUPs معالجات تثبيت خادعة تستخدم لغة أو تصميمًا مضللًا لخداع المستخدمين لقبول تثبيت البرامج غير المرغوب فيها دون علمهم. قد يتجاهل المستخدمون المطالبات أو ينقرون عليها بسرعة دون إدراك العواقب.
  • التحديثات والتنزيلات الزائفة : قد تتنكر PUPs كتحديثات برامج أساسية أو تصحيحات أمان أو تنزيلات شائعة. قد يتم خداع المستخدمين لتنزيل PUPs وتثبيتها، معتقدين أنهم يحصلون على تحديثات أو تطبيقات مشروعة.
  • Malvertising (الإعلانات الضارة) : يمكن توزيع PUPs من خلال الإعلانات المارقة أو الإعلانات الضارة. قد ينقر المستخدمون عن غير قصد على الإعلانات التي تؤدي إلى تنزيل PUPs وتثبيتها، خاصة على مواقع الويب الأقل أمانًا.
  • تكتيكات الهندسة الاجتماعية : غالبًا ما يستخدم موزعو PUP تكتيكات الهندسة الاجتماعية للتلاعب بالمستخدمين. يمكن أن يشمل ذلك تنبيهات النظام الزائفة، أو التحذيرات بشأن مشكلات غير موجودة، أو وعودًا ببرامج مجانية، لإغراء المستخدمين باتخاذ إجراءات تؤدي إلى تثبيت PUP.
  • منصات البرامج المجانية والبرامج التجريبية : قد يتم تجميع PUPs مع تطبيقات مجانية أو برامج تجريبية متاحة على منصات التنزيل. قد يقوم المستخدمون الذين يقومون بتنزيل برامج مجانية بإدخال PUPs على أنظمتهم عن غير قصد.
  • تستغل PUPs ثقة المستخدمين ونقص وعيهم، باستخدام أساليب خادعة للوصول غير المصرح به إلى الأنظمة. للحماية من PUPs، يجب على المستخدمين توخي الحذر بشكل خاص عند تنزيل البرامج، وتجنب النقر فوق الروابط أو الإعلانات المشبوهة، والحفاظ على تحديث برامجهم، واستخدام أدوات جيدة لمكافحة البرامج الضارة لاكتشاف البرامج غير المرغوب فيها وإزالتها.

    الشائع

    الأكثر مشاهدة

    جار التحميل...