Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki aplikacji koszykarskich Srch Tab

Rozszerzenie przeglądarki aplikacji koszykarskich Srch Tab

Karta Basketball Apps Srch, początkowo prezentowana jako rozszerzenie przeglądarki oferujące wygodny dostęp do wiadomości o koszykówce, została zidentyfikowana przez badaczy bezpieczeństwa informacji (infosec) jako nieuczciwe oprogramowanie. Po dokładnej analizie ustalono, że to rozszerzenie działa jako porywacz przeglądarki.

Zamiast spełniać obietnicę zwiększenia dostępu użytkownika do treści związanych z koszykówką, zakładka Basketball Apps Srch manipuluje ustawieniami przeglądarki z zamiarem promowania fałszywej wyszukiwarki nsrc2u.com poprzez różne przekierowania. To zwodnicze zachowanie pogarsza komfort przeglądania Internetu przez użytkownika, pod przymusem zmieniając jego domyślną wyszukiwarkę i kierując go na fałszywą platformę wyszukiwania online.

Porywacz kart Basketball Apps Srch przejmuje przeglądarki użytkowników

Porywacze przeglądarki przejmują kontrolę nad kluczowymi aspektami przeglądarek internetowych, w tym domyślnymi wyszukiwarkami, stronami głównymi i zachowaniem stron nowych kart. W rezultacie, gdy użytkownicy otwierają nowe karty lub wprowadzają zapytania w pasku adresu URL, działania te uruchamiają przekierowania, kierując użytkowników do określonej witryny internetowej. W przypadku karty Basketball Apps Srch, przekierowania te prowadzą użytkowników do zwodniczej strony nsrc2u.com.

Zazwyczaj fałszywe wyszukiwarki nie mają możliwości generowania autentycznych wyników wyszukiwania i zamiast tego przekierowują użytkowników do legalnych platform wyszukiwania internetowego. Podobnie nsrc2u.com przekierowuje użytkowników do Bing (bing.com), choć należy pamiętać, że miejsca docelowe przekierowań mogą się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Co więcej, karta Basketball Apps Srch Tab jest prawdopodobnie wyposażona w funkcję śledzenia danych, co jest częstą funkcją wśród porywaczy przeglądarki. Informacje przeznaczone do gromadzenia obejmują odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, dane logowania, dane osobowe, dane finansowe i inne. Zagregowane dane mogą być udostępniane lub sprzedawane stronom trzecim, potencjalnie w tym cyberprzestępcom, co zwiększa ryzyko związane z obecnością tego porywacza przeglądarki. Użytkownicy muszą zachować szczególną ostrożność i podjąć odpowiednie środki, aby zapobiec potencjalnym skutkom dla prywatności i bezpieczeństwa związanym z takim natrętnym oprogramowaniem.

Porywacze przeglądarki w dużym stopniu polegają na wątpliwych metodach dystrybucji

Porywacze przeglądarki wykorzystują różne podejrzane metody dystrybucji, aby ukryć swoją instalację i oszukać użytkowników. Oto kilka typowych taktyk stosowanych przez porywaczy przeglądarki w celu uniknięcia wykrycia:

  • Dołączone oprogramowanie : porywacze przeglądarki często są dostarczane w zestawie z pozornie legalnym oprogramowaniem. Podczas instalacji żądanego programu użytkownicy mogą napotkać dodatkowe opcje lub pola wyboru, których zaznaczenie prowadzi do jednoczesnej instalacji porywacza przeglądarki. Użytkownicy mogą przeoczyć te dołączone komponenty, niechcący pozwalając na zainstalowanie porywacza.
  • Zwodnicze instalatory : niektóre porywacze przeglądarki korzystają z wprowadzających w błąd lub zwodniczych kreatorów instalacji. Proces instalacji może mieć na celu zmylenie użytkowników wprowadzającymi w błąd sformułowaniami lub elementami wizualnymi, zachęcając ich do zaakceptowania instalacji porywacza bez zdawania sobie sprawy z konsekwencji.
  • Fałszywe aktualizacje : porywacze przeglądarki mogą udawać aktualizacje oprogramowania lub niezbędne ulepszenia przeglądarki. Użytkownicy, myśląc, że aktualizują swoje przeglądarki lub poprawiają ich funkcjonalność, mogą nieświadomie zainstalować porywacza podczas procesu aktualizacji.
  • Witryny wprowadzające w błąd : użytkownicy mogą być kierowani do niebezpiecznych witryn internetowych, w których zastosowano taktykę inżynierii społecznej. Witryny te mogą wyświetlać fałszywe alerty lub wiadomości nakłaniające użytkowników do pobrania i zainstalowania rzekomego narzędzia bezpieczeństwa lub rozszerzenia przeglądarki, które okazuje się być porywaczem przeglądarki.
  • Oszukańcze reklamy i wyskakujące okienka : porywacze przeglądarki mogą być dystrybuowane za pośrednictwem zwodniczych reklam internetowych lub wyskakujących okienek. Kliknięcie tych reklam lub wyskakujących okienek może spowodować automatyczne pobranie porywacza, często bez wyraźnej zgody użytkownika.
  • Oprogramowanie freeware i shareware : porywacze przeglądarki mogą być dołączone do aplikacji bezpłatnych lub shareware. Użytkownicy, którzy pobiorą i zainstalują takie oprogramowanie, mogą niechcący zaakceptować instalację porywacza przeglądarki wraz z zamierzonym programem.

Aby chronić się przed tą taktyką, użytkownicy powinni zachować szczególną ostrożność podczas pobierania i instalowania oprogramowania, szczególnie z niezweryfikowanych źródeł. Uważne czytanie monitów instalacyjnych, aktualizowanie oprogramowania za pośrednictwem oficjalnych kanałów i korzystanie z niezawodnego oprogramowania zabezpieczającego może pomóc użytkownikom zidentyfikować niezamierzoną instalację porywaczy przeglądarki i zapobiec jej. Regularne przeglądanie zainstalowanych rozszerzeń i programów przeglądarki może również pomóc w wykryciu i usunięciu niechcianego lub potencjalnie szkodliwego oprogramowania.

Popularne

Najczęściej oglądane

Ładowanie...