ملحقات متصفح Dragon Search Solutions

كشف باحثون في مجال أمن المعلومات عن الطبيعة التطفلية لتطبيق Dragon Search Solutions. بعد إجراء تحليل شامل، أكد هؤلاء الخبراء أن التطبيق يعمل كمخترق للمتصفح. هدفها الرئيسي هو الترويج لمحرك بحث مزيف عن طريق التلاعب بإعدادات المتصفح المخترق. علاوة على ذلك، من المحتمل أن يكون لدى Dragon Search Solutions القدرة على الوصول إلى بيانات مستخدم معينة.

تتولى حلول Dragon Search Solutions التحكم في إعدادات المتصفح الأساسية

تنفذ Dragon Search Solutions تقنيات اختطاف المتصفح من خلال إجبار المستخدمين على استخدام dragonboss.solutions عند إجراء استعلامات البحث أو فتح المتصفح المختطف أو علامة تبويب جديدة. ويحقق ذلك عن طريق تكوين dragonboss.solutions كمحرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة. كما ذكرنا سابقًا، تم تعريف dragonboss.solutions على أنه محرك بحث مزيف.

عند إدخال استعلام بحث، تتم إعادة توجيه المستخدمين من خلال searchdb.com، وهو مجال آخر مشكوك فيه، ويصلون في النهاية إلى bing.com، وهو محرك بحث شرعي. في الأساس، لا يُنشئ dragonboss.solutions أي نتائج بحث بحد ذاتها، بل يعمل فقط كقناة. نظرًا لارتباطه بمخترق المتصفح، يُنصح المستخدمون بالابتعاد عن dragonboss.solutions.

يُنصح بشدة بتجنب محركات البحث المزيفة نظرًا لميلها إلى إعطاء الأولوية لنتائج البحث المضللة أو غير ذات الصلة، مما قد يقود المستخدمين إلى مواقع ويب ضارة أو يعرضهم لمحتوى غير آمن. بالإضافة إلى ذلك، قد تشارك هذه المحركات في جمع بيانات المستخدمين وإساءة استخدامها.

علاوة على ذلك، تتمتع Dragon Search Solutions، بالإضافة إلى الترويج لـ dragonboss.solutions، أيضًا بالقدرة على الوصول إلى سجل التصفح. تتيح هذه الوظيفة للملحق جمع معلومات حول مواقع الويب التي زارها المستخدم، بما في ذلك عناوين URL والطوابع الزمنية والبيانات الأخرى المحتملة المتعلقة بالتصفح.

تثير القدرة على الوصول إلى سجل التصفح مخاوف كبيرة تتعلق بالخصوصية لأنها تسمح لـ Dragon Search Solutions بالحصول على نظرة ثاقبة لأنشطة المستخدم عبر الإنترنت. علاوة على ذلك، يمكن استخدام جمع بيانات سجل التصفح لأغراض متعددة، بما في ذلك الإعلانات المستهدفة أو ملفات تعريف المستخدمين أو غيرها من الممارسات التي يحتمل أن تكون غازية.

انتبه دائمًا عند تثبيت تطبيقات جديدة من مصادر غير مألوفة

كثيرًا ما تستخدم البرامج غير المرغوب فيها (PUPs) وخاطفي المتصفح تقنيات توزيع مشبوهة لنشر نفوذها والتسلل إلى أنظمة المستخدمين. تستغل هذه التقنيات نقاط الضعف في البرامج، أو تخدع المستخدمين، أو تستغل الإجراءات الأمنية المتراخية. فيما يلي بعض الأساليب القياسية المستخدمة:

  • تجميع البرامج : غالبًا ما يتم تجميع البرامج غير المشروعة (PUPs) وخاطفي المتصفح مع تنزيلات البرامج المشروعة. يقوم المستخدمون بتثبيتها جنبًا إلى جنب مع البرامج المطلوبة دون علمهم، حيث يتم تضمينها في حزمة التثبيت دون الكشف عنها بشكل صريح.
  • طرق التثبيت الخادعة : يستخدم بعض PUPs وخاطفي المتصفح أساليب خادعة أثناء التثبيت. وقد تتنكر في شكل تحديثات برامج شرعية أو أدوات مساعدة للنظام أو أدوات أمان، مما يؤدي إلى تضليل المستخدمين لتثبيتها تحت ستار تحسين أداء النظام أو أمانه.
  • الإعلانات المضللة : يعد Malvertising (الإعلانات الضارة) أسلوبًا شائعًا آخر يستخدم لجذب المستخدمين إلى تنزيل PUPs وخاطفي المتصفح. قد تظهر الإعلانات الخادعة كعروض أو تنبيهات مشروعة، مما يخدع المستخدمين للنقر عليها وبدء عملية التنزيل.
  • مواقع الويب المزيفة : قد يقوم PUPs وخاطفو المتصفح بإنشاء مواقع ويب مزيفة أو صفحات مقصودة تحاكي المواقع الشرعية. غالبًا ما تطالب هذه المواقع المستخدمين بتنزيل البرامج أو ملحقات المتصفح التي يُزعم أنها تقدم ميزات قيمة. في الواقع، تقوم هذه التنزيلات بتثبيت PUPs أو خاطفي المتصفح.
  • حيل الهندسة الاجتماعية : يمكن استخدام أساليب الهندسة الاجتماعية، مثل رسائل البريد الإلكتروني التصيدية أو رسائل الوسائط الاجتماعية المزيفة، لخداع المستخدمين للنقر على الروابط غير الآمنة أو تنزيل الملفات المصابة. تستغل هذه التكتيكات ثقة المستخدمين وفضولهم لتشجيعهم على المشاركة في الإجراءات التي تسهل تثبيت PUPs أو خاطفي المتصفح.
  • باختصار، يستخدم PUPs وخاطفو المتصفح مجموعة متنوعة من تقنيات التوزيع الخادعة وغير الآمنة لنشر نفوذهم، مع التأكيد على أهمية عادات التصفح الحذرة وتدابير الأمن السيبراني القوية.

    الشائع

    الأكثر مشاهدة

    جار التحميل...