Bazaar Virtual Browser Extension
W trakcie rutynowego dochodzenia w sprawie potencjalnie podejrzanych witryn internetowych badacze cyberbezpieczeństwa zidentyfikowali rozszerzenie przeglądarki Bazaar Virtual. Oprogramowanie to prezentowane jest jako narzędzie ułatwiające szybki dostęp do internetowych sklepów odzieżowych. Jednak po bliższym zbadaniu ustalono, że Bazaar Virtual działa jako porywacz przeglądarki. Zamiast zapewniać obiecaną funkcjonalność, to rozszerzenie manipuluje ustawieniami przeglądarki, aby poprzeć fałszywą wyszukiwarkę Seetrailblazers.com. W rezultacie użytkownicy, którzy instalują Bazaar Virtual, oczekując lepszego dostępu do sklepów odzieżowych, mogą nieświadomie zauważyć, że ich przeglądanie jest zagrożone przez natrętne działania tego oprogramowania porywającego przeglądarkę.
Porywacz przeglądarki wirtualnej Bazaar przejmuje ważne ustawienia przeglądarki
Oprogramowanie porywające przeglądarkę sprawuje kontrolę nad przeglądarkami użytkowników, ustawiając zatwierdzone strony internetowe jako domyślne wyszukiwarki, strony główne i strony nowych kart. W rezultacie, gdy użytkownicy otwierają nowe karty przeglądarki lub wprowadzają zapytania w pasku adresu URL, są automatycznie przekierowywani do określonej zalecanej witryny.
Bazaar Virtual podąża za tym wzorcem, promując stronę searchtrailblazers.com poprzez manipulację przeglądarką. Fałszywe wyszukiwarki, w tym searchtrailblazers.com, zazwyczaj nie mają możliwości generowania autentycznych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek. W przypadku searchtrailblazers.com zaobserwowano pobieranie wyników z wyszukiwarki Bing. Należy jednak pamiętać, że miejsca docelowe przekierowań mogą się różnić w zależności od czynników takich jak geolokalizacja użytkownika.
Co ważne, porywacze przeglądarki często wykorzystują mechanizmy zapewniające trwałość, aby utrudniać użytkownikom próby odzyskania przeglądarki, co utrudnia powrót do preferowanych ustawień.
Co więcej, Bazaar Virtual może obejmować funkcje śledzenia danych, potencjalnie gromadząc szereg informacji o użytkowniku. Może to obejmować odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników/hasła, dane osobowe i dane finansowe. Zebrane informacje mogą być udostępniane lub sprzedawane stronom trzecim, co budzi obawy dotyczące prywatności i bezpieczeństwa użytkowników dotkniętych tym oprogramowaniem porywającym przeglądarkę. Dlatego użytkownicy powinni zachować ostrożność i stosować środki bezpieczeństwa, aby chronić swoje przeglądanie i dane osobowe.
Porywacze przeglądarki mogą próbować maskować swoją instalację poprzez taktyki podejrzanej dystrybucji
Porywacze przeglądarki często stosują zwodnicze taktyki, aby zamaskować swoją instalację i oszukać użytkowników. Niektóre typowe taktyki podejrzanej dystrybucji obejmują:
-
- Dołączone oprogramowanie : porywacze przeglądarki mogą być dołączone do pozornie legalnych plików do pobrania. Użytkownicy, którzy pośpiesznie instalują oprogramowanie freeware lub shareware bez dokładnego sprawdzenia opcji instalacji, mogą niechcący pozwolić na zainstalowanie porywacza wraz z żądanym oprogramowaniem.
-
- Wprowadzające w błąd reklamy i wyskakujące okienka : podejrzane witryny i wyskakujące reklamy mogą promować pozornie atrakcyjne oferty, promocje lub aktualizacje oprogramowania. Kliknięcie tych wprowadzających w błąd reklam może prowadzić do niezamierzonego pobrania i zainstalowania porywaczy przeglądarki.
-
- Fałszywe aktualizacje oprogramowania : porywacze mogą udawać aktualizacje oprogramowania, wykorzystując zaufanie użytkowników do aktualizowania oprogramowania. Użytkownicy, którzy klikną fałszywe monity o aktualizację, mogą zamiast tego nieświadomie zainstalować oprogramowanie porywające.
-
- Inżynieria społeczna : niektórzy porywacze przeglądarki wykorzystują techniki inżynierii społecznej, aby oszukać użytkowników. Może to obejmować fałszywe ostrzeżenia dotyczące bezpieczeństwa, pilne wiadomości lub kuszące oferty mające na celu przekonanie użytkowników do podjęcia działań prowadzących do instalacji porywającego oprogramowania.
-
- Załączniki i łącza do wiadomości e-mail : wiadomości e-mail phishingowe mogą zawierać załączniki lub łącza, których otwarcie inicjuje pobieranie porywaczy przeglądarki. W tych e-mailach często stosuje się taktykę, aby treść wyglądała na wiarygodną i godną zaufania.
-
- Fałszywe rozszerzenia przeglądarki : porywacze przeglądarki mogą prezentować się jako pozornie nieszkodliwe rozszerzenia lub dodatki do przeglądarki, oferujące przydatne funkcje zachęcające użytkowników do ich instalacji. Po zainstalowaniu manipulują ustawieniami przeglądarki bez wiedzy użytkownika.
Taktyki te mają na celu wykorzystanie zaufania, ciekawości lub braku świadomości użytkowników w celu infiltracji ich systemów. Aby nie paść ofiarą tych zwodniczych praktyk, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, powstrzymywać się od klikania podejrzanych linków lub reklam, aktualizować oprogramowanie oficjalnymi kanałami i używać niezawodnego oprogramowania zabezpieczającego do wykrywania niechcianych instalacji i zapobiegania im. Regularne przeglądanie rozszerzeń przeglądarki i zwracanie uwagi na źródła pobierania może również pomóc zapobiec niezamierzonej instalacji porywaczy przeglądarki.