Threat Database Potentially Unwanted Programs ملحق مستعرض Tab Nature الجديد

ملحق مستعرض Tab Nature الجديد

اكتشف الباحثون اكتشافًا مهمًا حول امتداد متصفح New Tab Nature. يقدم هذا البرنامج نفسه في البداية كأداة لتزويد المستخدمين بخلفيات متصفح جذابة بصريًا تحت عنوان الطبيعة. ومع ذلك ، عند الفحص الدقيق ، حدد الباحثون بشكل قاطع أن هذا الامتداد الذي يبدو غير ضار هو في الواقع مخترق متصفح.

تتمثل الوظيفة الأساسية لتطبيق New Tab Nature في التلاعب بالعديد من الإعدادات المهمة لمتصفحات الويب الخاصة بالمستخدمين. بدلاً من تقديم الخلفيات ذات الطابع الطبيعي الموعودة فقط ، فإنها تشارك أيضًا في الممارسة الخبيثة المتمثلة في إنشاء عمليات إعادة توجيه قسرية. في الأساس ، يكتسب الامتداد تحكمًا غير مصرح به في سلوك المتصفح ، مما يقود المستخدمين إلى وجهات غير مقصودة ضد رغباتهم.

يأخذ متصفح الطبيعة الجديد Tab Nature Browser Hijacker أكثر من متصفحات المستخدمين

يعمل برنامج اختطاف المستعرضات عن طريق التلاعب بالإعدادات المهمة داخل متصفحات الويب ، وعلى وجه التحديد إعادة تكوين محرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة. نتيجة هذه التلاعبات هي إعادة توجيه متسقة إلى مواقع الويب المعينة التي يتم الترويج لها من قبل الخاطف المحدد. هذا يعني أنه عندما يبدأ المستخدمون إجراءات مثل فتح علامة تبويب متصفح جديدة أو كتابة استعلام بحث في شريط عنوان URL ، يتم نقلهم إلى المواقع التي يتم الترويج لها.

يتبع ملحق New Tab Nature هذا النمط من السلوك من خلال إجراء تعديلات مماثلة لمتصفحات المستخدمين. تجدر الإشارة إلى أن مخترقي المستعرضات غالبًا ما يستخدمون تقنيات لضمان استمرارهم داخل النظام ، مما يجعل إزالتها معقدة ويعيق محاولات المستخدمين لاستعادة متصفحاتهم إلى إعداداتهم الأصلية.

يتمثل السلوك الشائع لبرامج اختراق المتصفح في الترويج لمحركات البحث المزيفة. عادةً ما تفشل محركات البحث المزيفة هذه في تقديم نتائج بحث شرعية وبدلاً من ذلك توجه المستخدمين إلى مواقع البحث ذات السمعة الطيبة على الإنترنت. ومع ذلك ، من الجدير بالذكر أن New Tab Nature قد تمت ملاحظته وهي تعيد توجيه عمليات بحث المستخدمين مباشرة إلى محرك بحث Google الأصلي.

ومع ذلك ، هناك احتمال كبير أن تكون علامة التبويب الجديدة قادرة على تتبع البيانات. يستلزم ذلك الجمع المحتمل لمعلومات المستخدم المستهدفة ، بما في ذلك التفاصيل مثل عناوين URL التي تمت زيارتها ، وصفحات الويب المعروضة ، واستعلامات البحث المُدخلة ، وملفات تعريف الارتباط على الإنترنت ، وبيانات اعتماد تسجيل الدخول ، ومعلومات التعريف الشخصية ، والبيانات المالية ، والمزيد. يمكن تسييل البيانات المكتسبة من خلال بيعها إلى أطراف ثالثة أو استغلالها لتحقيق الربح بطرق أخرى.

غالبًا ما يخفي خاطفو المتصفح و PUP (البرامج غير المرغوب فيها) تثبيتها من خلال طرق التوزيع المشكوك فيها

عادةً ما يستخدم خاطفو المتصفح و PUP طرق التوزيع المشكوك فيها لإخفاء التثبيت والتسلل إلى أنظمة المستخدمين دون موافقتهم الصريحة. تستغل هذه التكتيكات ثقة المستخدمين ونقص الوعي والرغبة في برامج مفيدة على ما يبدو. يوضح الوصف التالي كيفية تمكن هذه البرامج غير المرغوب فيها من إخفاء تثبيتها من خلال هذه الطرق:

  1. البرامج المجمعة : غالبًا ما يتم تجميع خاطفي المستعرضات و PUPs مع تنزيلات البرامج المشروعة. قد لا يدرك المستخدمون الذين يقومون بتنزيل البرامج من مصادر لم يتم التحقق منها أو مواقع الجهات الخارجية أن حزمة البرامج المطلوبة تأتي مرفقة ببرامج إضافية غير مرغوب فيها. تستغل هذه الحزم تسرع المستخدمين في تثبيت البرنامج المطلوب ، مما يجعل من السهل التغاضي عن وجود برامج مجمعة غير مرغوب فيها.
  2. مطالبات التثبيت المضللة : أثناء تثبيت البرامج ، قد يقدم مختطفو المتصفح و PUP مطالبات تثبيت مضللة. يمكن أن تتلاعب هذه المطالبات بالمستخدمين للموافقة على تثبيت برامج إضافية أو ملحقات المستعرض. يمكن للمستخدمين الذين ينقرون بسرعة عبر خطوات التثبيت دون قراءتها بعناية أن يمنحوا الإذن عن غير قصد لتثبيت البرامج غير المرغوب فيها.
  3. مربعات الاختيار المحددة مسبقًا : تتضمن بعض معالجات التثبيت مربعات اختيار محددة مسبقًا تشير إلى موافقة المستخدم على تثبيت برامج إضافية. قد يسمح المستخدمون الذين لا ينتبهون جيدًا لمربعات الاختيار هذه ، دون قصد ، بتثبيت البرامج غير المرغوب فيها. يستغل التحديد المسبق لمربعات الاختيار هذه ميل المستخدمين إلى الالتزام بالإعدادات الافتراضية.
  4. الموافقة المقنّعة : قد يقوم مختطفو المتصفح و PUPs بتمويه طلبات الموافقة الخاصة بهم في نص البنود والشروط أو سياسات الخصوصية. قد يوافق المستخدمون الذين لا يقرؤون هذه المستندات جيدًا دون قصد على تثبيت البرامج غير المرغوب فيها. يستفيد هذا التكتيك من ميل المستخدمين إلى التغاضي عن مثل هذه التفاصيل الدقيقة.
  5. تحديثات مزيفة : قد يستغل المهاجمون مخاوف المستخدمين بشأن الأمان من خلال إخفاء متسللي المستعرضات و PUPs على أنهم تحديثات برامج مهمة. تطالب إشعارات التحديث الوهمية هذه المستخدمين بتنزيل وتثبيت البرامج التي تقدم برامج غير مرغوب فيها إلى أنظمتهم بدلاً من تعزيز الأمان.
  6. الهندسة الاجتماعية : يستخدم بعض مخترقي المتصفح و PUP تكتيكات الهندسة الاجتماعية ، مثل التنبيهات المزيفة التي تدعي أن نظام المستخدم مصاب أو معرض للخطر. قد يشعر المستخدمون ، الذين ينزعجون من مثل هذه التنبيهات ، بأنهم مجبرون على تنزيل وتثبيت البرامج المقترحة التي تحتوي في الواقع على برامج غير مرغوب فيها.
  7. شبكات مشاركة الملفات : يمكن لشبكات مشاركة الملفات P2P ومواقع التورنت استضافة تنزيلات البرامج التي تتضمن متسللين للمتصفح و PUPs. قد يقوم المستخدمون الذين يقومون بتنزيل البرامج من هذه المصادر بتثبيت برامج غير مرغوب فيها إلى جانب البرنامج المقصود عن غير قصد.
  8. انتحال هوية البرامج الشرعية : قد يحاكي خاطفو المتصفح و PUP مظهر البرامج الشرعية ووظائفها. قد يعتقد المستخدمون الذين يواجهون هؤلاء المقلدين أنهم يقومون بتثبيت برامج أصلية ومفيدة ، ليكتشفوا لاحقًا أنه قد تم خداعهم.

في الختام ، يستغل خاطفو المتصفح و PUPs ثقة المستخدمين وعدم اليقظة من خلال مجموعة متنوعة من طرق التوزيع الخادعة. تعمل هذه الأساليب على زيادة سرعة المستخدمين ونقص الوعي والرغبة في برامج مفيدة لإخفاء تثبيت البرامج غير المرغوب فيها ، مما يعرض تجربة التصفح الخاصة بهم وأمن أنظمتهم للخطر.

الشائع

الأكثر مشاهدة

جار التحميل...