Key Pro Browser Extension

أثناء التحقيق في مواقع الويب التي يحتمل أن تكون غير جديرة بالثقة، توصل باحثو الأمن السيبراني مؤخرًا إلى اكتشاف مهم يتعلق بملحق المتصفح المعروف باسم "key pro". وكشف تحليلهم لهذا البرنامج أنه يعمل بمثابة خاطف للمتصفح، وهو نوع من الامتدادات غير الآمنة المصممة للتلاعب بإعدادات المتصفح دون موافقة المستخدم. على وجه التحديد، يمارس "key pro" التحكم في تكوينات المتصفح عن طريق إعادة توجيه المستخدمين إلى محرك بحث مشكوك فيه يسمى keysearchs.com.

ومع ذلك، فإن الآثار المترتبة على "key pro" لا تتوقف عند هذا الحد. بالإضافة إلى التلاعب الغزوي بإعدادات المتصفح، يشارك هذا الملحق في نشاط آخر مثير للقلق: وهو التجسس على سلوك تصفح المستخدمين عبر الإنترنت. وهذا يعني أنه لا يغير الطريقة التي يتصرف بها متصفحك فحسب، بل يراقب أيضًا نشاطك على الإنترنت سرًا، مما قد يعرض خصوصيتك وأمانك للخطر.

قد يقوم برنامج Key Pro Browser Hijacker بإجراء تغييرات غير مصرح بها على الإعدادات

خاطفو المتصفح هم فئة من التطبيقات المارقة وغير المرغوب فيها التي تتلاعب بإعدادات المتصفح المختلفة، مثل الصفحات الرئيسية ومحركات البحث الافتراضية وعناوين صفحات علامات التبويب الجديدة. يتم إجراء هذه التعديلات عادةً للترويج لمواقع ويب محددة، مما يؤدي بشكل فعال إلى إجراء عمليات بحث على الويب من خلال شريط URL وفتح علامات تبويب أو نوافذ جديدة في المتصفح لإعادة توجيه المستخدمين إلى عناوين الويب التي تم الترويج لها.

في حالة ملحق المتصفح "Key pro"، فإنه يُظهر سلوكًا مثيرًا للقلق بشكل خاص من خلال دفع المستخدمين نحو محرك البحث غير الشرعي "keysearchs.com". عادةً ما تفتقر محركات البحث المزيفة مثل "keysearchs.com" إلى القدرة على تقديم نتائج بحث مشروعة. وبالتالي، عندما يبدأ المستخدمون عملية بحث على الويب، تتم إعادة توجيههم من محركات البحث المزيفة هذه إلى محركات البحث الأصلية كجزء من سلسلة إعادة التوجيه.

كشف تحليل ملحق "Key pro" عن عدة حالات لسلاسل إعادة التوجيه هذه. وفي بعض الحالات، قادت هذه السلاسل المستخدمين عبر "keysearchs.com" قبل الوصول في النهاية إلى محرك بحث Bing الشرعي. ومع ذلك، في حالات أخرى، تمر عمليات البحث عبر "keysearchs.com" ثم "search-checker.com" قبل الوصول إلى Bing. قد تختلف عمليات إعادة التوجيه المحددة التي يواجهها المستخدمون بسبب عوامل مثل موقعهم الجغرافي.

علاوة على ذلك، غالبًا ما يستخدم خاطفو المتصفحات مثل "Key pro" آليات لضمان الاستمرارية، مما يجعل من الصعب على المستخدمين التراجع عن التغييرات التي أجروها على متصفحاتهم. قد يكون هذا الاستمرار محبطًا للمستخدمين الذين يحاولون استعادة السيطرة على متصفحاتهم.

والأمر الأكثر إثارة للقلق هو أن "Key pro" من المحتمل أن يمتلك إمكانات تتبع البيانات. لا يجمع هذا الامتداد سجلات تصفح المستخدمين فحسب، بل قد يستهدف أيضًا ملفات تعريف الارتباط على الإنترنت ومعلومات التعريف الشخصية وأسماء المستخدمين وكلمات المرور والبيانات المالية والمزيد. ويمكن استغلال البيانات المجمعة بهذه الطريقة لتحقيق الربح، إما عن طريق بيعها لأطراف ثالثة أو بوسائل أخرى غير مشروعة.

ينتشر خاطفو المتصفح ومؤشرات أسعار المنتجين (PPIs) في الغالب عبر أساليب التوزيع الخادعة

غالبًا ما ينتشر خاطفو المتصفحات والبرامج غير المرغوب فيها (PPIs) من خلال أساليب التوزيع الخادعة التي تستغل ثقة المستخدمين وقلة وعيهم. تم تصميم هذه التكتيكات لجعل المستخدمين يقومون دون قصد بتنزيل وتثبيت برامج غير آمنة أو غير مرغوب فيها على أجهزتهم. فيما يلي وصف لبعض طرق التوزيع الخادعة الشائعة:

    • البرامج المجمعة: إحدى أكثر الطرق شيوعًا هي التجميع. يقوم المطورون بتعبئة خاطفي المتصفح ومؤشرات أسعار المنتجين (PPIs) ببرامج شرعية يقوم المستخدمون بتنزيلها وتثبيتها عن قصد. عادةً، أثناء عملية التثبيت، يتم تقديم قائمة للمستخدمين بالبرامج الإضافية المطلوب تثبيتها، وغالبًا ما تكون مصحوبة بمربعات اختيار مربكة أو محددة مسبقًا. يمكن للمستخدمين الذين يتعجلون خلال التثبيت دون مراجعة هذه الخيارات بعناية تثبيت برنامج الخاطف المجمع أو PPI عن غير قصد.

    • أزرار التنزيل الزائفة: غالبًا ما تستخدم مواقع الويب وبوابات التنزيل غير الآمنة أزرار تنزيل زائفة أو إعلانات مضللة. يمكن للمستخدمين النقر فوق ما يبدو أنه زر تنزيل شرعي، فقط لتنزيل برنامج اختراق المتصفح أو PPI بدلاً من البرنامج المطلوب. يتم وضع هذه الأزرار بشكل استراتيجي لإرباك المستخدمين وتوجيههم إلى التنزيلات غير المقصودة.

    • الإعلانات والنوافذ المنبثقة المضللة: يمكن للإعلانات والنوافذ المنبثقة الخادعة أن تخدع المستخدمين للوصول إليها، مما قد يؤدي إلى تنزيل خاطفي المتصفح أو مؤشرات أسعار المنتج (PPI). قد تحاكي هذه الإعلانات تنبيهات النظام أو تحذر المستخدمين من مشكلات غير موجودة في أجهزتهم، مما يشجعهم على النقر للحصول على حل مفترض. يمكن أن تؤدي مثل هذه الإجراءات إلى عمليات تثبيت غير مقصودة للبرامج.

    • رسائل البريد الإلكتروني التصيدية والروابط الضارة: قد يتلقى المستخدمون رسائل بريد إلكتروني تصيدية تحتوي على روابط تؤدي إلى مواقع الويب التي تستضيف مخترقي المتصفح أو PPIs. غالبًا ما تستخدم رسائل البريد الإلكتروني هذه تقنيات الهندسة الاجتماعية للتلاعب بالمستخدمين للنقر على هذه الروابط، معتقدين أنها شرعية.

    • تحديثات البرامج الزائفة: تعرض بعض مواقع الويب والإعلانات المخادعة مطالبات زائفة بتحديث البرامج. قد يقوم المستخدمون، الذين يعتقدون أنهم يقومون بتحديث برامجهم الشرعية، بتنزيل وتثبيت برنامج اختراق المتصفح أو PPI عن غير قصد بدلاً من التحديث المتوقع.

    • السيول والبرامج المقرصنة: تعتبر المصادر غير المشروعة لتنزيل البرامج أو الأفلام أو الألعاب المتصدعة بمثابة أرض خصبة لمختطفي المتصفحات ومؤشرات أسعار المنتجين (PPIs). يتعرض المستخدمون الذين يبحثون عن تنزيلات مجانية لخطر تنزيل الملفات المحملة بالبرامج الضارة عن غير قصد.

    • الهندسة الاجتماعية: في بعض الحالات، قد يستخدم مجرمو الإنترنت حيل الهندسة الاجتماعية لإقناع المستخدمين بتنزيل البرامج غير الآمنة وتثبيتها عن طيب خاطر. وقد يتضمن ذلك انتحال صفة موظفي الدعم الفني، أو الادعاء بتقديم حلول أمنية، أو التلاعب بثقة المستخدمين بطريقة أخرى.

لحماية أنفسهم من خاطفي المتصفح ومؤشرات أسعار المنتجين (PPIs)، يجب على المستخدمين توخي الحذر عند تنزيل البرامج، والحصول على البرامج من مصادر موثوقة فقط، ومراجعة خيارات التثبيت بعناية، والتشكك في رسائل البريد الإلكتروني والنوافذ المنبثقة والإعلانات غير المرغوب فيها. يمكن أن يساعد أيضًا تحديث برامج مكافحة البرامج الضارة ذات السمعة الطيبة وتشغيلها بانتظام في اكتشاف هذه البرامج غير المرغوب فيها وإزالتها.

الشائع

الأكثر مشاهدة

جار التحميل...