Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Lucky Baro

Rozszerzenie przeglądarki Lucky Baro

Podczas sprawdzania podejrzanych witryn badacze natknęli się na rozszerzenie przeglądarki zatytułowane „Lucky baro”. Po dalszym badaniu okazało się, że rozszerzenie to działa w określony sposób: modyfikuje ustawienia przeglądarek internetowych, aby ułatwić promowanie nielegalnej wyszukiwarki znanej jako barosearch.com. To specyficzne zachowanie klasyfikuje rozszerzenie Lucky baro jako aplikację porywacza przeglądarki.

Porywacz przeglądarki Lucky Baro po zainstalowaniu wykonuje nieautoryzowane działania

Lucky baro ponownie przypisuje stronę główną przeglądarki, domyślną wyszukiwarkę i strony nowej karty do witryny barosearch.com. W rezultacie otwierane nowe karty przeglądarki i zapytania wprowadzane w pasku adresu URL prowadzą do przekierowań do tej witryny.

Ponieważ fałszywe wyszukiwarki zwykle nie są w stanie generować wyników wyszukiwania, przekierowują użytkowników do legalnych witryn wyszukiwarek internetowych. Zaobserwowano, że witryna Barosearch.com prowadzi do wyszukiwarki Bing. Należy pamiętać, że ta strona internetowa może potencjalnie przekierowywać do innych miejsc docelowych, ponieważ na te przekierowania mogą mieć wpływ takie czynniki, jak geolokalizacja użytkownika.

Większość porywaczy przeglądarki wykorzystuje techniki zapewniające ich trwałość, które obejmują ograniczanie dostępu do ustawień związanych z usuwaniem i cofaniem zmian wprowadzonych przez użytkowników. Uniemożliwia to użytkownikom łatwe przywracanie przeglądarek. Ta cecha dotyczy również Lucky baro.

Co więcej, jest prawdopodobne, że to fałszywe rozszerzenie przeglądarki zbiera informacje o aktywności przeglądania użytkowników. Oprogramowanie porywające przeglądarkę zazwyczaj atakuje szereg danych, w tym odwiedzane adresy URL, przeglądane strony internetowe, wpisywane zapytania, internetowe pliki cookie, nazwy użytkowników/hasła, dane osobowe, dane finansowe i inne. Zebrane informacje można następnie sprzedać osobom trzecim lub wykorzystać w inny sposób w celach zarobkowych.

Porywacze przeglądarki i PUP (potencjalnie niechciane programy) w dużym stopniu polegają na wątpliwych praktykach dystrybucyjnych

Porywacze przeglądarki i PUP w dużym stopniu polegają na wątpliwych praktykach dystrybucyjnych w celu infiltracji systemów użytkowników, często wykorzystując niczego niepodejrzewające osoby i ich brak świadomości. Celem tych taktyk jest oszukanie użytkowników, aby nieświadomie zainstalowali niechciane i potencjalnie szkodliwe oprogramowanie.

Na przykład porywacze przeglądarki wykorzystują różne techniki, takie jak sprzedaż wiązana, podczas których podczas instalacji dołączane są do nich pozornie legalne oprogramowanie. Użytkownicy często przeoczają drobny druk i pośpiesznie klikają monity instalacyjne, nieumyślnie dając porywaczowi pozwolenie na modyfikację ustawień przeglądarki i przekierowywanie ich do niechcianych stron internetowych.

PUP podążają podobnym schematem, dołączając do pozornie nieszkodliwych pobrań oprogramowania. Programy te mogą nie zostać wyraźnie ujawnione podczas procesu instalacji, co może prowadzić do niezamierzonej instalacji ich przez użytkowników. Często użytkownicy są kuszeni ofertami bezpłatnego oprogramowania lub narzędzi, nie zdając sobie sprawy, że te PUP zawierają niechciane funkcje, takie jak oprogramowanie reklamowe, paski narzędzi lub rozszerzenia przeglądarki.

Zarówno porywacze przeglądarki, jak i PUP wykorzystują taktyki inżynierii społecznej, takie jak wysyłanie kuszących e-maili lub wyskakujących reklam, które zachęcają użytkowników do kliknięcia linków prowadzących do ich pobrania. Mogą również naśladować dobrze znane strony internetowe lub usługi, co utrudnia użytkownikom rozpoznanie ich szkodliwych zamiarów.

Ponadto te niechciane programy często wykorzystują zwodnicze interfejsy, które utrudniają odmowę instalacji lub rezygnację z niektórych funkcji. Mogą używać mylących sformułowań lub ukrytych pól wyboru, manipulując użytkownikami, aby zaakceptowali warunki, na które nie mieli zamiaru się zgodzić. Zezwolenie na witryny internetowe, którym ufasz i z których naprawdę chcesz otrzymywać powiadomienia.

Korzystaj z przeglądania incognito/prywatnego. Pamiętaj, że kroki mogą się nieznacznie różnić w zależności od używanej przeglądarki i systemu operacyjnego. Ponadto przydatną praktyką jest regularne sprawdzanie ustawień przeglądarki i zarządzanie nimi pod kątem prywatności i bezpieczeństwa.

 

Popularne

Najczęściej oglądane

Ładowanie...