ملحق متصفح Zombie New Tab

اكتشف خبراء أمن المعلومات امتداد متصفح علامة التبويب الجديدة Zombie أثناء تحقيقهم في مواقع الويب غير الموثوقة. عند الفحص الدقيق، وجدوا أنه يمتلك سمات نموذجية لمختطف المتصفح. على وجه التحديد، يقوم ملحق علامة التبويب الجديدة Zombie بتغيير تكوينات المتصفح لتأييد محرك البحث غير الشرعي spaceship-newtab.com من خلال عمليات إعادة التوجيه. غالبًا ما تشارك ملحقات المتصفح المتطفلة هذه في مراقبة أنشطة المستخدمين عبر الإنترنت أيضًا.

تتولى علامة التبويب Zombie الجديدة السيطرة على إعدادات المتصفح المهمة

يقوم ملحق علامة التبويب الجديدة Zombie بتكوين spaceship-newtab.com كمحرك البحث الافتراضي وصفحات علامات التبويب الجديدة والصفحة الرئيسية داخل المتصفح. يمكن أن يؤدي هذا التغيير، وهو نموذجي لبرنامج اختطاف المتصفح، إلى إعادة توجيه المستخدمين إلى مواقع الويب التي يتم الترويج لها عندما يفتحون علامات تبويب جديدة أو يجرون عمليات بحث من خلال شريط URL.

عادةً، تفتقر محركات البحث المزيفة إلى القدرة على تقديم نتائج بحث حقيقية وبدلاً من ذلك تعيد توجيه المستخدمين إلى نتائج بحث شرعية. في حالة spaceship-newtab.com، فإنه يعيد توجيه المستخدمين إلى محرك بحث Bing. من المهم ملاحظة أن وجهات إعادة التوجيه قد تختلف بناءً على عوامل مثل الموقع الجغرافي للمستخدم.

علاوة على ذلك، غالبًا ما يستخدم خاطفو المتصفح تقنيات لضمان استمرارهم، مما يجعل من الصعب على المستخدمين إعادة متصفحاتهم إلى إعداداتهم الأصلية.

بالإضافة إلى ذلك، غالبًا ما تمتلك برامج مثل Zombie New Tab إمكانات لتتبع البيانات. قد يتضمن ذلك جمع أشكال مختلفة من البيانات الحساسة، بما في ذلك سجلات التصفح ومحركات البحث وملفات تعريف الارتباط على الإنترنت وبيانات اعتماد تسجيل الدخول ومعلومات التعريف الشخصية والبيانات المالية والمزيد. يمكن استغلال هذه البيانات لتحقيق الدخل من خلال بيعها لأطراف ثالثة، مما يشكل خطرًا كبيرًا على خصوصية المستخدمين.

غالبًا ما ينشر المحتالون خاطفي المتصفح عبر تقنيات توزيع مشكوك فيها

كثيرًا ما يستخدم المحتالون تقنيات توزيع مشبوهة مختلفة لنشر خاطفي المتصفح والبرامج الضارة المماثلة. تم تصميم هذه التقنيات لخداع المستخدمين لتثبيت برامج غير آمنة عن غير قصد. تتضمن بعض الأساليب الشائعة التي يستخدمها المحتالون ما يلي:

  • البرامج المجمعة : غالبًا ما يتم تجميع مخترقي المتصفحات مع تنزيلات البرامج المشروعة. عندما يقوم المستخدمون بتثبيت البرنامج المطلوب، فقد يقومون أيضًا بتثبيت متصفح الخاطف المجمع دون علمهم إذا لم يراجعوا عملية التثبيت بعناية ويختاروا عدم الاشتراك في البرامج الإضافية.
  • الإعلانات المنبثقة الخادعة : يقوم المحتالون بإنشاء إعلانات منبثقة مضللة تدعي أنها تقدم تحديثات برامج مفيدة أو عمليات فحص أمنية أو تنزيلات مجانية. عندما ينقر المستخدمون على هذه الإعلانات، يتم توجيههم إلى مواقع الويب حيث يتم تنزيل متصفح الخاطف وتثبيته تلقائيًا دون موافقتهم.
  • تحديثات البرامج الزائفة : يقوم المحتالون بإنشاء تنبيهات زائفة تحاكي إشعارات تحديث البرامج المشروعة. تطالب هذه التنبيهات المستخدمين بتنزيل التحديثات وتثبيتها على متصفحات الويب الخاصة بهم أو البرامج الأخرى. ومع ذلك، بدلاً من تحديث البرنامج، يقوم المستخدمون بتثبيت متصفح الخاطف عن غير قصد.
  • مواقع الويب المارقة : يقوم المحتالون بإنشاء مواقع ويب مزيفة تبدو شرعية، وتقدم تنزيلات أو برامج أو خدمات مجانية. عندما يزور المستخدمون مواقع الويب هذه، قد يُطلب منهم تنزيل برنامج خاطف المتصفح وتثبيته كجزء من العرض المفترض.
  • التصيد عبر البريد الإلكتروني : يرسل المحتالون رسائل بريد إلكتروني تصيدية تحتوي على روابط أو مرفقات تبدو وكأنها من مصادر حسنة السمعة. غالبًا ما تحث رسائل البريد الإلكتروني هذه المستلمين على النقر على الرابط أو تنزيل المرفق، مما قد يؤدي إلى تثبيت متصفح الخاطفين.
  • تكتيكات الهندسة الاجتماعية : يستخدم المحتالون أساليب الهندسة الاجتماعية لخداع المستخدمين لتثبيت مخترقي المتصفح. قد يتضمن ذلك التلاعب بالمستخدمين للاعتقاد بأنهم بحاجة إلى تثبيت برامج معينة لأسباب أمنية أو للوصول إلى محتوى حصري.

بشكل عام، يستخدم المحتالون مجموعة متنوعة من التقنيات الخادعة لتوزيع خاطفي المتصفح، معتمدين على افتقار المستخدمين إلى الوعي واليقظة لتسهيل تثبيت البرامج غير الآمنة. يمكن حماية المستخدمين من خلال تجنب النقر على الروابط أو الإعلانات المشبوهة، وتوخي الحذر عند تنزيل البرامج، وتحديث برامج الأمان الخاصة بهم بانتظام.

الشائع

الأكثر مشاهدة

جار التحميل...