Threat Database Potentially Unwanted Programs پسوند مرورگر تب جدید تبدیل PDF

پسوند مرورگر تب جدید تبدیل PDF

تجزیه و تحلیلی که توسط متخصصان infosec بر روی افزونه مرورگر PDF Converty New Tab انجام شده است، به طور قطع نشان داده است که این برنامه به عنوان یک هکر مرورگر عمل می کند. ربایندگان مرورگر معمولاً به عنوان برنامه های نرم افزاری غیرقابل اعتماد در نظر گرفته می شوند که قصد دارند موتورهای جستجوی فریبنده یا جعلی را تبلیغ کنند. در این سناریوی خاص، تأثیر افزونه PDF Converty New Tab شامل پیکربندی مرورگرهای وب کاربران برای شروع تغییر مسیرهای غیرارادی به آدرس وب feed.promisearch.com است. برای دستیابی به این هدف، برنامه PDF Converty New Tab از مکانیزمی برای تغییر تنظیمات پیکربندی در مرورگر وب کاربر استفاده می‌کند و در نتیجه امکان وقوع این تغییر مسیرهای غیرمجاز را فراهم می‌کند.

ربایندگان مرورگر مانند تب جدید PDF تبدیل، تغییرات غیرمجاز را انجام می دهند

پسوند PDF Converty New Tab در ابتدا به عنوان یک ابزار طراحی شده برای تسهیل تبدیل فرمت های مختلف فایل به PDF ارائه می شود. با این حال، عملکرد واقعی آن بیش از این را شامل می شود - تنظیمات درون مرورگرهای وب را دستکاری می کند، از جمله ایجاد تغییرات در موتور جستجوی پیش فرض، صفحه برگه جدید و صفحه اصلی. این تغییرات به طور موثر صفحه feed.promisearch.com را به عنوان موتور جستجوی اصلی کاربران تبدیل می کند.

پس از یک بررسی جامع، محققان تأیید کردند که feed.promisearch.com نتایج جستجوی متمایز یا منحصر به فردی را ارائه نمی دهد. در عوض، کاربران به search.yahoo.com هدایت می شوند، یک موتور جستجوی معتبر متعلق به یاهو. تأکید بر این نکته مهم است که اتکا به موتورهای جستجوی جعلی یا مشکوک می‌تواند کاربران را به درگیر شدن با محتوای آنلاین مشکوک و غیرقابل اعتماد سوق دهد.

علاوه بر این، ربایندگان مرورگر اغلب کاربران را با رگباری از تبلیغات ناخواسته و پاپ آپ های مزاحم غرق می کنند و حتی در برخی موارد آنها را در معرض وب سایت های بالقوه خطرناک قرار می دهند. این اقدامات به طور قابل‌توجهی خطر مواجهه با عفونت‌های بدافزار را افزایش می‌دهد و با گرفتن اطلاعات شخصی، حریم خصوصی کاربر را به خطر می‌اندازد. چنین اقداماتی نه تنها تجربه کاربر را مختل می کند، بلکه تهدیدات جدی امنیتی و حریم خصوصی را نیز به همراه دارد.

PUPها (برنامه‌های بالقوه ناخواسته) و ربایندگان مرورگر، نصب‌های خود را از طریق تاکتیک‌های Shady Distribution پنهان می‌کنند.

PUPها و ربایندگان مرورگر از طیف وسیعی از تاکتیک‌های توزیع مبهم استفاده می‌کنند تا نصب‌های خود را پنهان کنند و بدون رضایت صریح آنها به سیستم‌های کاربران نفوذ کنند. این تاکتیک ها اغلب برای فریب دادن کاربران طراحی شده اند و تشخیص اینکه در حال نصب نرم افزارهای ناخواسته هستند برای آنها دشوار است. در اینجا توضیحی درباره نحوه استفاده PUPها و ربایندگان مرورگر از این تاکتیک ها ارائه شده است:

  • بسته‌بندی با نرم‌افزار قانونی : PUPها و ربایندگان مرورگر اغلب با بارگیری‌های نرم‌افزاری به ظاهر قانونی همراه هستند. هنگامی که کاربران یک برنامه مورد نظر را دانلود و نصب می کنند، این برنامه های ناخواسته همراه با فرآیند نصب، Piggyback می شوند. نرم‌افزار همراه ممکن است با چاپ دقیق یا پنهان در گزینه‌های نصب، کاربران را مجبور به نصب سهوی آن کند.
  • جادوگران نصب فریبنده : برخی از PUP ها و ربایندگان مرورگر از جادوگران نصب استفاده می کنند که عمداً کاربران را گیج می کند. آنها ممکن است گزینه هایی را ارائه دهند که کاربران را به این باور برساند که در حال انجام انتخاب های ضروری هستند، در حالی که در واقعیت، این انتخاب ها منجر به نصب نرم افزارهای ناخواسته اضافی می شود.
  • به‌روزرسانی‌ها و بارگیری‌های جعلی : برخی PUPها و ربایندگان مرورگر به‌روزرسانی‌ها یا دانلودهای نرم‌افزار قانونی را تقلید می‌کنند. ممکن است از کاربران خواسته شود که به‌روزرسانی مهمی را نصب کنند، اما در واقعیت، در نهایت به جای آن نرم‌افزارهای ناخواسته را نصب می‌کنند.
  • Clickbait و تبلیغات جعلی : تبلیغات جعلی و پاپ آپ ها ممکن است پیشنهادها، جوایز یا هشدارهای فوری را ارائه دهند که کاربران را تشویق به کلیک و نصب نرم افزار کند. این تبلیغات می تواند کاربران را به دانلود و نصب PUP یا ربایندگان مرورگر سوق دهد بدون اینکه متوجه شوند.
  • جعل هویت نرم افزار قانونی : PUP ها و ربایندگان مرورگر اغلب از ظاهر و عملکرد نرم افزارهای معروف و قابل اعتماد تقلید می کنند. کاربران ممکن است آنها را با برنامه های قانونی اشتباه بگیرند و با کمال میل آنها را نصب کنند.
  • استفاده از شبکه‌های همتا به همتا : PUPها و ربایندگان مرورگر ممکن است از طریق شبکه‌های همتا به همتا، پلتفرم‌های اشتراک‌گذاری فایل یا دانلودهای تورنت توزیع شوند. کاربرانی که به دنبال دانلود نرم افزار از این منابع هستند ممکن است ناآگاهانه برنامه های ناخواسته همراه را نیز دانلود کنند.
  • فیشینگ و مهندسی اجتماعی : برخی از تاکتیک‌های توزیع شامل ایمیل‌های فیشینگ یا وب‌سایت‌هایی است که کاربران را فریب می‌دهند تا فکر کنند برای رفع مشکلات، افزایش امنیت یا دسترسی به محتوا نیاز به دانلود نرم‌افزار خاصی دارند. این تاکتیک ها از اعتماد کاربران برای تشویق نصب سوء استفاده می کنند.

برای محافظت در برابر این تاکتیک ها، کاربران باید در هنگام دانلود و نصب نرم افزار، به ویژه از منابع تایید نشده، محتاط باشند. بسیار مهم است که اعلان‌های نصب را با دقت بخوانید، گزینه‌های نصب سفارشی را در صورت وجود انتخاب کنید، و نرم‌افزار امنیتی آن‌ها را برای شناسایی و جلوگیری از نصب PUP و هکرهای مرورگر به‌روز نگه دارید.

پرطرفدار

پربیننده ترین

بارگذاری...