Wonderstab.com
قام باحثو الأمن السيبراني بتحليل ملحق متصفح مارق يعرف باسم Wonders Tab ووجدوا أنه مصمم خصيصًا للترويج لمحرك بحث مزيف يسمى Wonderstab.com. عند التثبيت، يقوم ملحق Wonders Tab بتغيير إعدادات المتصفح لإعادة توجيه المستخدمين قسراً إلى موقع Wonderstab.com. وبسبب هذا السلوك التطفلي، يتم تصنيف Wonders Tab على أنها مخترق متصفح.
جدول المحتويات
يتولى موقع Wonderstab.com مهام الإعدادات الأساسية للمتصفح ويستبدلها
يقوم خاطفو المتصفح بتغيير محركات البحث الافتراضية والصفحات الرئيسية وإعدادات علامات التبويب الجديدة لمتصفحات الويب. ونتيجة لهذه التغييرات، قد تتم إعادة توجيه المستخدمين إلى موقع ويب يتم الترويج له عندما يكتبون استعلام بحث في شريط URL أو يفتحون علامة تبويب جديدة. تعمل علامة التبويب Wonders بهذه الطريقة، حيث توجه حركة المرور إلى محرك البحث المزيف Wonderstab.com.
لا تستطيع محركات البحث المزيفة مثل Wonderstab.com إنشاء نتائج بحث خاصة بها. وبدلاً من ذلك، يقومون بإعادة توجيه المستخدمين إلى محركات البحث المشروعة. على سبيل المثال، تمت ملاحظة Wonderstab.com وهو ينشئ سلاسل إعادة توجيه مختلفة أدت في النهاية إلى محرك بحث Yahoo الأصلي.
يمكن أن تختلف مسارات إعادة التوجيه مع كل محاولة بحث، ومن المحتمل أن تتأثر ببيانات الموقع الجغرافي للمستخدم. تتضمن بعض عناوين الويب المشبوهة التي يعيد موقع Wonderstab.com التوجيه من خلالها kosearch.com، وmyhorscopepro.com، وfavisearch.net، وsearch-more.com قبل أن تصل أخيرًا إلى Yahoo. ومع ذلك، قد تختلف كل من سلاسل إعادة التوجيه والصفحة المقصودة النهائية.
غالبًا ما يستخدم خاطفو المتصفح آليات لضمان استمرارهم. يمكن أن يشمل ذلك تقييد الوصول إلى الإعدادات المتعلقة بإزالتها أو التراجع عن التغييرات التي أجراها المستخدمون، وبالتالي منع استعادة المتصفح إلى حالته الأصلية.
بالإضافة إلى ذلك، قد تحتوي علامة التبويب Wonders على إمكانات تتبع البيانات، وهي ميزة شائعة بين خاطفي المتصفح. قد تتضمن المعلومات التي تم جمعها عناوين URL التي تمت زيارتها وصفحات الويب المعروضة واستعلامات البحث وملفات تعريف الارتباط على الإنترنت وبيانات اعتماد تسجيل الدخول إلى الحساب ومعلومات التعريف الشخصية والبيانات المالية. يمكن تحقيق الدخل من هذه المعلومات المجمعة من خلال المبيعات لأطراف ثالثة.
غالبًا ما يحاول خاطفو المتصفح إخفاء عمليات التثبيت الخاصة بهم عن طريق استخدام أساليب التوزيع المشكوك فيها
غالبًا ما يستخدم خاطفو المتصفح أساليب توزيع خادعة لإخفاء عمليات التثبيت الخاصة بهم وتجنب اكتشاف المستخدمين. فيما يلي بعض الأساليب الشائعة التي يستخدمونها:
- التجميع مع البرامج المجانية : غالبًا ما يتم تجميع مخترقي المتصفحات مع تنزيلات البرامج المجانية المشروعة. عندما يقوم المستخدمون بتثبيت البرنامج المطلوب، يتم تثبيت الخاطف بجانبه، غالبًا بدون موافقة صريحة أو بموافقة مدفونة في التفاصيل الدقيقة لعملية التثبيت.
من خلال استخدام هذه التكتيكات، يمكن لمختطفي المتصفح الاندماج خلسة في أنظمة المستخدمين، وغالبًا ما يظلون دون أن يلاحظهم أحد حتى يبدأوا في تغيير إعدادات المتصفح وإعادة توجيه نشاط المستخدم.
عناوين URL
Wonderstab.com قد يستدعي عناوين URL التالية:
wonderstab.com |