Threat Database Browser Hijackers Rozszerzenie przeglądarki Photon Search

Rozszerzenie przeglądarki Photon Search

Podczas oceny rozszerzenia przeglądarki Photon Search eksperci ds. cyberbezpieczeństwa zauważyli niepokojący wzorzec zachowań, w ramach którego aplikacja aktywnie promuje fałszywą wyszukiwarkę poprzez manipulowanie ustawieniami przeglądarki internetowej. To konkretne zachowanie należy do kategorii przechwytywania przeglądarki, co jest dobrze udokumentowanym terminem w dziedzinie cyberbezpieczeństwa. Przejmowanie kontroli nad przeglądarką polega na nieautoryzowanej zmianie ustawień przeglądarki, skutecznie przekierowując użytkowników do niezamierzonych witryn lub wyszukiwarek, często ze złośliwymi zamiarami.

Należy podkreślić, że aplikacje przypominające Photon Search, które wykorzystują przejmowanie kontroli nad przeglądarką, są zwykle rozpowszechniane przy użyciu wątpliwych lub zwodniczych metod. Mówiąc prościej, są one często promowane w sposób nieuczciwy lub zawodny, co budzi poważne obawy co do ich legalności i potencjalnego ryzyka dla użytkowników.

Nie należy ufać porywaczom przeglądarki, takim jak Photon Search

Photon Search sprawuje kontrolę nad kilkoma krytycznymi ustawieniami przeglądarki, w szczególności domyślną wyszukiwarką, stroną główną i konfiguracją strony nowej karty. Osiąga to poprzez zastąpienie tych ustawień plikiem photonsearch.one. W rezultacie, gdy użytkownicy próbują wyszukiwać za pomocą paska wyszukiwania przeglądarki lub próbują otworzyć nową kartę lub stronę główną, są natychmiast przekierowywani do photonsearch.one, niezależnie od ich początkowych preferencji.

Photonsearch.one jest klasyfikowana jako zwodnicza wyszukiwarka ze względu na jej wprowadzające w błąd zachowania, z których jedno polega na kierowaniu użytkowników do google.com. Zasadniczo, gdy użytkownik inicjuje wyszukiwanie na photonsearch.one, wyniki wyszukiwania nie są generowane przez samą photonsearch.one. Zamiast tego użytkownicy są natychmiast przekierowywani do google.com, powszechnie znanej i renomowanej wyszukiwarki zarządzanej przez Google.

Wyszukiwarki takie jak photonsearch.one budzą poważne wątpliwości co do ich wiarygodności z kilku powodów. Często prezentują się jako legalne i w pełni funkcjonalne narzędzia wyszukiwania, tworząc fałszywe wrażenie, że oferują unikalne funkcje i usługi. Jednak ich podstawowa funkcja polega na przekierowywaniu wyszukiwań użytkowników do znanych wyszukiwarek, takich jak Bing, Google czy Yahoo, bez zapewniania żadnej dodatkowej wartości ani rozszerzonej funkcjonalności.

Co więcej, wyszukiwarki te często generują przychody w wątpliwy sposób, który może obejmować nieautoryzowane gromadzenie i sprzedaż danych użytkowników oraz promocję określonych witryn i produktów. To nieetyczne zachowanie, w połączeniu z potencjalnymi zagrożeniami, jakie stwarza dla prywatności i bezpieczeństwa użytkowników, uwypukla nierzetelność wyszukiwarek takich jak photonsearch.one oraz wagę, jaką odgrywa ostrożność użytkowników i ich informowanie o takich zwodniczych praktykach.

PUP (potencjalnie niechciane programy) i porywacze przeglądarki w dużym stopniu polegają na podejrzanych praktykach dystrybucyjnych

PUP i porywacze przeglądarki to rodzaje oprogramowania, które często w dużym stopniu opierają się na podejrzanych praktykach dystrybucyjnych w celu infiltracji systemów użytkowników. Oto wyjaśnienie, jak to robią:

Dołączone oprogramowanie : PUP i porywacze przeglądarki są często dołączane do innego oprogramowania, często legalnych aplikacji, które użytkownicy chętnie pobierają i instalują. Pakiety te są prezentowane jako pojedynczy pakiet instalacyjny, a użytkownicy mogą nie być świadomi, że instalują także niechciane oprogramowanie. Praktykę tę często wykorzystuje się w celu wykorzystania zaufania użytkowników do renomowanego oprogramowania.

    • Zwodnicze kreatory instalacji : Aby jeszcze bardziej oszukać użytkowników, PUP i porywacze przeglądarki mogą wykorzystywać zwodnicze kreatory instalacji. Podczas procesu instalacji użytkownikom mogą zostać udostępnione mylące lub wprowadzające w błąd opcje, takie jak wstępnie wybrane pola wyboru wyrażające zgodę na zainstalowanie niechcianego oprogramowania. Użytkownicy spieszący się z instalacją żądanego oprogramowania mogą niechcący zgodzić się na te dodatkowe instalacje.
    • Fałszywe aktualizacje i odtwarzacze Flash : PUP i porywacze przeglądarki są również dystrybuowane podszywając się pod legalne aktualizacje oprogramowania lub popularne aplikacje, takie jak Adobe Flash Player. Użytkownicy proszeni są o pobranie i zainstalowanie tych „aktualizacji”, które zamiast tego okazują się złośliwym oprogramowaniem.
    • Załączniki i łącza do wiadomości e-mail : Cyberprzestępcy mogą wysyłać wiadomości e-mail phishingowe zawierające łącza i załączniki prowadzące do instalacji PUP lub porywaczy przeglądarki. Te e-maile są często zaprojektowane tak, aby sprawiały wrażenie, jakby pochodziły z zaufanych źródeł, co nakłania użytkowników do pobrania i uruchomienia złośliwego oprogramowania.
    • Inżynieria społeczna : PUP i porywacze przeglądarki mogą również wykorzystywać techniki inżynierii społecznej, aby przekonać użytkowników do ich instalacji. Może to obejmować wyskakujące komunikaty twierdzące, że system użytkownika jest zainfekowany i oferujące rozwiązanie, lub wyświetlające fałszywe ostrzeżenia dotyczące bezpieczeństwa w celu zmanipulowania użytkowników do podjęcia działań.
    • Malvertising : oszukańcza reklama, czyli malvertising, to kolejna metoda dystrybucji. Złośliwe reklamy to reklamy internetowe, które prowadzą użytkowników do witryn internetowych, na których automatycznie pobierane i instalowane są PUP lub porywacze przeglądarki. Użytkownicy mogą napotkać te reklamy podczas przeglądania legalnych stron internetowych.
    • Platformy udostępniania plików : PUP mogą być również dystrybuowane za pośrednictwem platform udostępniania plików i stron z torrentami. Użytkownicy chcący pobrać pliki lub oprogramowanie z tych źródeł mogą nieświadomie pozyskać niechciane programy wraz z ich zamierzonym pobraniem.

Podsumowując, PUP i porywacze przeglądarki wykorzystują różnorodne podstępne techniki do infiltrowania systemów użytkowników, wykorzystując zaufanie użytkowników, oszustwa i luki w zabezpieczeniach. Niezwykle ważne jest, aby użytkownicy podczas pobierania oprogramowania zachowywali ostrożność i korzystali z renomowanych źródeł, aby uniknąć padnięcia ofiarą tych podejrzanych praktyk dystrybucyjnych. Ponadto posiadanie aktualnego oprogramowania zabezpieczającego i świadomość typowych taktyk stosowanych przez PUP i porywaczy przeglądarki mogą pomóc w ochronie przed niechcianymi instalacjami.

 

Popularne

Najczęściej oglądane

Ładowanie...