OK.gg
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Zaszeregowanie: | 2,321 |
Poziom zagrożenia: | 20 % (Normalna) |
Zainfekowane komputery: | 12,556 |
Pierwszy widziany: | October 26, 2023 |
Ostatnio widziany: | October 13, 2024 |
Systemy operacyjne, których dotyczy problem: | Windows |
Ook.gg to wyszukiwarka, która zyskuje widoczność dzięki dystrybucji nieautoryzowanych rozszerzeń przeglądarki i taktykom przejmowania przeglądarek. Te podejrzane rozszerzenia po zainstalowaniu manipulują ustawieniami przeglądarki internetowej, skutecznie ją rekonfigurując tak, aby automatycznie przekierowywała wszystkie zapytania wyszukiwane przez Ook.gg. Oznacza to, że wszelkie wyszukiwania przeprowadzane w przeglądarce będą kierowane przez witrynę Ook.gg, nawet jeśli nie miała ona być Twoją domyślną wyszukiwarką.
Spis treści
Porywacze przeglądarki często promują podejrzane witryny, takie jak Ook.gg, za pomocą natrętnych sposobów
Po zainstalowaniu porywaczy przeglądarki na urządzeniach użytkowników zazwyczaj dokonują nieautoryzowanych modyfikacji kluczowych ustawień przeglądarki internetowej użytkownika, a wszystko to bez jego zgody. Zmiany te obejmują kluczowe aspekty funkcjonalności przeglądarki, w tym domyślną wyszukiwarkę, stronę główną i zachowanie strony nowej karty.
Jeśli chodzi o domyślną wyszukiwarkę, porywacze przeglądarki często wykonują jedną z najczęstszych zmian, modyfikując to ustawienie. Biorą na siebie obowiązek zastąpienia ulubionej wyszukiwarki użytkownika, czy to Google, Bing, czy innej renomowanej usługi, własnym preferowanym i często wątpliwym adresem internetowym, takim jak Ook.gg. Ta zamiana gwarantuje, że wszelkie zapytania wprowadzone za pośrednictwem przeglądarki zostaną nieuchronnie przekierowane przez promowany adres internetowy, zapewniając porywaczowi przeglądarki znaczną widoczność i kontrolę nad aktywnością wyszukiwania użytkownika.
Oprócz ingerencji w wyszukiwarkę, porywacze przeglądarki mogą również wywierać wpływ na stronę główną użytkownika i stronę nowej karty. Ustawienia te można wymusić na skonfigurowaniu określonej witryny internetowej, często tej, którą porywacz ma zamiar promować. Ta wymuszona zmiana to celowa strategia mająca na celu zapewnienie użytkownikowi ciągłego dostępu do wybranego przez niego adresu internetowego, ostatecznie zwiększając jego widoczność i utrzymując silną kontrolę nad doświadczeniami użytkownika w Internecie.
Co więcej, gdy użytkownicy inicjują wyszukiwanie w Internecie lub wprowadzają adresy witryn bezpośrednio w pasku adresu przeglądarki, porywacz przeglądarki wprowadza dodatkową warstwę zakłóceń. Organizuje proces, w którym żądanie użytkownika jest przekierowywane na podejrzany adres internetowy, taki jak Ook.gg. Użytkownicy mogą z frustracją obserwować, że ich początkowo preferowana wyszukiwarka i strona główna zostały potajemnie zastąpione, a wszystko to bez ich wiedzy i zgody.
Tego rodzaju zachowanie dodatkowo podkreśla natrętny charakter porywaczy przeglądarki, które mogą zakłócać działania użytkownika w Internecie, zagrażać jego prywatności w Internecie i potencjalnie narażać go na różne zagrożenia bezpieczeństwa.
PUP (potencjalnie niechciane programy) i porywacz przeglądarki wykorzystują różne podejrzane taktyki do swojej dystrybucji
- Łączenie z oprogramowaniem darmowym : jest to jedna z najpowszechniejszych metod stosowanych przez PUP i porywaczy przeglądarki. Są dołączone do pozornie legalnych i bezpłatnych programów do pobrania, takich jak czytniki plików PDF, odtwarzacze wideo lub narzędzia systemowe. Użytkownicy, którzy przyspieszają proces instalacji, mogą niechcący zgodzić się na zainstalowanie tych dodatkowych programów, nie zdając sobie z tego sprawy. PUP i porywacze przeglądarki często wykorzystują szereg podejrzanych taktyk do swojej dystrybucji. Taktyki te mogą być zwodnicze i natrętne, a ich celem jest zaskakiwanie użytkowników i zachęcanie ich do zainstalowania niechcianych i często szkodliwych aplikacji. Oto wyjaśnienie niektórych typowych taktyk stosowanych przez PUP i porywaczy przeglądarki:
- Wprowadzające w błąd reklamy : PUP i porywacze przeglądarki mogą być promowane poprzez wprowadzające w błąd lub kuszące reklamy, często pojawiające się jako wyskakujące okienka lub banery na różnych stronach internetowych. Reklamy te mogą rzekomo oferować przydatne funkcje lub aktualizacje oprogramowania, ale w rzeczywistości prowadzą do instalacji niechcianych programów.
- Fałszywe aktualizacje oprogramowania : użytkownicy czasami są oszukiwani, wierząc, że muszą zaktualizować swoje oprogramowanie lub przeglądarki. PUP i porywacze przeglądarki często udają legalne aktualizacje, wykorzystując zaufanie użytkownika do aktualizowania oprogramowania.
- Fałszywe strony internetowe : niektóre witryny mogą zawierać skrypty lub pliki do pobrania związane z oszustwami, które powodują instalację PUP lub porywaczy przeglądarki bez zgody użytkownika. Odwiedzanie takich stron, szczególnie tych wątpliwego pochodzenia, może skutkować niechcianymi instalacjami.
- Inżynieria społeczna : w niektórych przypadkach użytkownicy są manipulowani za pomocą taktyk inżynierii społecznej. Mogą otrzymywać fałszywe alerty bezpieczeństwa lub komunikaty ostrzegawcze nakłaniające ich do zainstalowania oprogramowania w celu rozwiązania problemu lub zwiększenia wydajności systemu. Wiadomości te wywołują poczucie pilności i nakłaniają użytkowników do instalowania niechcianych programów.
- Załączniki i łącza do wiadomości e-mail : PUP mogą być dystrybuowane poprzez niebezpieczne załączniki do wiadomości e-mail lub łącza w wiadomościach phishingowych. Użytkownicy mogą być zachęcani do pobrania załącznika lub kliknięcia łącza, które powoduje instalację niechcianego oprogramowania.
Podsumowując, PUP i porywacze przeglądarki wykorzystują różne zwodnicze i manipulacyjne techniki w celu infiltracji systemów użytkowników. Bardzo ważne jest, aby użytkownicy zachowywali ostrożność podczas pobierania oprogramowania, aktualizowali swoje przeglądarki i oprogramowanie zabezpieczające oraz uważali na niechciane pliki do pobrania, zwłaszcza z niezaufanych źródeł. Ponadto zainstalowanie renomowanych programów blokujących reklamy i narzędzi chroniących przed złośliwym oprogramowaniem może zapewnić dodatkową warstwę obrony przed tymi inwazyjnymi taktykami.
OK.gg wideo
Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.
Szczegóły systemu plików
# | Nazwa pliku | MD5 |
Wykrycia
Wykrycia: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
|
---|---|---|---|
1. | vcpkhost.exe | 1ad1df8533b68c889b81c02208de46e0 | 3,060 |
adresy URL
OK.gg może dzwonić pod następujące adresy URL:
ook.gg |