Rozszerzenie dumy wojskowej

Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali rozszerzenie Military Pride podczas sprawdzania podejrzanych witryn internetowych. Pomimo początkowej prezentacji jako przyjaznego dla użytkownika narzędzia zaprojektowanego do wyświetlania tapet przeglądarki o tematyce wojskowej, bardziej dogłębna analiza automatycznie ujawniła jego prawdziwą naturę jako porywacza przeglądarki. Rozszerzenie Military Pride wykracza poza reklamowaną funkcjonalność i zamiast tego zmienia ustawienia przeglądarki, co prowadzi do niechcianych przekierowań. Co więcej, to rozszerzenie przeglądarki angażuje się w natrętne zachowanie, szpiegując aktywność przeglądania użytkowników, stwarzając potencjalne zagrożenia dla prywatności i bezpieczeństwa.

Rozszerzenie Military Pride wprowadza zmiany w przeglądarkach internetowych użytkowników

Porywacze przeglądarki zazwyczaj sprawują kontrolę nad przeglądarkami, modyfikując kluczowe ustawienia, w tym strony główne, domyślne wyszukiwarki i strony nowych kart. Zmiany te często obejmują przekierowywanie użytkowników do promowanych witryn internetowych, które mogą być fałszywymi wyszukiwarkami niezdolnymi do dostarczania wiarygodnych wyników wyszukiwania, ostatecznie prowadzącymi użytkowników do autentycznych witryn wyszukiwarek internetowych.

W przypadku rozszerzenia Military Pride zaobserwowano organizowanie przekierowań bezpośrednio do wyszukiwarki Bing bez angażowania strony pośredniczącej. Ścieżki przekierowań mogą się różnić, na co mają wpływ takie czynniki, jak geolokalizacja użytkownika.

Co więcej, oprogramowanie porywające przeglądarkę często wykorzystuje techniki zapewniające trwałość, aby skomplikować jego usunięcie, przez co odzyskanie kontroli nad przeglądarkami staje się trudne dla użytkowników.

Co więcej, tego typu oprogramowanie, w tym rozszerzenie Military Pride, często posiada możliwości śledzenia danych. Informacje przeznaczone do gromadzenia obejmują szeroki zakres, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania wyszukiwania, pliki cookie przeglądarki, nazwy użytkowników/hasła, dane osobowe, a nawet informacje związane z finansami. Następnie zgromadzone dane mogą zostać sprzedane stronom trzecim lub udostępnione, potencjalnie w tym cyberprzestępcom, co stwarza poważne problemy w zakresie prywatności i bezpieczeństwa użytkowników.

Porywacze przeglądarki mogą próbować maskować swoje instalacje za pomocą podejrzanych taktyk dystrybucji

Porywacze przeglądarki stosują różne podejrzane taktyki dystrybucji, aby maskować swoje instalacje i infiltrować systemy użytkowników bez ich wiedzy i zgody. Niektóre typowe strategie obejmują:

  • Łączenie z oprogramowaniem darmowym : porywacze przeglądarki często korzystają z pozornie legalnych aplikacji typu freeware lub shareware. Użytkownicy mogą nieświadomie zainstalować porywacza wraz z pożądanym oprogramowaniem, jeśli nie przejrzą dokładnie procesu instalacji. Dołączone oprogramowanie maskuje obecność porywacza.
  • Zwodnicze reklamy : wprowadzające w błąd reklamy internetowe, takie jak wyskakujące okienka lub banery, mogą fałszywie obiecywać, że oferują przydatne aktualizacje oprogramowania, ulepszenia zabezpieczeń lub inne atrakcyjne funkcje. Kliknięcie tych reklam może prowadzić do niezamierzonej instalacji porywaczy przeglądarki.
  • Fałszywe alerty systemowe : porywacze przeglądarki mogą imitować uzasadnione alerty lub powiadomienia systemowe, ostrzegając użytkowników o nieistniejących problemach w ich systemach. Te fałszywe alerty często zachęcają użytkowników do pobrania rzekomych narzędzi zabezpieczających lub optymalizacyjnych, które w rzeczywistości są ukrytymi porywaczami przeglądarki.
  • Taktyki inżynierii społecznej : porywacze mogą stosować taktyki inżynierii społecznej, aby zmanipulować użytkowników w celu pobrania i zainstalowania oprogramowania. Może to obejmować fałszywe ankiety, quizy lub oferty zachęcające użytkowników do klikania linków lub pobierania plików, co skutkuje instalacją porywacza przeglądarki.
  • Fałszywe strony internetowe : porywacze przeglądarki mogą być dystrybuowane za pośrednictwem zainfekowanych lub niebezpiecznych witryn internetowych. Użytkownicy mogą natrafić na te witryny poprzez wyniki wyszukiwania lub fałszywe linki, a porywacz może ukrywać się pod postacią legalnego pliku do pobrania lub aktualizacji.
  • Sieci wymiany plików : porywacze mogą być dystrybuowane za pośrednictwem sieci wymiany plików, w których użytkownicy pobierają pliki lub oprogramowanie. Zaatakowane wersje popularnych aplikacji mogą zawierać ukryte porywacze przeglądarki, które oszukują użytkowników, którzy nie są świadomi obecności dodatkowego oprogramowania w pakiecie.
  • Rozszerzenia i dodatki przeglądarki : porywacze przeglądarki mogą ukrywać się pod pozornie nieszkodliwymi rozszerzeniami lub dodatkami przeglądarki. Użytkownicy mogą instalować te rozszerzenia, myśląc, że zapewniają przydatne funkcje, ale później odkrywają, że zachowanie ich przeglądarki zostało zmienione.
  • Stosując te różne taktyki, porywacze przeglądarki mają na celu ukrycie swoich instalacji, co utrudnia użytkownikom wykrycie ich niechcianej obecności i zapobieganie jej. Aby zminimalizować ryzyko, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, unikać klikania podejrzanych reklam lub łączy i regularnie aktualizować swoje oprogramowanie zabezpieczające.

    Popularne

    Najczęściej oglądane

    Ładowanie...