Threat Database Potentially Unwanted Programs The Cryptology Browser Extension

The Cryptology Browser Extension

افزونه مرورگر Cryptology به‌روزرسانی‌های بی‌درنگ نمودارهای قیمت ارزهای دیجیتال را به کاربران ارائه می‌دهد و به افراد علاقه‌مند به دنیای ارزهای دیجیتال ارائه می‌شود. محققان در حین بررسی وب سایت های مشکوک به این نرم افزار برخورد کردند. پس از بررسی دقیق تر، کارشناسان تشخیص دادند که Cryptology به عنوان یک هکر مرورگر عمل می کند. به ویژه، این برنامه افزودنی تنظیمات مرورگر را برای ترویج استفاده از موتور جستجوی جعلی thecryptology.icu تغییر می‌دهد، در حالی که به طور مخفیانه داده‌های حساس کاربر را جمع‌آوری می‌کند.

ربایندگان مرورگر مانند The Cryptology ممکن است تغییرات غیرمجاز متعددی را انجام دهند

برنامه افزودنی Cryptology کنترل جنبه‌های مختلف مرورگرهای کاربران، از جمله موتورهای جستجوی پیش‌فرض، صفحات اصلی، و صفحات برگه جدید را در اختیار می‌گیرد و آنها را به thecryptology.icu هدایت می‌کند. در نتیجه، باز کردن برگه‌های جدید یا وارد کردن عبارت‌های جستجو در نوار URL منجر به هدایت خودکار به این صفحه وب خاص می‌شود.

به طور معمول، موتورهای جستجوی جعلی فاقد توانایی تولید نتایج جستجو هستند و اغلب کاربران را به موتورهای جستجوی قانونی هدایت می کنند. در مورد thecryptology.icu، به موتور جستجوی Bing هدایت می‌شود، اگرچه ممکن است بر اساس موقعیت جغرافیایی کاربر متفاوت باشد.

نرم افزار ربودن مرورگر از تاکتیک هایی برای اطمینان از پایداری استفاده می کند و حذف تغییرات ناخواسته را برای کاربران به چالش می کشد. این می تواند شامل مسدود کردن دسترسی به تنظیمات مربوط به حذف یا معکوس کردن هر گونه تغییر ایجاد شده توسط کاربر برای خنثی کردن بازیابی مرورگر باشد.

Cryptology احتمالاً دارای عملکردهای ردیابی داده است، که مشخصه مشترک ربایندگان مرورگر است. اطلاعاتی که ممکن است جمع آوری کند شامل آدرس های اینترنتی بازدید شده، صفحات وب مشاهده شده، عبارت های جستجوی وارد شده، کوکی های اینترنتی، نام های کاربری و رمزهای عبور، جزئیات قابل شناسایی شخصی، داده های مالی و موارد دیگر است. این داده‌های جمع‌آوری‌شده را می‌توان با اشخاص ثالث به اشتراک گذاشت یا به آنها فروخت و نگرانی‌هایی در مورد حفظ حریم خصوصی و امنیت کاربر ایجاد می‌کند.

ربایندگان مرورگر اغلب نصب خود را از طریق تاکتیک های Shady Distribution پنهان می کنند

ربایندگان مرورگر از تاکتیک های مختلف توزیع سایه استفاده می کنند تا خود را به صورت مخفیانه روی سیستم های کاربران نصب کنند. برخی از روش های رایج عبارتند از:

    • نرم افزار همراه :

    • ربایندگان مرورگر اغلب همراه با نرم افزار به ظاهر قانونی هستند که کاربران از اینترنت دانلود می کنند. کاربران ممکن است هنگام نصب برنامه مورد نظر ناخودآگاه با نصب hijacker موافقت کنند.

    • نصب کننده های فریبنده :

    • برخی از نصب‌کنندگان نرم‌افزار از تکنیک‌های فریبنده، مانند جعبه‌های محاوره‌ای گمراه‌کننده یا چاپ دقیق استفاده می‌کنند تا کاربران را فریب دهند تا ناآگاهانه با نصب نرم‌افزارهای اضافی و ناخواسته، از جمله ربایندگان مرورگر موافقت کنند.

    • وب سایت های ناامن :

    • کاربران ممکن است هنگام بازدید از وب سایت های ناامن با هکرهای مرورگر مواجه شوند. این وب‌سایت‌ها ممکن است از کاربران بخواهند که نرم‌افزار خاصی را دانلود یا نصب کنند، و این باعث می‌شود که رباینده مرورگر به عنوان یک برنامه قانونی پنهان شود.

    • به روز رسانی های جعلی :

    • ربایندگان مرورگر ممکن است به عنوان به روز رسانی نرم افزار یا وصله های امنیتی ظاهر شوند. کاربران که فکر می کنند در حال بهبود امنیت سیستم خود هستند، ناآگاهانه هکر را دانلود و نصب می کنند.

    • پیوست ها و لینک های ایمیل :

    • برخی از ربایندگان مرورگر از طریق پیوست‌ها یا پیوندهای ایمیل مخرب توزیع می‌شوند. کلیک بر روی این پیوست‌ها یا پیوندها می‌تواند بدون اطلاع کاربر فرآیند نصب را آغاز کند.

    • مهندسی اجتماعی :

    • مهاجمان ممکن است از تکنیک‌های مهندسی اجتماعی برای متقاعد کردن کاربران برای نصب یک برنامه به ظاهر بی‌ضرر استفاده کنند که در واقع حاوی یک هکر مرورگر است. این می تواند شامل هشدارهای جعلی، هشدارها یا پیشنهادات فریبنده باشد.

    • نرم افزار رایگان و اشتراک گذاری :

    • ربایندگان مرورگر ممکن است با برنامه‌های رایگان یا اشتراک‌افزار همراه باشند. کاربرانی که این برنامه ها را دانلود و نصب می کنند ممکن است ناخواسته یک هکر مرورگر را همراه با نرم افزار مورد نظر معرفی کنند.

    • برنامه های افزودنی مرورگر غیرقابل اعتماد :

    • کاربران ممکن است با هکرهای مرورگر در قالب پسوندهای به ظاهر مفید مرورگر مواجه شوند. این برنامه‌های افزودنی ممکن است در طول زمان، ماهیت ناامن خود را با تغییر تنظیمات مرورگر و هدایت کاربران به وب‌سایت‌های ناخواسته نشان دهند.

برای محافظت در برابر این تاکتیک‌ها، کاربران باید هنگام دانلود نرم‌افزار احتیاط کنند، نرم‌افزار و سیستم‌عامل خود را به‌روز نگه دارند، از نرم‌افزارهای امنیتی معتبر استفاده کنند و مراقب پاپ‌آپ‌های غیرمنتظره، هشدارها یا ایمیل‌هایی باشند که آن‌ها را مجبور به دانلود یا نصب نرم‌افزار می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...