پسوند مرورگر Study-Edge
پس از بررسی کامل برنامه Study-Edge، مشخص شد که به عنوان یک هکر نفوذی مرورگر عمل می کند. چنین برنامه هایی با هدف اصلی تبلیغ وب سایت های خاص طراحی شده اند که اغلب موتورهای جستجوی جعلی را ارائه می دهند. در مورد Study-Edge، کاربرانی که با این برنامه مواجه میشوند ممکن است خود را به study-edge.com هدایت کنند. قابل ذکر است که این برنامه افزودنی پس از نصب با تغییر تنظیمات مرورگر را کنترل می کند.
ربایندگان مرورگر و برنامه های بالقوه ناخواسته (PUP) ویژگی مشترک دسترسی بالقوه به داده های شخصی را دارند. در نتیجه، به کاربران به دلیل خطرات ذاتی مرتبط با ماهیت مزاحم آن و به خطر افتادن اطلاعات شخصی، اکیداً به کاربران توصیه میشود که از استفاده از Study-Edge خودداری کنند.
Study-Edge کاربران را به مقاصد ناخواسته می برد
Study-Edge با پیکربندی study-edge.com به عنوان موتور جستجوی پیشفرض، صفحه اصلی و صفحه برگه جدید، کنترل مرورگر وب را اعمال میکند. این کار کاربران را وادار میکند تا هر زمان که برگههای جدیدی را باز میکنند یا از طریق برگه URL مرورگر آسیبدیده شروع به جستجو میکنند، از study-edge.com بازدید کنند. با این حال، علیرغم ظاهر اولیه، study-edge.com پس از وارد کردن یک عبارت جستجو، کاربران را به bing.com هدایت می کند.
در حالی که bing.com یک موتور جستجوی قانونی است، این واقعیت که study-edge.com نتایج جستجو را از Bing نمایش می دهد، آن را به عنوان یک موتور جستجوی فریبنده یا جعلی طبقه بندی می کند. نگرانی در مورد استفاده از study-edge.com در فقدان بالقوه اقدامات امنیتی ضروری است که معمولاً در موتورهای جستجوی معتبر یافت می شود.
عدم وجود پروتکل های امنیتی قوی، کاربران را در معرض طیف وسیعی از تهدیدات آنلاین، از جمله آلودگی به بدافزار، حملات فیشینگ و خطر نقض داده ها قرار می دهد. علاوه بر این، study-edge.com ممکن است در شیوههای جمعآوری دادههای غیرمجاز شرکت کند و به طور بالقوه اطلاعات شخصی کاربران را بدون رضایت صریح آنها جمعآوری کند.
به طور خلاصه، استفاده از study-edge.com به دلیل ماهیت فریبنده و عدم وجود اقدامات امنیتی مناسب، خطرات قابل توجهی را برای حریم خصوصی و امنیت کاربر به همراه دارد. بنابراین، به کاربرانی که مرورگرهایشان توسط Study-Edge ربوده شده است، اکیداً توصیه میشود که فوراً study-edge.com و برنامههای مرتبط را حذف کنند تا این خطرات را کاهش دهند.
ربایندگان مرورگر ممکن است از طریق روشهای توزیع مشکوک، نصبهای خود را پنهان کنند
ربایندگان مرورگر از روش های مختلف توزیع مشکوک برای پوشاندن نصب های خود و فریب کاربران استفاده می کنند. برخی از تاکتیک های رایج عبارتند از:
- نرم افزار همراه : ربایندگان مرورگر ممکن است با نرم افزارها یا برنامه های کاربردی به ظاهر قانونی همراه شوند. کاربران اغلب ناخواسته هنگام دانلود و نصب برنامه های رایگان یا اشتراک افزار، hijacker را نصب می کنند. فرآیند نصب ممکن است شامل تاکتیکهای فریبنده باشد، مانند پنهان کردن حضور رباینده مرورگر در شرایط خدمات یا قراردادهای نصب.
برای جلوگیری از هکرهای مرورگر و سایر بدافزارها، کاربران باید هنگام دانلود نرم افزار احتیاط کنند، مراقب ایمیل های غیرمنتظره یا پنجره های بازشو باشند، نرم افزار خود را به روز نگه دارند و از نرم افزارهای امنیتی معتبر برای شناسایی و جلوگیری از نصب های ناامن استفاده کنند.