Forest New Tab Browser Extension
تعد Forest New Tab امتدادًا للمتصفح يعد بتزويد المستخدمين بخلفيات متصفح تحت عنوان الغابة. ومع ذلك، بعد إجراء فحص شامل، تم تحديد التطبيق على أنه مخترق متصفح. ما يعنيه هذا هو أن Forest New Tab تقوم بتغيير إعدادات المتصفح بهدف الترويج لمحرك بحث غير شرعي يسمى ysrc2u.com. في جوهر الأمر، بدلاً من تقديم الخلفيات التي تحمل سمة الغابة كما هو معلن عنها، فإنها تعيد توجيه المستخدمين إلى محرك البحث المشكوك فيه هذا، مما يشكل مخاطر أمنية محتملة.
غالبًا ما يقوم خاطفو المتصفح، مثل علامة التبويب Forest New Tab، بإجراء تغييرات غير مصرح بها
يُعرف خاطفو المتصفح بالتلاعب بإعدادات المتصفح المختلفة، بما في ذلك الصفحات الرئيسية ومحركات البحث الافتراضية وصفحات علامات التبويب الجديدة. في حالة علامة تبويب الغابة الجديدة، بمجرد تثبيتها، يتم إجراء هذه التغييرات للترويج لمواقع ويب محددة. وبالتالي، فإن أي محاولة لفتح علامة تبويب أو نافذة متصفح جديدة وبدء البحث باستخدام شريط URL ستؤدي إلى عمليات إعادة توجيه تلقائية إلى صفحة الويب ysrc2u.com.
تفتقر محركات البحث المزيفة، مثل ysrc2u.com، عادةً إلى القدرة على تقديم نتائج بحث حقيقية. وبدلاً من ذلك، غالبًا ما يقومون بإعادة توجيه المستخدمين إلى محركات البحث الشرعية على الإنترنت. لاحظ الباحثون أن موقع ysrc2u.com يوجه المستخدمين إلى Bing. ومع ذلك، من المهم ملاحظة أن الصفحة المقصودة الفعلية يمكن أن تختلف بناءً على عوامل مثل الموقع الجغرافي للمستخدم.
في العديد من الحالات، تستخدم برامج اختراق المتصفح تقنيات لتغيير إعدادات المتصفح باستمرار، مما يجعل من الصعب على المستخدمين إزالتها واستعادة المتصفحات الخاصة بهم إلى حالتها الافتراضية.
علاوة على ذلك، غالبًا ما تمتلك البرامج التي تندرج ضمن هذه الفئة وظائف تتبع البيانات، وهو ما قد يكون هو الحال أيضًا مع Forest New Tab. وهذا يعني أنه يمكنه جمع أنواع مختلفة من معلومات المستخدم، بما في ذلك سجلات التصفح ومحركات البحث وملفات تعريف الارتباط على الإنترنت وبيانات اعتماد تسجيل الدخول ومعلومات التعريف الشخصية والبيانات المالية. يمكن بعد ذلك استغلال هذه البيانات المجمعة لتحقيق الربح من خلال طرق مثل بيعها لأطراف ثالثة أو أشكال أخرى من سوء الاستخدام. لذلك، من الضروري توخي الحذر عند التعامل مع مثل هذه البرامج لحماية خصوصيتك وأمانك على الإنترنت.
كن حذرًا عند تثبيت التطبيقات من مصادر غير مثبتة
غالبًا ما يستخدم خاطفو المتصفحات والبرامج غير المرغوب فيها (PUPs) تقنيات توزيع مشكوك فيها لاختراق أجهزة الكمبيوتر والمتصفحات الخاصة بالمستخدمين. تم تصميم هذه التقنيات لمفاجأة المستخدمين وجعل إزالة البرامج غير المرغوب فيها أمرًا صعبًا. فيما يلي بعض طرق التوزيع الشائعة التي يستخدمها خاطفو المتصفح وPUPs:
-
- البرامج المجمعة : هذه إحدى الطرق الأكثر شيوعًا. يتم تجميع PUPs وخاطفي المتصفح مع تنزيلات برامج تبدو مشروعة. غالبًا ما يتجاهل المستخدمون البرامج الإضافية أثناء التثبيت لأنها محددة مسبقًا، ويسارعون خلال عملية التثبيت. يتم عادةً الكشف عن هذه البرامج المجمعة في النصوص الدقيقة لاتفاقيات التثبيت (اتفاقيات ترخيص المستخدم النهائي أو EULAs)، والتي نادرًا ما يقرأها المستخدمون.
-
- مواقع الويب الخادعة : تخدع بعض مواقع الويب المستخدمين لتنزيل PUPs أو خاطفي المتصفح من خلال تقديم محتوى جذاب أو تنزيلات مجانية. على سبيل المثال، قد يدعي أحد مواقع الويب أنه يوفر أداة أو لعبة أو ملف وسائط مجانيًا ولكنه بدلاً من ذلك يطالب المستخدمين بتنزيل برنامج قد يكون غير مرغوب فيه.
-
- Malvertising : تتضمن الإعلانات الاحتيالية، أو الإعلانات الضارة، توزيع PUPs وخاطفي المتصفح من خلال إعلانات غير آمنة على مواقع الويب الشرعية. يمكن أن يؤدي النقر على هذه الإعلانات إلى تشغيل تنزيلات تلقائية أو إعادة توجيه المستخدمين إلى صفحات مقصودة خادعة.
-
- رسائل البريد الإلكتروني التصيدية : قد يرسل مجرمو الإنترنت رسائل بريد إلكتروني تصيدية تحتوي على روابط أو مرفقات تؤدي عند النقر عليها أو فتحها إلى تثبيت برامج غير مرغوب فيها. غالبًا ما تتنكر رسائل البريد الإلكتروني هذه كرسائل مشروعة من شركات أو أفراد معروفين.
-
- التحديثات الزائفة : قد يتنكر خاطفو المتصفح والـ PUPs كتحديثات برامج أو تصحيحات أمان. ويتم حث المستخدمين على تنزيل هذه التحديثات وتثبيتها، معتقدين أنها تعمل على تحسين أمان النظام أو وظائفه. في الواقع، يقومون بتنزيل برامج قد تكون ضارة.
-
- شبكات مشاركة الملفات : يمكن أن تنتشر PUPs عبر شبكات مشاركة الملفات من نظير إلى نظير (P2P). يمكن للمستخدمين الذين يقومون بتنزيل الملفات من هذه الشبكات الحصول على PUPs المجمعة أو خاطفي المتصفح دون قصد.
-
- الهندسة الاجتماعية : قد يستخدم خاطفو المتصفحات وPUPs أساليب الهندسة الاجتماعية لحث المستخدمين على تثبيتها. وقد يستخدمون أساليب التخويف، أو الادعاءات الكاذبة بوجود مشكلات في النظام، أو الرسائل المنبثقة المضللة للتلاعب بالمستخدمين ودفعهم إلى اتخاذ إجراء.
لحماية نظامك من خاطفي المتصفح والبرامج غير المرغوب فيها، من الضروري توخي الحذر أثناء تنزيل البرامج أو النقر على الروابط، خاصة من مصادر غير موثوقة. قم دائمًا بقراءة اتفاقيات التثبيت بعناية، واستخدم برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة، وحافظ على تحديث نظام التشغيل والبرامج لديك، وكن حذرًا من النوافذ المنبثقة أو رسائل البريد الإلكتروني غير المتوقعة من مصادر غير معروفة. بالإضافة إلى ذلك، فكر في استخدام ملحقات المتصفح أو الإعدادات التي تعمل على تحسين الأمان وحظر المحتوى الذي قد يكون ضارًا.