Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Key Pro

Rozszerzenie przeglądarki Key Pro

Podczas badania potencjalnie niewiarygodnych witryn internetowych badacze cyberbezpieczeństwa dokonali niedawno ważnego odkrycia związanego z rozszerzeniem przeglądarki znanym jako „key pro”. Analiza tego oprogramowania wykazała, że działa ono jako porywacz przeglądarki – rodzaj niebezpiecznego rozszerzenia zaprojektowanego w celu manipulowania ustawieniami przeglądarki bez zgody użytkownika. W szczególności „key pro” sprawuje kontrolę nad konfiguracjami przeglądarki, przekierowując użytkowników do podejrzanej wyszukiwarki o nazwie keysearchs.com.

Jednak na tym implikacje „kluczowego profesjonalisty” się nie kończą. Oprócz inwazyjnej manipulacji ustawieniami przeglądarki, rozszerzenie to angażuje się w inną niepokojącą aktywność: szpiegowanie zachowań użytkowników podczas przeglądania Internetu. Oznacza to, że nie tylko zmienia sposób działania przeglądarki, ale także w ukryciu monitoruje Twoją aktywność w Internecie, potencjalnie zagrażając Twojej prywatności i bezpieczeństwu.

Porywacz przeglądarki Key Pro może dokonać nieautoryzowanych zmian w ustawieniach

Porywacze przeglądarki to kategoria nieuczciwych i niechcianych aplikacji, które modyfikują różne ustawienia przeglądarki, takie jak strony główne, domyślne wyszukiwarki i adresy stron nowej karty. Zmiany te są zwykle wprowadzane w celu promowania określonych witryn internetowych, skutecznie powodując wyszukiwanie w sieci Web za pośrednictwem paska adresu URL i otwieranie nowych kart lub okien przeglądarki w celu przekierowywania użytkowników na te promowane adresy internetowe.

W przypadku rozszerzenia przeglądarki „Key pro” wykazuje ono szczególnie niepokojące zachowanie, popychając użytkowników do nielegalnej wyszukiwarki „keysearchs.com”. Fałszywe wyszukiwarki, takie jak „keysearchs.com”, zwykle nie są w stanie zapewnić wiarygodnych wyników wyszukiwania. W rezultacie, gdy użytkownicy inicjują wyszukiwanie w sieci, są przekierowywani z takich fałszywych wyszukiwarek do prawdziwych wyszukiwarek w ramach łańcucha przekierowań.

Analiza rozszerzenia „Key pro” ujawniła kilka przypadków takich łańcuchów przekierowań. W niektórych przypadkach sieci te prowadziły użytkowników przez witrynę „keysearchs.com”, zanim ostatecznie trafiły do legalnej wyszukiwarki Bing. Jednak w innych przypadkach wyszukiwania przechodzą przez „keysearchs.com”, a następnie „search-checker.com”, zanim dotrą do Bing. Konkretne przekierowania, których doświadczają użytkownicy, mogą się różnić ze względu na takie czynniki, jak ich położenie geograficzne.

Co więcej, porywacze przeglądarki, takie jak „Key pro”, często wykorzystują mechanizmy zapewniające trwałość, utrudniając użytkownikom cofnięcie zmian wprowadzonych w przeglądarkach. To utrzymywanie się może być frustrujące dla użytkowników próbujących odzyskać kontrolę nad swoimi przeglądarkami.

Jeszcze bardziej niepokojące jest to, że „Key pro” prawdopodobnie posiada możliwości śledzenia danych. To rozszerzenie nie tylko zbiera historię przeglądania użytkowników, ale może także atakować internetowe pliki cookie, dane osobowe, nazwy użytkowników, hasła, dane finansowe i inne. Dane zebrane w ten sposób można wykorzystać w celach zarobkowych, sprzedając je osobom trzecim lub w inny nielegalny sposób.

Porywacze przeglądarki i PPI rozprzestrzeniają się głównie poprzez zwodnicze taktyki dystrybucji

Porywacze przeglądarki i potencjalnie niechciane programy (PPI) są często rozprzestrzeniane poprzez zwodnicze taktyki dystrybucyjne, które wykorzystują zaufanie i brak świadomości użytkowników. Taktyki te mają na celu skłonienie użytkowników do nieświadomego pobrania i zainstalowania niebezpiecznego lub niechcianego oprogramowania na swoich urządzeniach. Oto opis niektórych typowych zwodniczych metod dystrybucji:

    • Oprogramowanie w pakiecie: Jedną z najbardziej rozpowszechnionych metod jest sprzedaż wiązana. Programiści dołączają porywaczy przeglądarki i PPI do legalnego oprogramowania, które użytkownicy celowo pobierają i instalują. Zazwyczaj podczas procesu instalacji użytkownikom wyświetlana jest lista dodatkowego oprogramowania do zainstalowania, często z mylącymi lub wstępnie wybranymi polami wyboru. Użytkownicy, którzy pośpieszą się z instalacją bez dokładnego przejrzenia tych opcji, mogą przypadkowo zainstalować dołączonego porywacza lub PPI.
    • Fałszywe przyciski pobierania: Niebezpieczne witryny i portale pobierania często wykorzystują fałszywe przyciski pobierania lub wprowadzające w błąd reklamy. Użytkownicy mogą kliknąć pozornie uzasadniony przycisk pobierania tylko w celu pobrania porywacza przeglądarki lub PPI zamiast żądanego oprogramowania. Przyciski te są strategicznie rozmieszczone, aby dezorientować użytkowników i prowadzić ich do niezamierzonych pobrań.
    • Wprowadzające w błąd reklamy i wyskakujące okienka: Zwodnicze reklamy i wyskakujące okienka mogą nakłonić użytkowników do uzyskania dostępu do nich, co może spowodować pobranie porywaczy przeglądarki lub PPI. Reklamy te mogą imitować alerty systemowe lub ostrzegać użytkowników o nieistniejących problemach z ich urządzeniami, zachęcając ich do kliknięcia w poszukiwaniu rzekomego rozwiązania. Takie działania mogą skutkować niezamierzoną instalacją oprogramowania.
    • E-maile phishingowe i złośliwe linki: Użytkownicy mogą otrzymywać e-maile phishingowe zawierające łącza prowadzące do witryn zawierających porywaczy przeglądarki lub PPI. W e-mailach tych często wykorzystywane są techniki inżynierii społecznej, aby manipulować użytkownikami, aby klikali te linki, myśląc, że są one uzasadnione.
    • Fałszywe aktualizacje oprogramowania: Niektóre zwodnicze witryny i reklamy wyświetlają fałszywe monity o aktualizację oprogramowania. Użytkownicy, wierząc, że aktualizują swoje legalne oprogramowanie, mogą nieświadomie pobrać i zainstalować porywacza przeglądarki lub PPI zamiast oczekiwanej aktualizacji.
    • Torrenty i pirackie oprogramowanie: Nielegalne źródła pobierania crackowanego oprogramowania, filmów i gier są znaną wylęgarnią porywaczy przeglądarki i PPI. Użytkownicy poszukujący bezpłatnych plików do pobrania są narażeni na ryzyko przypadkowego pobrania plików zawierających złośliwe oprogramowanie.
    • Inżynieria społeczna: w niektórych przypadkach cyberprzestępcy mogą wykorzystywać sztuczki socjotechniczne, aby przekonać użytkowników do dobrowolnego pobrania i zainstalowania niebezpiecznego oprogramowania. Może to obejmować podszywanie się pod personel pomocy technicznej, twierdzenie, że oferuje rozwiązania zabezpieczające lub manipulowanie zaufaniem użytkowników w inny sposób.

Aby chronić się przed porywaczami przeglądarki i PPI, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, uzyskiwać oprogramowanie wyłącznie z zaufanych źródeł, dokładnie przeglądać opcje instalacji i zachować sceptycyzm w stosunku do niechcianych wiadomości e-mail, wyskakujących okienek i reklam. Regularne aktualizowanie i uruchamianie renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem może również pomóc w wykryciu i usunięciu tych niechcianych programów.

 

Popularne

Najczęściej oglądane

Ładowanie...