ملحق متصفح Horscope Ext

أثناء فحص مواقع الويب غير الجديرة بالثقة، عثر باحثو الأمن السيبراني على Horscope Ext، وهو امتداد للمتصفح يوفر للمستخدمين ظاهريًا وصولاً سهلاً إلى الأبراج والمحتويات الأخرى المتعلقة بالتنجيم. ومع ذلك، فإن Horscope Ext يتجاوز وظيفته المعلن عنها عند التثبيت ويقوم بتعديل إعدادات المتصفح الهامة، مما يؤدي إلى عمليات إعادة توجيه غير مرغوب فيها. ونتيجة لهذا السلوك التطفلي، فقد صنف خبراء الأمن التطبيق على أنه مخترق للمتصفح.

Horscope Ext يسيطر على إعدادات متصفح الويب

يقوم خاطفو المتصفح، وهم فئة من البرامج المتطفلة، بتغيير جوانب مختلفة من المتصفحات، بما في ذلك الصفحات الرئيسية ومحركات البحث الافتراضية وصفحات علامات التبويب الجديدة. عادةً ما تؤدي هذه التعديلات إلى عمليات إعادة توجيه إلى مواقع الويب التي يتم الترويج لها عندما يفتح المستخدم علامة تبويب جديدة في المتصفح أو يكتب استعلام بحث في شريط URL. بشكل عام، تعمل برامج اختراق المتصفح على الترويج لمحركات البحث المزيفة التي، بدلاً من توفير نتائج بحث مشروعة، تعيد توجيه المستخدمين إلى محركات بحث أصلية.

ومع ذلك، في حالة Horscope Ext، تمت ملاحظة سلوك غير عادي. على عكس العديد من خاطفي المتصفحات، يتسبب Horscope Ext مباشرة في عمليات إعادة التوجيه إلى محرك بحث Bing دون وسطاء. قد يبدأ الامتداد سلاسل إعادة توجيه أخرى، ربما بناءً على عوامل مثل تحديد الموقع الجغرافي للمستخدم.

ومن الجدير بالذكر أن البرامج التي تندرج ضمن فئة خاطفي المتصفح غالبًا ما تستخدم آليات لضمان الاستمرارية. يتضمن ذلك تقييد الوصول إلى الإعدادات المتعلقة بالإزالة أو التراجع عن التغييرات التي أجراها المستخدم لعرقلة استرداد المتصفح.

علاوة على ذلك، تعد إمكانات تتبع البيانات سمة شائعة لدى خاطفي المتصفح، ولا يعد Horscope Ext استثناءً. قد تشمل المعلومات المستهدفة للجمع عناوين URL التي تمت زيارتها، وصفحات الويب المعروضة، واستعلامات البحث، وملفات تعريف الارتباط على الإنترنت، وأسماء المستخدمين/كلمات المرور، وتفاصيل التعريف الشخصية، والمعلومات المالية، والمزيد. من المحتمل أن يتم تحقيق الدخل من البيانات التي تم جمعها من خلال بيعها لأطراف ثالثة، بما في ذلك مجرمي الإنترنت. وهذا يؤكد أهمية معالجة المخاطر المحتملة المرتبطة بـ Horscope Ext وتهديدات اختطاف المتصفح المماثلة.

غالبًا ما ينتشر خاطفو المتصفح عبر تقنيات توزيع مشكوك فيها مصممة لإخفاء عمليات التثبيت الخاصة بهم

يتم نشر خاطفي المتصفحات بشكل متكرر من خلال تقنيات توزيع مشكوك فيها تم تصميمها خصيصًا لإخفاء عمليات التثبيت الخاصة بهم وخداع المستخدمين لدمجها عن غير قصد في أنظمتهم. تتضمن العديد من الطرق الشائعة المستخدمة لهذا الغرض ما يلي:

  • حزم البرامج المجمعة : غالبًا ما يصطدم خاطفو المتصفح بتنزيلات برامج تبدو مشروعة. يمكن للمستخدمين تثبيت الخاطف عن غير قصد عند تثبيت التطبيقات الأخرى المرفقة معه. قد يتم الحصول على البرامج المجمعة من مواقع ويب تابعة لجهات خارجية، وقد يتجاهل المستخدمون المكونات الإضافية أو لا يلاحظونها أثناء عملية التثبيت.
  • أدوات التثبيت المخادعة : تقوم الجهات الاحتيالية بإنشاء أدوات تثبيت تضلل المستخدمين لتثبيت مخترقي المتصفح عن طريق إخفاءها على أنها تحديثات ضرورية أو تصحيحات أمان أو مكونات برامج أساسية. قد يتم إغراء المستخدمين بالنقر على المطالبات الخادعة أو أزرار التنزيل المزيفة، معتقدين أنهم يحصلون على برامج شرعية.
  • حملات التصيد الاحتيالي : تُستخدم أساليب الهندسة الاجتماعية في حملات التصيد الاحتيالي لخداع المستخدمين للنقر على الروابط الضارة أو تنزيل الملفات المصابة. قد يتلقى المستخدمون رسائل بريد إلكتروني أو رسائل تتظاهر بأنها إشعارات مشروعة، تحثهم على تنزيل ملف أو النقر على رابط، مما يؤدي في النهاية إلى تثبيت مخترق المتصفح.
  • تحديثات البرامج الزائفة : تتم مطالبة المستخدمين بتنبيهات زائفة تشير إلى أن برامجهم بحاجة إلى تحديث. قد يؤدي النقر فوق هذه التنبيهات إلى تنزيل وتثبيت مخترقي المتصفح بدلاً من التحديثات المشروعة. تستغل هذه التقنية ثقة المستخدمين في إشعارات تحديث البرامج.
  • منصات البرامج المجانية والبرامج التجريبية : قد يتم توزيع مخترقي المتصفحات من خلال منصات البرامج المجانية أو البرامج التجريبية حيث يقوم المستخدمون بتنزيل البرامج مجانًا. في بعض الحالات، قد لا تكشف عملية التثبيت بوضوح عن تضمين برامج إضافية، مما يجعل المستخدمين يقومون عن غير قصد بتثبيت برامج اختراق المتصفح مع البرنامج المطلوب.
  • الإعلانات الضارة : تتضمن الإعلانات الخادعة، أو الإعلانات الضارة، وضع إعلانات مشكوك فيها على مواقع الويب الشرعية. قد يؤدي النقر فوق هذه الإعلانات إلى تنزيل وتثبيت خاطفي المتصفح، واستغلال ثقة المستخدمين في مواقع الويب التي يزورونها.
  • ملحقات المتصفح الزائفة : يتنكر بعض خاطفي المتصفح في هيئة امتدادات متصفح تبدو بريئة. قد يقوم المستخدمون بتثبيت هذه الملحقات، معتقدين أنها توفر وظائف مفيدة، ليكتشفوا لاحقًا أنهم قاموا عن غير قصد بدمج مخترق المتصفح.

لتجنب الوقوع ضحية لتقنيات التوزيع المشبوهة هذه، يجب على المستخدمين توخي الحذر عند تنزيل البرامج، خاصة من مصادر غير مألوفة. من الضروري استخدام منصات التنزيل ذات السمعة الطيبة، والحفاظ على تحديث البرامج من المواقع الرسمية، واستخدام الإجراءات الأمنية مثل برامج مكافحة الفيروسات لاكتشاف عمليات تثبيت مخترق المتصفح ومنعها.

الشائع

الأكثر مشاهدة

جار التحميل...