Threat Database Potentially Unwanted Programs ملحق متصفح PDF Converty New Tab

ملحق متصفح PDF Converty New Tab

أثبت التحليل الذي أجراه متخصصو أمن المعلومات على امتداد متصفح PDF Converty New Tab بشكل قاطع أن التطبيق يعمل كمخترق للمتصفح. يعتبر خاطفو المتصفح عمومًا برامج غير جديرة بالثقة بهدف الترويج لمحركات البحث الخادعة أو المزيفة. في هذا السيناريو المحدد، يتضمن تأثير ملحق PDF Converty New Tab تكوين متصفحات الويب الخاصة بالمستخدمين لبدء عمليات إعادة التوجيه غير الطوعية إلى عنوان الويب Feed.promisearch.com. لتحقيق هذا الهدف، يستخدم تطبيق PDF Converty New Tab آلية لتعديل إعدادات التكوين داخل متصفح الويب الخاص بالمستخدم، وبالتالي تمكين عمليات إعادة التوجيه غير المبررة هذه.

يقوم خاطفو المتصفح، مثل علامة التبويب الجديدة لتحويل PDF، بإجراء تعديلات غير مصرح بها

تم تقديم امتداد PDF Converty New Tab في البداية كأداة مصممة لتسهيل تحويل تنسيقات الملفات المختلفة إلى ملفات PDF. ومع ذلك، فإن وظيفتها الفعلية تتضمن أكثر من ذلك – فهي تتعامل مع الإعدادات داخل متصفحات الويب، بما في ذلك إجراء تغييرات على محرك البحث الافتراضي، وصفحة علامة التبويب الجديدة، والصفحة الرئيسية. تجعل هذه التعديلات صفحة Feed.promisearch.com فعالة كمحرك البحث الأساسي للمستخدمين.

وبعد إجراء تحقيق شامل، أكد الباحثون أن موقع Feed.promisearch.com لا يوفر نتائج بحث متميزة أو فريدة من نوعها. وبدلاً من ذلك، تتم إعادة توجيه المستخدمين إلى search.yahoo.com، وهو محرك بحث حسن السمعة مملوك لشركة Yahoo. من المهم التأكيد على أن الاعتماد على محركات البحث الزائفة أو المشكوك فيها قد يؤدي بالمستخدمين إلى التعامل مع محتوى مشبوه وغير موثوق به عبر الإنترنت.

علاوة على ذلك، غالبًا ما يغمر خاطفو المتصفح المستخدمين بوابل من الإعلانات غير المرغوب فيها، والنوافذ المنبثقة المتطفلة، وفي بعض الحالات، يعرضونهم لمواقع ويب يحتمل أن تكون خطرة. تزيد هذه الإجراءات بشكل كبير من خطر مواجهة إصابات البرامج الضارة وتعريض خصوصية المستخدم للخطر من خلال التقاط المعلومات الشخصية. لا تؤدي مثل هذه الممارسات إلى تعطيل تجربة المستخدم فحسب، بل تشكل أيضًا تهديدات خطيرة للأمان والخصوصية.

تقوم PUPs (برامج غير مرغوب فيها) وخاطفي المتصفح بإخفاء عمليات التثبيت الخاصة بهم عبر تكتيكات التوزيع المشبوهة

يستخدم PUPs وخاطفو المتصفح مجموعة من أساليب التوزيع المشبوهة لإخفاء عمليات التثبيت الخاصة بهم والتسلل إلى أنظمة المستخدمين دون موافقتهم الصريحة. غالبًا ما يتم تصميم هذه الأساليب لخداع المستخدمين وجعل من الصعب عليهم إدراك أنهم يقومون بتثبيت برامج غير مرغوب فيها. فيما يلي شرح لكيفية استخدام PUPs وخاطفي المتصفح لهذه التكتيكات:

  • التجميع مع البرامج المشروعة : غالبًا ما يتم تجميع البرامج غير المشروعة (PUPs) وخاطفي المتصفح مع تنزيلات برامج تبدو مشروعة. عندما يقوم المستخدمون بتنزيل البرنامج المطلوب وتثبيته، فإن هذه التطبيقات غير المرغوب فيها تنضم إلى عملية التثبيت. قد يتم الكشف عن البرنامج المجمع بخط صغير أو يكون مخفيًا ضمن خيارات التثبيت، مما يدفع المستخدمين إلى تثبيته عن غير قصد.
  • معالجات التثبيت الخادعة : يستخدم بعض PUPs وخاطفي المتصفح معالجات التثبيت التي تربك المستخدمين عن قصد. وقد يقدمون خيارات تقود المستخدمين إلى الاعتقاد بأنهم يقومون باختيارات ضرورية، بينما في الواقع، تؤدي هذه الاختيارات إلى تثبيت برامج إضافية غير مرغوب فيها.
  • التحديثات والتنزيلات الزائفة : تحاكي بعض البرامج غير المرغوب فيها (PUPs) وخاطفي المتصفح تحديثات أو تنزيلات البرامج المشروعة. قد تتم مطالبة المستخدمين بتثبيت ما يبدو أنه تحديث مهم، ولكن في الواقع، ينتهي بهم الأمر بتثبيت برامج غير مرغوب فيها بدلاً من ذلك.
  • Clickbait والإعلانات المزيفة : قد تقدم الإعلانات والنوافذ المنبثقة الاحتيالية عروضًا أو جوائز مغرية أو تنبيهات عاجلة تشجع المستخدمين على النقر فوق البرامج وتثبيتها. يمكن أن تقود هذه الإعلانات المستخدمين إلى تنزيل وتثبيت PUPs أو خاطفي المتصفح دون أن يدركوا ذلك.
  • انتحال شخصية البرامج المشروعة : غالبًا ما تقلد البرامج غير المشروعة (PUPs) وخاطفي المتصفح مظهر ووظائف البرامج المعروفة والموثوقة. قد يخطئ المستخدمون في اعتبارها برامج مشروعة ويقومون بتثبيتها عن طيب خاطر.
  • استخدام شبكات نظير إلى نظير : قد يتم توزيع PUPs وخاطفي المتصفح من خلال شبكات نظير إلى نظير أو منصات مشاركة الملفات أو تنزيلات التورنت. قد يقوم المستخدمون الذين يسعون إلى تنزيل البرامج من هذه المصادر بتنزيل البرامج المجمعة غير المرغوب فيها أيضًا دون قصد.
  • التصيد والهندسة الاجتماعية : تتضمن بعض أساليب التوزيع رسائل بريد إلكتروني أو مواقع ويب للتصيد الاحتيالي تخدع المستخدمين وتجعلهم يعتقدون أنهم بحاجة إلى تنزيل برامج معينة لإصلاح المشكلات أو تعزيز الأمان أو الوصول إلى المحتوى. تستغل هذه التكتيكات ثقة المستخدمين لتشجيع التثبيت.

للحماية من هذه التكتيكات، يجب على المستخدمين توخي الحذر أثناء تنزيل البرامج وتثبيتها، خاصة من مصادر لم يتم التحقق منها. من الضروري قراءة مطالبات التثبيت بعناية، واختيار خيارات التثبيت المخصصة عند توفرها، والحفاظ على تحديث برامج الأمان الخاصة بهم لاكتشاف ومنع تثبيت PUPs ومختطفي المتصفح.

الشائع

الأكثر مشاهدة

جار التحميل...