Threat Database Potentially Unwanted Programs ملحق متصفح Nature-Newtab

ملحق متصفح Nature-Newtab

اكتشف باحثو Infosec Nature-Newtab ، وهو ملحق متصفح خادع ، ويحذرون المستخدمين من قدراته التطفلية. تتمثل الوظيفة الأساسية لهذا الامتداد في تغيير العديد من إعدادات المتصفح الضرورية كطريقة للترويج لمحرك بحث غير شرعي. وبشكل أكثر تحديدًا ، تم تكليف Nature-Newtab بتوليد حركة مرور اصطناعية باتجاه عنوان api.nature-newtab.com من خلال استخدام عمليات إعادة التوجيه. نتيجة لهذه الإجراءات ، تم تصنيف Nature-Newtab على أنها خاطف متصفح.

غالبًا ما يؤدي خاطفو المتصفح مثل Nature-Newtab إلى مخاوف تتعلق بالأمان والخصوصية

وقد لوحظ تعديل Nature-Newtab في محرك البحث الافتراضي والصفحة الرئيسية وعلامة تبويب الصفحة الجديدة لمتصفحات الويب الخاصة بالمستخدمين. الهدف من هذه التغييرات هو إعادة توجيه المستخدم إلى موقع الويب api.nature-newtab.com. نتيجة لذلك ، كلما تم فتح علامة تبويب متصفح جديدة أو بدء استعلام بحث عبر شريط عنوان URL للمتصفح المتأثر ، ستتم إعادة توجيه المستخدمين إلى العنوان الذي تم الترويج له.

غالبًا ما تستخدم برامج اختطاف المستعرض تكتيكات للحفاظ على المثابرة عن طريق حظر الوصول إلى الإعدادات المتعلقة بالإزالة أو عكس أي تغييرات لاحقة تم إجراؤها على الإعدادات المستهدفة.

غالبًا ما تكون محركات البحث المزيفة مثل api.nature-newtab.com غير قادرة على إنشاء نتائج بحث من تلقاء نفسها ، لذا فهي تعيد توجيه المستخدمين إلى محركات البحث الشرعية بدلاً من ذلك. لا يُعد محرك api.nature-newtab.com استثناءً ، وقد تم التأكيد على أنه يتسبب في مزيد من عمليات إعادة التوجيه وإظهار النتائج المأخوذة من محرك Bing الشرعي. ومع ذلك ، من الضروري مراعاة أن الوجهات المحددة لعمليات إعادة التوجيه الإجبارية قد لا تكون متطابقة دائمًا ، اعتمادًا على عوامل مثل الموقع الجغرافي للمستخدم.

قد تجمع Nature-Newtab معلومات التصفح

غالبًا ما يكون خاطفو المستعرضات و PUPs (برامج غير مرغوب فيها) مزودة بوظيفة جمع بيانات محددة. عادةً ما يجمعون أنواعًا مختلفة من المعلومات ، بما في ذلك عناوين URL التي تمت زيارتها ، والصفحات المعروضة ، واستعلامات البحث ، ومواقع الويب التي تتم زيارتها بشكل متكرر ، وعناوين IP (المواقع الجغرافية) ، وملفات تعريف الارتباط على الإنترنت ، وما إلى ذلك. ومع ذلك ، قد تتمكن بعض هذه التطبيقات غير الموثوق بها أيضًا من الوصول إلى أسماء المستخدمين وكلمات المرور وتفاصيل التعريف الشخصية والبيانات المالية والمزيد. يمكن بعد ذلك تحقيق الدخل من هذه المعلومات التي تم جمعها من خلال بيعها إلى أطراف ثالثة.

غالبًا ما يخفي خاطفو المتصفح والـ PUP تثبيتهم عبر تكتيكات التوزيع المشكوك فيها

تستخدم PUPs وخاطفو المتصفح أساليب توزيع مشبوهة مختلفة لاختراق أجهزة المستخدمين. تم تصميم هذه الأساليب لخداع المستخدمين لتثبيت هذه البرامج غير المرغوب فيها دون علمهم أو موافقتهم الصريحة.

إحدى الطرق الشائعة التي يستخدمها PUPs والمتصفحون هي التجميع. غالبًا ما يتم تعبئتها جنبًا إلى جنب مع تنزيلات البرامج أو التحديثات المشروعة ، لإخفاء وجودها أثناء عملية التثبيت. قد يوافق المستخدمون عن غير قصد على تثبيت هذه البرامج غير المرغوب فيها عن طريق تجاهل أو سوء فهم عروض البرامج المجمعة أو عن طريق اختيار إعدادات التثبيت الافتراضية دون مراجعة الخيارات بعناية.

هناك تكتيك آخر يتضمن إعلانات خادعة وأزرار تنزيل مضللة. قد تستخدم PUPs والمتصفحون الإعلانات المنبثقة أو اللافتات على مواقع الويب التي تحاكي أزرار التنزيل المشروعة أو تدعي تقديم التحديثات أو التحسينات الضرورية. قد ينقر المستخدمون على هذه الأزرار المضللة ، معتقدين أنهم يصلون إلى المحتوى المطلوب ، لكن ينتهي بهم الأمر بتثبيت البرامج غير المرغوب فيها بدلاً من ذلك.

يتم استخدام تقنيات الهندسة الاجتماعية أيضًا بواسطة PUPs ومتصفح الخاطفين. قد يخدعون المستخدمين من خلال التكتيكات الخادعة ، مثل تنبيهات النظام المزيفة أو رسائل الخطأ ، وحثهم على تنزيل أو تثبيت برامج معينة لحل المشكلات المبلغ عنها. في بعض الحالات ، قد ينتحلون صفة العلامات التجارية أو الخدمات ذات السمعة الطيبة لكسب ثقة المستخدمين وإقناعهم بتثبيت البرامج الضارة.

علاوة على ذلك ، قد تستفيد PUPs والمتصفحون من مرفقات أو روابط البريد الإلكتروني غير الآمنة ، وتتنكر في شكل مراسلات مشروعة أو عروض مغرية. قد ينتهي الأمر بالمستخدمين الذين يتفاعلون دون قصد مع رسائل البريد الإلكتروني المخادعة هذه بتنفيذ البرامج الضارة أو تنزيل برامج غير مرغوب فيها عن غير قصد على أجهزتهم.

تجدر الإشارة إلى أن PUPs ومتصفح الخاطفين يطورون باستمرار أساليب التوزيع الخاصة بهم ، مما يجعل من الصعب على المستخدمين تمييز نواياهم الخاطئة وتجنب الوقوع ضحية لتقنيات التثبيت الخاصة بهم. لذلك ، من الضروري أن يتوخى المستخدمون الحذر ، وأن يستخدموا برامج أمان موثوقة ، وأن يحافظوا على أنظمتهم وتطبيقاتهم محدثة ، وأن يكونوا يقظين أثناء تصفح الإنترنت أو تنزيل البرامج للحماية من هذه الممارسات الخادعة.

الشائع

الأكثر مشاهدة

جار التحميل...