Key Pro-browserextensie

Tijdens hun onderzoek naar mogelijk onbetrouwbare websites hebben cybersecurityonderzoekers onlangs een belangrijke ontdekking gedaan met betrekking tot een browserextensie die bekend staat als 'key pro'. Uit hun analyse van deze software bleek dat deze functioneert als een browserkaper, een soort onveilige extensie die is ontworpen om browserinstellingen te manipuleren zonder toestemming van de gebruiker. Concreet oefent 'key pro' controle uit over browserconfiguraties door gebruikers om te leiden naar een dubieuze zoekmachine genaamd keysearchs.com.

De implicaties van 'key pro' houden echter niet op. Naast de invasieve manipulatie van browserinstellingen, houdt deze extensie zich ook bezig met een andere zorgwekkende activiteit: het bespioneren van het online surfgedrag van gebruikers. Dit betekent dat het niet alleen de manier verandert waarop uw browser zich gedraagt, maar ook heimelijk uw internetactiviteiten controleert, waardoor uw privacy en veiligheid mogelijk in gevaar komen.

De Key Pro Browserkaper kan ongeautoriseerde wijzigingen in de instellingen aanbrengen

Browserkapers zijn een categorie frauduleuze en ongewenste applicaties die knoeien met verschillende browserinstellingen, zoals startpagina's, standaardzoekmachines en adressen voor nieuwe tabbladen. Deze wijzigingen worden doorgaans aangebracht om specifieke websites te promoten, waardoor internetzoekopdrachten via de URL-balk worden uitgevoerd en er nieuwe browsertabbladen of -vensters worden geopend om gebruikers naar deze gepromote webadressen om te leiden.

In het geval van de browserextensie 'Key pro' vertoont deze bijzonder zorgwekkend gedrag door gebruikers naar de onwettige zoekmachine 'keysearchs.com' te leiden. Valse zoekmachines zoals 'keysearchs.com' hebben meestal niet de mogelijkheid om legitieme zoekresultaten te leveren. Wanneer gebruikers een zoekopdracht op internet starten, worden ze als onderdeel van een omleidingsketen van dergelijke valse zoekmachines doorgestuurd naar echte zoekmachines.

De analyse van de 'Key pro'-extensie heeft verschillende voorbeelden van dergelijke omleidingsketens aan het licht gebracht. In sommige gevallen leidden deze ketens gebruikers door 'keysearchs.com' voordat ze uiteindelijk op de legitieme Bing-zoekmachine terechtkwamen. In andere gevallen passeren de zoekopdrachten echter 'keysearchs.com' en vervolgens 'search-checker.com' voordat ze Bing bereiken. De specifieke omleidingen die gebruikers ervaren, kunnen variëren als gevolg van factoren zoals hun geografische locatie.

Bovendien gebruiken browserkapers zoals 'Key pro' vaak mechanismen om persistentie te garanderen, waardoor het voor gebruikers moeilijk wordt om de wijzigingen die ze in hun browser hebben aangebracht ongedaan te maken. Deze persistentie kan frustrerend zijn voor gebruikers die proberen de controle over hun browser terug te krijgen.

Wat nog zorgwekkender is, is dat 'Key pro' waarschijnlijk over mogelijkheden voor het volgen van gegevens beschikt. Deze extensie verzamelt niet alleen de browsegeschiedenis van gebruikers, maar kan zich ook richten op internetcookies, persoonlijk identificeerbare informatie, gebruikersnamen, wachtwoorden, financiële gegevens en meer. De op deze manier verzamelde gegevens kunnen worden misbruikt voor winst, hetzij door deze aan derden te verkopen, hetzij op andere illegale wijze.

Browserkapers en PPI's worden meestal verspreid via misleidende distributietactieken

Browserkapers en potentieel ongewenste programma's (PPI's) worden vaak verspreid via misleidende distributietactieken die misbruik maken van het vertrouwen en het gebrek aan bewustzijn van gebruikers. Deze tactieken zijn bedoeld om gebruikers onbewust onveilige of ongewenste software op hun apparaten te laten downloaden en installeren. Hier volgt een beschrijving van enkele veelvoorkomende misleidende distributiemethoden:

    • Gebundelde software: Een van de meest voorkomende methoden is bundelen. Ontwikkelaars verpakken browserkapers en PPI's met legitieme software die gebruikers opzettelijk downloaden en installeren. Normaal gesproken krijgen gebruikers tijdens het installatieproces een lijst te zien met extra software die ze moeten installeren, vaak met verwarrende of vooraf geselecteerde selectievakjes. Gebruikers die de installatie haasten zonder deze opties zorgvuldig door te nemen, kunnen per ongeluk de gebundelde kaper of PPI installeren.
    • Valse downloadknoppen: Onveilige websites en downloadportals maken vaak gebruik van valse downloadknoppen of misleidende advertenties. Gebruikers kunnen op wat een legitieme downloadknop lijkt te klikken, alleen om een browserkaper of PPI te downloaden in plaats van de gewenste software. Deze knoppen zijn strategisch geplaatst om gebruikers te verwarren en hen naar onbedoelde downloads te leiden.
    • Misleidende advertenties en pop-ups: Misleidende advertenties en pop-ups kunnen gebruikers ertoe verleiden deze te openen, wat kan leiden tot het downloaden van browserkapers of PPI's. Deze advertenties kunnen systeemwaarschuwingen nabootsen of gebruikers waarschuwen voor niet-bestaande problemen met hun apparaten, waardoor ze worden aangemoedigd om naar een veronderstelde oplossing te klikken. Dergelijke acties kunnen leiden tot onbedoelde software-installaties.
    • Phishing-e-mails en kwaadaardige links: Gebruikers kunnen phishing-e-mails ontvangen met links die leiden naar websites die browserkapers of PPI's hosten. Deze e-mails maken vaak gebruik van social engineering-technieken om gebruikers te manipuleren om op deze links te klikken, omdat ze denken dat ze legitiem zijn.
    • Valse software-updates: Sommige misleidende websites en advertenties presenteren valse software-updateprompts. Gebruikers die denken dat ze hun legitieme software updaten, kunnen onbewust een browserkaper of PPI downloaden en installeren in plaats van de verwachte update.
    • Torrents en illegale software: Illegale bronnen voor het downloaden van gekraakte software, films of games zijn bekende broedplaatsen voor browserkapers en PPI's. Gebruikers die op zoek zijn naar gratis downloads lopen het risico onbedoeld bestanden met malware te downloaden.
    • Social engineering: In sommige gevallen kunnen cybercriminelen social engineering-trucs gebruiken om gebruikers ervan te overtuigen vrijwillig onveilige software te downloaden en te installeren. Dit kan inhouden dat u zich voordoet als technisch ondersteuningspersoneel, beweert beveiligingsoplossingen te bieden of op een andere manier het vertrouwen van gebruikers manipuleert.

Om zichzelf te beschermen tegen browserkapers en PPI's moeten gebruikers voorzichtig zijn bij het downloaden van software, alleen software verkrijgen van vertrouwde bronnen, de installatieopties zorgvuldig bekijken en sceptisch zijn tegenover ongevraagde e-mails, pop-ups en advertenties. Het regelmatig updaten en uitvoeren van gerenommeerde anti-malwaresoftware kan ook helpen deze ongewenste programma's te detecteren en te verwijderen.

 

Trending

Meest bekeken

Bezig met laden...