Museum Views Tab

ניתוח מקיף של התוסף Museum Views Tab חשף את אופיו כחוטף דפדפן. ואכן, כרטיסיית תצוגות המוזיאון מבצעת מניפולציות בכמה הגדרות דפדפן משמעותיות כדי לקדם בכוח את מנוע החיפוש הלא לגיטימי שנקרא museumviewstab.com. החוקרים נתקלו באפליקציית Museum Views Tab במהלך חקירה של אתרים חשודים.

אין לסמוך על חוטפי דפדפן כמו כרטיסיית תצוגות מוזיאון

תוכנה לחטיפת דפדפן משנה את ההגדרות של דפדפני אינטרנט, כולל הקצאת אתרים מקודמים כדף הבית, מנוע החיפוש המוגדר כברירת מחדל ודף כרטיסייה חדשה. הרחבת כרטיסיית Views Museum פועלת באופן דומה, ועושה שינויים בדפדפנים. לאחר ההתקנה, כל כרטיסיית דפדפן חדשה או חלון שנפתח, כמו גם חיפושי אינטרנט שיוזמו דרך שורת ה-URL, יופנו לאתר museumviewstab.com.

חוטפי דפדפנים משתמשים לעתים קרובות בטכניקות כדי להבטיח התמדה, מה שמקשה על המשתמשים להחזיר לעצמם את השליטה בדפדפנים שלהם או לבטל את השינויים שבוצעו על ידי התוכנה החודרנית.

למנועי חיפוש מזויפים אין את היכולת לייצר תוצאות חיפוש ובמקום זאת להפנות משתמשים למנועי חיפוש לגיטימיים. האתר museumviewstab.com נצפה מפנה משתמשים למנוע החיפוש של Bing (bing.com). עם זאת, משתמשי מחשב צריכים להבין שהיעדים הספציפיים של ההפניות מחדש עשויים להשתנות עקב גורמים כמו המיקום הגיאוגרפי של המשתמש.

יתרה מכך, סביר להניח שלכרטיסיית Views Museum יש את היכולת לאסוף מידע על פעילויות הגלישה של המשתמשים. תוכנות לחטיפת דפדפן בדרך כלל אוספות נתונים שונים, כולל כתובות URL שביקרו בהן, דפים שנצפו, שאילתות חיפוש, שמות משתמש, סיסמאות, מידע אישי מזהה ואפילו פרטים רגישים כמו מספרי כרטיסי אשראי. הנתונים שנאספו עשויים להימכר לצדדים שלישיים או לנצל אותם למטרות רווח באמצעים אחרים.

PUPs (תוכנות לא רצויות) וחוטפי דפדפן מנסים לעתים קרובות להסתיר את ההתקנה שלהם

PUPs וחוטפי דפדפן נוקטים בטקטיקות שונות כדי לחדור ולהתקין במכשירים של המשתמשים. טקטיקות אלו נועדו לרוב להונות משתמשים ולנצל את הרגלי הגלישה שלהם.

אחת השיטה הנפוצה בה משתמשים PUPs וחוטפי דפדפן היא צרור. הם מצורפים לעתים קרובות עם תוכנות אחרות שמשתמשים מורידים ומתקינים בכוונה. עם זאת, ה-PUP או חוטף הדפדפן המצורפים מוסתרים בתהליך ההתקנה, לעתים קרובות בצורה של תיבות סימון שנבחרו מראש או אפשרויות מטעות שהמשתמשים עלולים להתעלם מהן. על ידי ניצול החיפזון או חוסר תשומת הלב של המשתמשים במהלך תהליך ההתקנה, PUPs וחוטפי דפדפן יכולים לקבל גישה למכשירים ללא הסכמה מפורשת של המשתמשים.

טקטיקה נוספת שבה נעשה שימוש היא פרסום מטעה וטכניקות הנדסה חברתית. חולי PUP וחוטפי דפדפן עשויים להשתמש בפרסומות מטעות או מפתות, המבטיחות לרוב תכונות או הטבות שימושיות, כדי לשכנע משתמשים ללחוץ עליהן. פרסומות אלו יכולות להופיע באתרים שונים, כולל אתרים חשודים או פחות מכובדים. לאחר לחיצה, משתמשים עלולים ליזום ללא ידיעה את ההורדה וההתקנה של ה-PUP או חוטף הדפדפן.

אסטרטגיות הנדסה חברתית, כגון הודעות דיוג בדוא"ל או קישורים לא בטוחים, יכולות לשמש גם על ידי PUPs וחוטפי דפדפן. משתמשים עשויים לקבל מיילים או הודעות מחופשות לתקשורת לגיטימית, ולפתות אותם ללחוץ על קישור או להוריד קובץ המכיל למעשה את התוכנית הלא רצויה. טקטיקות מטעה אלו מסתמכות על האמון או הסקרנות של המשתמשים כדי להערים עליהם להתקין את ה-PUP או את חוטף הדפדפן.

לסיכום, PUPs וחוטפי דפדפנים משתמשים בטקטיקות כמו צרור, פרסום מטעה, ניצול פרצות תוכנה וטכניקות הנדסה חברתית כדי לקבל גישה בלתי מורשית ולהתקין את עצמם במכשירים של המשתמשים. על ידי מודעות לטקטיקות אלה ושמירה על נוהלי אבטחה טובים, המשתמשים יכולים להגן על עצמם טוב יותר מפני התקנות לא רצויות.

מגמות

הכי נצפה

טוען...