ملحق SearchMe
أثناء فحص تطبيق SearchMe Extension، اكتشف خبراء أمن المعلومات أنه يعمل كمخترق للمتصفح. بمجرد إضافتها، تقوم بتغيير إعدادات المتصفح بهدف الترويج لعنوان معين. بالإضافة إلى الاستيلاء على متصفح المستخدم، قد يقوم ملحق SearchMe بجمع معلومات متنوعة أثناء تثبيته.
يتولى ملحق SearchMe السيطرة على إعدادات المتصفح الأساسية
تم تصميم ملحق SearchMe لإجبار المستخدمين على زيارة search-me-ext.com عند تشغيل متصفح الويب الخاص بهم، أو بدء علامة تبويب جديدة أو إدخال استعلامات البحث عبر شريط URL. يتم تحقيق ذلك عن طريق تكوين search-me-ext.com كمحرك البحث الافتراضي والصفحة الرئيسية وصفحة علامة التبويب الجديدة ضمن إعدادات المتصفح المتأثر.
عند إدخال استعلام بحث، يقوم search-me-ext.com بإعادة توجيه المستخدمين إلى bing.com، وهو محرك بحث معترف به وشرعي. تشير عملية إعادة التوجيه هذه إلى أن المستخدمين يتلقون في النهاية نتائج بحث من Bing بدلاً من search-me-ext.com. ونتيجة لذلك، يتم تصنيف search-me-ext.com على أنه محرك بحث مزيف.
تثير محركات البحث المزيفة مخاوف عديدة. أولاً، غالبًا ما يستخدمون استراتيجيات خادعة لإغراء المستخدمين، بما في ذلك محاكاة مظهر محركات البحث الأصلية. ثانيًا، قد تعطي محركات البحث المزيفة هذه الأولوية لعرض المحتوى المدعوم أو غير الآمن في نتائج البحث، مما يقوض أهمية المعلومات المقدمة ومصداقيتها.
علاوة على ذلك، قد تقوم محركات البحث المزيفة بجمع بيانات المستخدم بشكل غير قانوني، مما يشكل مخاطر كبيرة على الخصوصية. وقد يقومون أيضًا بتوجيه المستخدمين إلى مواقع الويب أو المخططات الاحتيالية، مما يزيد من فرص حدوث انتهاكات أمنية وخسائر مالية وعواقب ضارة أخرى. بشكل عام، يؤدي الافتقار إلى الشفافية والموثوقية والتدابير الأمنية المتأصلة في محركات البحث المزيفة إلى تآكل ثقة المستخدم ويشكل مخاطر كبيرة على السلامة عبر الإنترنت.
من غير المحتمل أن يقوم المستخدمون بتثبيت متصفح الخاطفين عن علم
غالبًا ما يتم تثبيت مخترقي المتصفحات على أنظمة المستخدمين دون معرفتهم أو موافقتهم الصريحة، ويرجع ذلك أساسًا إلى أساليب التوزيع الخادعة التي يستخدمونها. إليك كيفية حدوث ذلك عادةً:
- البرامج المجمعة : غالبًا ما يتم تجميع خاطفي المتصفحات مع برامج مجانية أو برامج تجريبية يقوم المستخدمون بتنزيلها من الإنترنت. عندما يقوم المستخدمون بتثبيت هذه التطبيقات التي تبدو غير ضارة، فإنهم غالبًا ما يتجاهلون مطالبات التثبيت أو ينقرون عليها بسرعة دون أن يدركوا أن هناك برامج إضافية، مثل برنامج اختراق المتصفح، مضمن في الحزمة.
- أدوات التثبيت المضللة : قد يتم تزويد مخترقي المتصفح بأدوات تثبيت مضللة تحجب أو تقلل من وجود برامج إضافية. قد يتم عرض مربعات حوار أو مربعات اختيار خادعة للمستخدمين مما يجعل من الصعب معرفة ما إذا كانوا يوافقون على تثبيت الخاطف.
- التحديثات والتنزيلات الزائفة : قد يواجه المستخدمون متسللين للمتصفح أثناء محاولتهم تنزيل البرامج الشرعية أو تحديثها. قد تحاكي مواقع الويب الاحتيالية أو الإعلانات المنبثقة مظهر المصادر الموثوقة، مما يؤدي إلى خداع المستخدمين دون قصد لتنزيل وتثبيت الخاطف.
- الهندسة الاجتماعية : قد يتم أيضًا توزيع خاطفي المتصفح من خلال تقنيات النقر أو تكتيكات الهندسة الاجتماعية. على سبيل المثال، قد يتم إغراء المستخدمين بالنقر على روابط أو إعلانات غير آمنة تعد بعروض أو مكافآت مغرية، فقط لتحفيز تثبيت مخترق المتصفح عن غير قصد.
بشكل عام، يعتمد خاطفو المتصفح على افتقار المستخدمين إلى الوعي واليقظة أثناء عملية التثبيت للتسلل إلى أنظمتهم. ومن خلال استخدام أساليب التوزيع الخادعة واستغلال نقاط الضعف، يمكن للمتسللين الوصول خلسة إلى متصفحات المستخدمين وتعديل إعداداتهم لأغراض غير آمنة. لذلك، من الضروري أن يتوخى المستخدمون الحذر عند تنزيل البرامج من الإنترنت وأن يظلوا يقظين ضد الروابط المشبوهة والنوافذ المنبثقة.