Threat Database Potentially Unwanted Programs Nowa karta Rozszerzenie przeglądarki Nature

Nowa karta Rozszerzenie przeglądarki Nature

Naukowcy dokonali ważnego odkrycia na temat rozszerzenia przeglądarki New Tab Nature. To oprogramowanie początkowo przedstawia się jako narzędzie do dostarczania użytkownikom atrakcyjnych wizualnie tapet przeglądarki o tematyce przyrodniczej. Jednak po bliższym zbadaniu naukowcy ostatecznie stwierdzili, że to pozornie nieszkodliwe rozszerzenie jest w rzeczywistości porywaczem przeglądarki.

Podstawową funkcją aplikacji New Tab Nature jest manipulowanie kilkoma ważnymi ustawieniami przeglądarek internetowych użytkowników. Zamiast dostarczać obiecane tapety z motywami natury, angażuje się również w podstępną praktykę generowania wymuszonych przekierowań. Zasadniczo rozszerzenie uzyskuje nieautoryzowaną kontrolę nad zachowaniem przeglądarki, prowadząc użytkowników do niezamierzonych miejsc docelowych wbrew ich woli.

Porywacz przeglądarki New Tab Nature przejmuje przeglądarki użytkowników

Oprogramowanie porywające przeglądarkę działa poprzez manipulowanie kluczowymi ustawieniami w przeglądarkach internetowych, w szczególności rekonfigurację domyślnej wyszukiwarki, strony głównej i strony nowej karty. Konsekwencją tych manipulacji jest konsekwentne przekierowanie na wskazane strony internetowe, które są promowane przez konkretnego porywacza. Oznacza to, że za każdym razem, gdy użytkownicy inicjują działania, takie jak otwarcie nowej karty przeglądarki lub wpisanie zapytania w pasku adresu URL, są przenoszeni na promowane strony.

Rozszerzenie New Tab Nature podąża za tym wzorcem zachowania, wprowadzając podobne zmiany w przeglądarkach użytkowników. Warto podkreślić, że porywacze przeglądarki często stosują techniki zapewniające ich trwałość w systemie, co sprawia, że ich usuwanie jest skomplikowane i utrudnia użytkownikom próby przywrócenia ich przeglądarek do ich oryginalnych ustawień.

Powszechnym zachowaniem oprogramowania porywającego przeglądarkę jest promowanie fałszywych wyszukiwarek. Te fałszywe wyszukiwarki zwykle nie zapewniają wiarygodnych wyników wyszukiwania, a zamiast tego kierują użytkowników do renomowanych witryn internetowych. Warto jednak zauważyć, że New Tab Nature przekierowuje wyszukiwania użytkowników bezpośrednio do autentycznej wyszukiwarki Google.

Istnieje jednak duże prawdopodobieństwo, że Natura nowej karty jest w stanie śledzić dane. Wiąże się to z potencjalnym gromadzeniem ukierunkowanych informacji o użytkowniku, w tym szczegółów, takich jak odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania wyszukiwania, internetowe pliki cookie, dane logowania, dane osobowe, dane finansowe i inne. Na pozyskanych danych można zarobić poprzez ich sprzedaż stronom trzecim lub wykorzystać do zysku w inny sposób.

Porywacze przeglądarki i PUP (potencjalnie niechciane programy) często ukrywają swoją instalację za pomocą podejrzanych metod dystrybucji

Porywacze przeglądarki i PUP często wykorzystują podejrzane metody dystrybucji, aby ukryć swoją instalację i infiltrować systemy użytkowników bez ich wyraźnej zgody. Taktyki te wykorzystują zaufanie użytkowników, brak świadomości i chęć posiadania pozornie korzystnego oprogramowania. Poniższy opis przedstawia, w jaki sposób te niechciane programy potrafią ukryć swoją instalację za pomocą takich metod:

  1. Dołączone oprogramowanie : porywacze przeglądarki i PUP są często dołączane do legalnych pobrań oprogramowania. Użytkownicy, którzy pobierają oprogramowanie z niezweryfikowanych źródeł lub witryn stron trzecich, mogą nie zdawać sobie sprawy, że żądany pakiet oprogramowania jest dostarczany z dodatkowymi, niechcianymi programami. Te pakiety wykorzystują pośpiech użytkowników do zainstalowania pożądanego oprogramowania, ułatwiając przeoczenie obecności dołączonego niechcianego oprogramowania.
  2. Wprowadzające w błąd monity instalacyjne : podczas instalacji oprogramowania porywacze przeglądarki i PUP mogą wyświetlać mylące monity instalacyjne. Te monity mogą manipulować użytkownikami, aby zgodzili się na instalację dodatkowego oprogramowania lub rozszerzeń przeglądarki. Użytkownicy, którzy szybko klikają kroki instalacji, nie czytając ich uważnie, mogą nieumyślnie udzielić pozwolenia na instalację niechcianych programów.
  3. Wstępnie zaznaczone pola wyboru : Niektóre kreatory instalacji zawierają wstępnie zaznaczone pola wyboru, które wskazują zgodę użytkownika na zainstalowanie dodatkowego oprogramowania. Użytkownicy, którzy nie zwracają szczególnej uwagi na te pola wyboru, mogą nieświadomie zezwolić na instalację niechcianych programów. Wstępny wybór tych pól wyboru wykorzystuje tendencję użytkowników do trzymania się ustawień domyślnych.
  4. Ukryta zgoda : porywacze przeglądarki i PUP mogą zakamuflować swoje prośby o zgodę w tekście regulaminu lub polityki prywatności. Użytkownicy, którzy nie przeczytają dokładnie tych dokumentów, mogą nieświadomie zgodzić się na instalację niechcianego oprogramowania. Ta taktyka wykorzystuje tendencję użytkowników do przeoczenia takiego drobnego druku.
  5. Fałszywe aktualizacje : osoby atakujące mogą wykorzystać obawy użytkowników dotyczące bezpieczeństwa, ukrywając porywaczy przeglądarki i PUP jako krytyczne aktualizacje oprogramowania. Te fałszywe powiadomienia o aktualizacjach zachęcają użytkowników do pobrania i zainstalowania oprogramowania, które zamiast zwiększać bezpieczeństwo, wprowadza niechciane programy do ich systemów.
  6. Inżynieria społeczna : niektóre porywacze przeglądarki i PUP wykorzystują taktyki inżynierii społecznej, takie jak fałszywe alerty twierdzące, że system użytkownika jest zainfekowany lub naruszony. Użytkownicy zaniepokojeni takimi alertami mogą czuć się zmuszeni do pobrania i zainstalowania sugerowanego oprogramowania, które w rzeczywistości zawiera niechciane programy.
  7. Sieci wymiany plików : Sieci wymiany plików P2P i strony z torrentami mogą hostować pobieranie oprogramowania, które obejmuje porywaczy przeglądarki i PUP. Użytkownicy, którzy pobierają oprogramowanie z tych źródeł, mogą nieumyślnie zainstalować niechciane programy wraz z zamierzonym oprogramowaniem.
  8. Podszywanie się pod legalne oprogramowanie : porywacze przeglądarki i PUP mogą naśladować wygląd i funkcjonalność legalnego oprogramowania. Użytkownicy, którzy napotkają tych podszywaczy, mogą pomyśleć, że instalują oryginalne i przydatne oprogramowanie, tylko po to, by później odkryć, że zostali oszukani.

Podsumowując, porywacze przeglądarki i PUP wykorzystują zaufanie i brak czujności użytkowników za pomocą różnych zwodniczych metod dystrybucji. Metody te wykorzystują pośpiech, brak świadomości i chęć posiadania użytecznego oprogramowania, aby ukryć instalację niechcianych programów, zagrażając zarówno ich przeglądaniu, jak i bezpieczeństwu ich systemów.

Popularne

Najczęściej oglądane

Ładowanie...