Threat Database Potentially Unwanted Programs Architecture Tab Browser Extension

Architecture Tab Browser Extension

کارت امتیازی تهدید

رتبه بندی: 5,648
میزان خطر: 50 % (متوسط)
کامپیوترهای آلوده: 51
اولین بار دیده شد: May 12, 2023
آخرین حضور: September 26, 2023
سیستم عامل (های) تحت تأثیر: Windows

پس از تجزیه و تحلیل پسوند مرورگر Architecture Tab، توسط محققان infosec کشف شد که دارای قابلیت‌های hijacker مرورگر است. این به این معنی است که این برنامه قادر به ایجاد تغییرات مزاحم در تنظیمات مختلف مرورگر برای تبلیغ یک موتور جستجوی جعلی است. در این مورد آدرس تبلیغ شده srchingoz.com است. لازم به ذکر است که کاربران معمولاً هکرهای مرورگر مانند زبانه معماری را ناخودآگاه روی دستگاه خود نصب می کنند.

ربایندگان مرورگر مانند برگه معماری نباید مورد اعتماد قرار گیرند

برگه معماری یک افزونه مرورگر است که به عنوان یک هکر مرورگر عمل می کند و کاربران را مجبور می کند از یک موتور جستجوی جعلی به نام srchingoz.com بازدید کرده و از آن استفاده کنند. این رباینده چندین تنظیمات مرورگر از جمله موتور جستجوی انتخابی، صفحه اصلی و صفحه برگه جدید را تغییر می‌دهد تا اطمینان حاصل کند که کاربران هنگام باز کردن یک پنجره مرورگر جدید یا انجام جستجوی وب به srchingoz.com هدایت می‌شوند.

اگرچه به نظر می‌رسد srchingoz.com نتایج جستجو را از Bing، که یک موتور جستجوی قانونی است، ارائه می‌کند، کاربران نباید تصور کنند که نتایج جستجو همیشه قابل اعتماد یا امن خواهند بود. موتورهای جستجوی جعلی و غیرقابل اعتماد ممکن است محتوای جعلی یا غیرقابل اعتماد را بر اساس عوامل خاصی مانند آدرس IP و موقعیت جغرافیایی نمایش دهند. علاوه بر این، این نوع از برنامه های مزاحم ممکن است پرس و جوهای جستجوی کاربران، تاریخچه مرور و سایر اطلاعات حساس را نیز جمع آوری کنند. این داده ها می توانند به روش های مختلف از جمله سرقت هویت، کلاهبرداری مالی و سایر فعالیت های مخرب مورد سوء استفاده قرار گیرند.

علاوه بر این، ربایندگان مرورگر مانند برگه معماری می توانند از تکنیک های ماندگاری استفاده کنند که حذف آنها را دشوار می کند. آنها همچنین ممکن است از تغییر تنظیمات مرورگر آسیب دیده توسط کاربران جلوگیری کنند، مگر اینکه خود برنامه را به طور کامل حذف کنند. بنابراین، برای کاربران مهم است که هنگام نصب افزونه های مرورگر یا دانلود نرم افزار از منابع اثبات نشده، محتاط و هوشیار باشند.

ربایندگان مرورگر و PUP ها (برنامه های بالقوه ناخواسته) از روش های توزیع مشکوک استفاده می کنند

PUP ها و ربایندگان مرورگر اغلب از روش های توزیع سایه برای نفوذ به سیستم کاربران بدون اطلاع یا رضایت آنها استفاده می کنند. یکی از تاکتیک‌های رایج بسته‌بندی است، که در آن PUP یا hijacker مرورگر با نرم‌افزار قانونی همراه شده و همراه با آن نصب می‌شود. ممکن است کاربر متوجه قرار گرفتن PUP یا hijacker مرورگر در بسته نصب نشود و سهوا آن را در کنار نرم افزار مورد نظر نصب کند.

یکی دیگر از روش های توزیع شامل تبلیغات فریبنده است، که در آن تبلیغاتی که به نظر قانونی می رسند در وب سایت ها یا به صورت پاپ آپ نمایش داده می شوند. این تبلیغات ممکن است دانلود رایگان یا به‌روزرسانی نرم‌افزاری ارائه دهند، اما پس از کلیک کردن، در واقع PUP یا hijacker مرورگر را در سیستم کاربر دانلود می‌کنند.

یکی دیگر از روش های رایج توزیع، استفاده از دکمه های دانلود جعلی یا لینک های گمراه کننده است که کاربران را به دانلود PUP یا hijacker مرورگر به جای نرم افزار یا محتوای مورد نظر هدایت می کند. علاوه بر این، PUP ها و ربایندگان مرورگر ممکن است از طریق ایمیل های هرزنامه یا از طریق تاکتیک های مهندسی اجتماعی، مانند اعلان های به روز رسانی نرم افزار جعلی یا هشدارهای پشتیبانی فنی جعلی توزیع شوند.

پرطرفدار

پربیننده ترین

بارگذاری...