Rozszerzenie przeglądarki Cool Facts
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Zaszeregowanie: | 4,816 |
Poziom zagrożenia: | 50 % (Średni) |
Zainfekowane komputery: | 126 |
Pierwszy widziany: | March 22, 2023 |
Ostatnio widziany: | September 29, 2023 |
Systemy operacyjne, których dotyczy problem: | Windows |
Podczas dochodzenia w sprawie nieuczciwych stron internetowych badacze odkryli Cool Facts, rozszerzenie przeglądarki, które rzekomo zapewnia użytkownikom interesujące fakty i konfigurowalne tapety, zegary światowe lub inne treści do nowych kart przeglądarki. Jednak po sprawdzeniu rozszerzenia okazało się, że Cool Facts działa jako porywacz przeglądarki, co oznacza, że modyfikuje ustawienia przeglądarki, powoduje przekierowania i prawdopodobnie monitoruje aktywność przeglądania bez zgody użytkownika.
Porywacz przeglądarki Cool Facts może powodować natrętne przekierowania
Po zainstalowaniu Cool Facts zmienia domyślną wyszukiwarkę, stronę główną i nową kartę przeglądarki w promowaną stronę internetową. Podczas gdy oprogramowanie porywające przeglądarkę zazwyczaj przypisuje te ustawienia fałszywym wyszukiwarkom, które nie mogą generować wyników wyszukiwania i zamiast tego przekierowują do prawdziwych wyszukiwarek, Cool Facts zamiast tego zmienił te ustawienia na Bing (bing.com). W rezultacie każda próba otwarcia nowej karty lub okna przeglądarki lub wykonania zapytania za pomocą paska adresu URL spowoduje przekierowanie do legalnej wyszukiwarki Bing.
Nierzadko cyberprzestępcy, w tym twórcy porywaczy przeglądarki, promują oryginalne witryny w celu uzyskania fałszywych prowizji poprzez nadużywanie programów partnerskich. Należy jednak zauważyć, że Cool Facts może również powodować przekierowania na inne strony internetowe.
Co więcej, Cool Facts prawdopodobnie zbiera poufne informacje, w tym odwiedzane adresy URL, przeglądane strony, wyszukiwane hasła, internetowe pliki cookie, a potencjalnie nawet nazwy użytkowników i hasła, dane osobowe i informacje związane z finansami. Dane te mogą być sprzedawane stronom trzecim lub w inny sposób wykorzystywane dla zysku. Podobnie jak wiele innych porywaczy przeglądarki, Cool Facts może być wyposażony w techniki zapewniające jego trwałość, co może utrudnić jego usunięcie z systemu.
Użytkownicy powinni zachować ostrożność podczas pobierania aplikacji z podejrzanych źródeł
Dystrybucja potencjalnie niechcianych programów (PUP) zwykle opiera się na różnych wątpliwych technikach. Jedną z najczęstszych metod jest sprzedaż wiązana, w której PUP są pakowane z legalnymi instalatorami oprogramowania i instalowane razem bez wiedzy i zgody użytkownika.
Inną techniką jest wprowadzająca w błąd lub oszukańcza reklama, taka jak wyświetlanie fałszywych komunikatów o błędach lub wyskakujących okienek, które twierdzą, że system użytkownika jest zainfekowany wirusem lub wymaga aktualizacji, a następnie oferowanie PUP jako rozwiązania. PUP mogą być również dystrybuowane za pomocą taktyk inżynierii społecznej, takich jak zachęcanie użytkowników do pobrania i zainstalowania fałszywego programu antywirusowego lub optymalizatora systemu za pośrednictwem wiadomości e-mail lub oszustw w mediach społecznościowych.
W niektórych przypadkach PUP mogą zostać zainstalowane poprzez luki w nieaktualnym oprogramowaniu lub poprzez złośliwe strony internetowe. Ogólnie rzecz biorąc, dystrybutorzy PUP często polegają na oszukańczych taktykach, aby nakłonić użytkowników do pobrania i zainstalowania ich oprogramowania, a użytkownicy powinni zachować ostrożność podczas pobierania i instalowania jakiegokolwiek oprogramowania, zwłaszcza z nieznanych źródeł.