Threat Database Potentially Unwanted Programs PDF Converty Browserudvidelse til ny fane

PDF Converty Browserudvidelse til ny fane

En analyse udført af infosec-specialister på PDF Converty New Tab-browserudvidelsen har definitivt fastslået, at applikationen fungerer som en browser-hijacker. Browser hijackers anses generelt for at være upålidelige softwareprogrammer med det formål at fremme vildledende eller falske søgemaskiner. I dette specifikke scenarie involverer virkningen af PDF Converty New Tab-udvidelsen konfiguration af brugernes webbrowsere til at starte ufrivillige omdirigeringer til webadressen feed.promisearch.com. For at nå dette mål bruger PDF Converty New Tab-applikationen en mekanisme til at ændre konfigurationsindstillingerne i brugerens webbrowser, og derved aktivere disse uberettigede omdirigeringer.

Browser hijackers som PDF Converty New Tab Udfør uautoriserede ændringer

PDF Converty New Tab-udvidelsen præsenteres oprindeligt som et værktøj designet til at lette konverteringen af forskellige filformater til PDF'er. Dens faktiske funktionalitet involverer dog mere end det - den manipulerer indstillingerne i webbrowsere, herunder at foretage ændringer til standardsøgemaskinen, den nye faneside og hjemmesiden. Disse ændringer gør siden feed.promisearch.com effektivt til brugernes primære søgemaskine.

Efter en omfattende undersøgelse har forskere bekræftet, at feed.promisearch.com ikke giver distinkte eller unikke søgeresultater. I stedet bliver brugerne omdirigeret til search.yahoo.com, en velrenommeret søgemaskine ejet af Yahoo. Det er vigtigt at understrege, at afhængighed af falske eller tvivlsomme søgemaskiner kan få brugere til at engagere sig i mistænkeligt og upålideligt onlineindhold.

Desuden oversvømmer browserkaprere ofte brugere med en byge af uønskede reklamer og påtrængende pop-ups, og i nogle tilfælde udsætter de endda dem for potentielt farlige websteder. Disse handlinger øger betydeligt risikoen for at støde på malware-infektioner og kompromitterer brugernes privatliv ved at indfange personlige oplysninger. Sådan praksis forstyrrer ikke kun brugeroplevelsen, men udgør også alvorlige sikkerhedstrusler og privatlivstrusler.

PUP'er (potentielt uønskede programmer) og browserkaprere maskerer deres installationer via lyssky distributionstaktik

PUP'er og browser hijackers anvender en række lyssky distributionstaktikker til at maskere deres installationer og infiltrere brugernes systemer uden deres udtrykkelige samtykke. Disse taktikker er ofte designet til at bedrage brugere og gøre det svært for dem at erkende, at de installerer uønsket software. Her er en forklaring på, hvordan PUP'er og browser hijackers bruger disse taktikker:

  • Bundling med legitim software : PUP'er og browser hijackers er ofte bundtet med tilsyneladende legitime softwaredownloads. Når brugere downloader og installerer et ønsket program, vil disse uønskede applikationer piggyback sammen med installationsprocessen. Den medfølgende software kan blive afsløret med småt eller skjult i installationsmulighederne, hvilket får brugerne til at installere den utilsigtet.
  • Vildledende installationsguider : Nogle PUP'er og browserkaprere bruger installationsguider, der målrettet forvirrer brugerne. De kan præsentere muligheder, der får brugerne til at tro, at de træffer nødvendige valg, mens disse valg i virkeligheden resulterer i installation af yderligere uønsket software.
  • Falske opdateringer og downloads : Nogle PUP'er og browserkaprere efterligner legitime softwareopdateringer eller downloads. Brugere kan blive bedt om at installere, hvad der virker som en vigtig opdatering, men i virkeligheden ender de med at installere uønsket software i stedet for.
  • Clickbait og falske annoncer : Svigagtige annoncer og pop-ups kan vise lokkende tilbud, præmier eller presserende advarsler, der tilskynder brugerne til at klikke og installere software. Disse annoncer kan få brugere til at downloade og installere PUP'er eller browser hijackers uden at være klar over det.
  • Efterligning af legitim software : PUP'er og browser hijackers imiterer ofte udseendet og funktionaliteten af velkendt og pålidelig software. Brugere kan forveksle dem med legitime programmer og vil gerne installere dem.
  • Brug af peer-to-peer-netværk : PUP'er og browser-hijackers kan distribueres gennem peer-to-peer-netværk, fildelingsplatforme eller torrent-downloads. Brugere, der søger at downloade software fra disse kilder, kan ubevidst også downloade medfølgende uønskede programmer.
  • Phishing og social engineering : Nogle distributionstaktikker involverer phishing-e-mails eller websteder, der narre brugere til at tro, at de skal downloade specifik software for at løse problemer, forbedre sikkerheden eller få adgang til indhold. Disse taktikker udnytter brugernes tillid til at tilskynde til installation.

For at beskytte mod disse taktikker bør brugere være forsigtige, mens de downloader og installerer software, især fra ubekræftede kilder. Det er afgørende at læse installationsprompter omhyggeligt, vælge tilpassede installationsmuligheder, når de er tilgængelige, og holde deres sikkerhedssoftware opdateret for at opdage og forhindre installationen af PUP'er og browser hijackers.

Trending

Mest sete

Indlæser...