Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Forest New Tab

Rozszerzenie przeglądarki Forest New Tab

Nowa karta Forest to rozszerzenie przeglądarki, które zapewnia użytkownikom tapety do przeglądarki o tematyce leśnej. Jednak po dokładnym sprawdzeniu aplikacja została zidentyfikowana jako porywacz przeglądarki. Oznacza to, że Forest New Tab zmienia ustawienia przeglądarki z zamiarem promowania nielegalnej wyszukiwarki o nazwie ysrc2u.com. Zasadniczo zamiast dostarczać reklamowane tapety z motywem lasu, przekierowuje użytkowników do tej podejrzanej wyszukiwarki, stwarzając potencjalne ryzyko bezpieczeństwa.

Porywacze przeglądarki, takie jak nowa karta Forest, często dokonują nieautoryzowanych zmian

Porywacze przeglądarki są znane z manipulowania różnymi ustawieniami przeglądarki, w tym stronami głównymi, domyślnymi wyszukiwarkami i stronami nowych kart. W przypadku karty Forest New Tab po jej zainstalowaniu zmiany te wprowadzane są w celu promowania określonych witryn. W związku z tym każda próba otwarcia nowej karty lub okna przeglądarki i rozpoczęcia wyszukiwania za pomocą paska adresu URL spowoduje automatyczne przekierowanie na stronę ysrc2u.com.

Fałszywe wyszukiwarki, takie jak ysrc2u.com, zazwyczaj nie są w stanie zapewnić prawdziwych wyników wyszukiwania. Zamiast tego często przekierowują użytkowników do legalnych wyszukiwarek internetowych. Badacze zaobserwowali, że ysrc2u.com kieruje użytkowników do Bing. Należy jednak pamiętać, że rzeczywista strona docelowa może się różnić w zależności od takich czynników, jak położenie geograficzne użytkownika.

W wielu przypadkach oprogramowanie porywające przeglądarkę wykorzystuje techniki trwałej zmiany ustawień przeglądarki, co utrudnia użytkownikom ich usunięcie i przywrócenie domyślnych stanów przeglądarek.

Co więcej, oprogramowanie należące do tej kategorii często posiada funkcje śledzenia danych, co może mieć również miejsce w przypadku Forest New Tab. Oznacza to, że może zbierać różne rodzaje informacji o użytkowniku, w tym historię przeglądania i wyszukiwarek, internetowe pliki cookie, dane logowania, dane osobowe i dane finansowe. Zebrane dane można następnie wykorzystać w celach zarobkowych, na przykład sprzedając je osobom trzecim lub stosując inne formy niewłaściwego wykorzystania. Dlatego niezwykle ważne jest, aby zachować ostrożność podczas obchodzenia się z takim oprogramowaniem, aby chronić swoją prywatność i bezpieczeństwo w Internecie.

Zachowaj ostrożność podczas instalowania aplikacji z niesprawdzonych źródeł

Porywacze przeglądarki i potencjalnie niechciane programy (PUP) często wykorzystują podejrzane techniki dystrybucji w celu infiltracji komputerów i przeglądarek użytkowników. Techniki te mają na celu zaskoczyć użytkowników i utrudnić usunięcie niechcianego oprogramowania. Oto kilka typowych metod dystrybucji używanych przez porywaczy przeglądarki i PUP:

    • Oprogramowanie w pakiecie : Jest to jedna z najbardziej rozpowszechnionych metod. PUP i porywacze przeglądarki są dołączane do pozornie legalnych plików do pobrania. Użytkownicy często pomijają dodatkowe oprogramowanie podczas instalacji, ponieważ jest ono wstępnie wybrane, i śpieszą się z procesem instalacji. Te dołączone programy są zazwyczaj ujawniane drobnym drukiem w umowach instalacyjnych (umowach licencyjnych użytkownika końcowego lub umowach EULA), które użytkownicy rzadko czytają.
    • Zwodnicze witryny internetowe : niektóre witryny nakłaniają użytkowników do pobierania PUP lub porywaczy przeglądarki, oferując kuszące treści lub bezpłatne pliki do pobrania. Na przykład witryna może obiecywać, że udostępnia bezpłatne narzędzie, grę lub plik multimedialny, ale zamiast tego monituje użytkowników o pobranie potencjalnie niechcianego programu.
    • Złośliwe reklamy : Oszukańcze reklamy, zwane złośliwymi reklamami, obejmują dystrybucję PUP i porywaczy przeglądarki za pośrednictwem niebezpiecznych reklam na legalnych stronach internetowych. Kliknięcie tych reklam może spowodować automatyczne pobieranie lub przekierowanie użytkowników na zwodnicze strony docelowe.
    • E-maile phishingowe : Cyberprzestępcy mogą wysyłać e-maile phishingowe zawierające łącza lub załączniki, które po kliknięciu lub otwarciu prowadzą do instalacji niechcianego oprogramowania. Te e-maile często udają legalne wiadomości od znanych firm lub osób.
    • Fałszywe aktualizacje : porywacze przeglądarki i PUP mogą podszywać się pod aktualizacje oprogramowania lub poprawki zabezpieczeń. Użytkownicy proszeni są o pobranie i zainstalowanie tych aktualizacji, myśląc, że poprawiają one bezpieczeństwo lub funkcjonalność ich systemu. W rzeczywistości pobierają potencjalnie szkodliwe oprogramowanie.
    • Sieci wymiany plików : PUP mogą rozprzestrzeniać się poprzez sieci wymiany plików typu peer-to-peer (P2P). Użytkownicy, którzy pobierają pliki z tych sieci, mogą nieświadomie pozyskać dołączone PUP lub porywacze przeglądarki.
    • Inżynieria społeczna : porywacze przeglądarki i PUP mogą wykorzystywać taktykę inżynierii społecznej, aby nakłonić użytkowników do ich instalacji. Mogą stosować taktykę zastraszania, fałszywe twierdzenia o problemach z systemem lub wprowadzające w błąd wyskakujące komunikaty, aby zmanipulować użytkowników do podjęcia działań.

Aby chronić swój system przed porywaczami przeglądarki i PUP, należy zachować ostrożność podczas pobierania oprogramowania lub klikania łączy, szczególnie z niezaufanych źródeł. Zawsze uważnie czytaj umowy instalacyjne, używaj renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem, aktualizuj system operacyjny i oprogramowanie oraz uważaj na nieoczekiwane wyskakujące okienka lub wiadomości e-mail z nieznanych źródeł. Dodatkowo rozważ użycie rozszerzeń lub ustawień przeglądarki, które zwiększają bezpieczeństwo i blokują potencjalnie szkodliwe treści.

 

Popularne

Najczęściej oglądane

Ładowanie...