Threat Database Potentially Unwanted Programs Architecture Tab Browser Extension

Architecture Tab Browser Extension

Karta wyników zagrożenia

Zaszeregowanie: 5,648
Poziom zagrożenia: 50 % (Średni)
Zainfekowane komputery: 51
Pierwszy widziany: May 12, 2023
Ostatnio widziany: September 26, 2023
Systemy operacyjne, których dotyczy problem: Windows

Po przeanalizowaniu rozszerzenia przeglądarki Architecture Tab badacze z firmy Infosec odkryli, że posiada ono możliwości porywacza przeglądarki. Oznacza to, że aplikacja jest zdolna do wprowadzania natrętnych zmian w różnych ustawieniach przeglądarki w celu promowania fałszywej wyszukiwarki. W tym przypadku promowanym adresem jest srchingoz.com. Należy zauważyć, że użytkownicy zazwyczaj nieświadomie instalują porywaczy przeglądarki, takich jak Architecture Tab.

Nie należy ufać porywaczom przeglądarki, takim jak zakładka Architektura

The Architecture Tab to rozszerzenie przeglądarki, które działa jako porywacz przeglądarki, zmuszając użytkowników do odwiedzenia i korzystania z fałszywej wyszukiwarki o nazwie srchingoz.com. Ten porywacz zmienia kilka ustawień przeglądarki, w tym wybraną wyszukiwarkę, stronę główną i stronę nowej karty, aby upewnić się, że użytkownicy są kierowani do srchingoz.com podczas otwierania nowego okna przeglądarki lub przeprowadzania wyszukiwania w sieci.

Chociaż srchingoz.com wydaje się prezentować wyniki wyszukiwania z Bing, która jest legalną wyszukiwarką, użytkownicy nie powinni zakładać, że wyniki wyszukiwania zawsze będą godne zaufania lub bezpieczne. Fałszywe i niewiarygodne wyszukiwarki mogą wyświetlać oszukańcze lub niewiarygodne treści na podstawie określonych czynników, takich jak adresy IP i geolokalizacja. Ponadto tego typu natrętne aplikacje mogą również gromadzić zapytania użytkowników, historię przeglądania i inne poufne informacje. Dane te mogą być następnie wykorzystywane na różne sposoby, w tym do kradzieży tożsamości, oszustw finansowych i innych złośliwych działań.

Ponadto porywacze przeglądarki, takie jak Architecture Tab, mogą wykorzystywać techniki trwałości, które utrudniają ich usunięcie. Mogą również uniemożliwić użytkownikom modyfikowanie ustawień przeglądarki, których dotyczy problem, chyba że całkowicie usuną samą aplikację. Dlatego ważne jest, aby użytkownicy byli ostrożni i czujni podczas instalowania rozszerzeń przeglądarki lub pobierania oprogramowania z niesprawdzonych źródeł.

Porywacze przeglądarki i PUP (potencjalnie niechciane programy) wykorzystują podejrzane metody dystrybucji

PUP i porywacze przeglądarki często używają podejrzanych metod dystrybucji do infiltracji systemów użytkowników bez ich wiedzy i zgody. Jedną z powszechnych taktyk jest sprzedaż wiązana, w której PUP lub porywacz przeglądarki jest dołączany do legalnego oprogramowania i instalowany razem z nim. Użytkownik może nie zauważyć, że PUP lub porywacz przeglądarki jest zawarty w pakiecie instalacyjnym i niechcący zainstalować go wraz z żądanym oprogramowaniem.

Inna metoda dystrybucji obejmuje oszukańcze reklamy, w których reklamy, które wydają się uzasadnione, są wyświetlane na stronach internetowych lub w wyskakujących okienkach. Reklamy te mogą oferować bezpłatne pobieranie lub aktualizacje oprogramowania, ale po kliknięciu faktycznie pobierają PUP lub porywacza przeglądarki do systemu użytkownika.

Inna powszechna metoda dystrybucji polega na użyciu fałszywych przycisków pobierania lub wprowadzających w błąd linków, które kierują użytkowników do pobrania PUP lub porywacza przeglądarki zamiast pożądanego oprogramowania lub treści. Ponadto PUP i porywacze przeglądarki mogą być dystrybuowane za pośrednictwem wiadomości Spam lub taktyk inżynierii społecznej, takich jak fałszywe powiadomienia o aktualizacjach oprogramowania lub fałszywe alerty pomocy technicznej.

 

Popularne

Najczęściej oglądane

Ładowanie...