Rozszerzenie przeglądarki CovidDash
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Zaszeregowanie: | 6,452 |
Poziom zagrożenia: | 50 % (Średni) |
Zainfekowane komputery: | 192 |
Pierwszy widziany: | April 23, 2023 |
Ostatnio widziany: | September 28, 2023 |
Systemy operacyjne, których dotyczy problem: | Windows |
Oszuści nadal wykorzystują COVID-19 jako przynętę, aby nakłonić użytkowników do zainstalowania podejrzanych lub natrętnych aplikacji i rozszerzeń przeglądarki. Jednym z takich przykładów jest rozszerzenie przeglądarki CovidDash, które ma być narzędziem zapewniającym łatwy dostęp do informacji związanych z pandemią COVID-19. Pełna nazwa podejrzanej aplikacji to „CovidDash at Johns Hopkins University”. Analitycy cyberbezpieczeństwa potwierdzili, że CovidDash działa jako porywacz przeglądarki, którego celem jest przekierowywanie użytkowników i generowanie sztucznego ruchu w kierunku promowanego adresu w fałszywej wyszukiwarce coviddashboard.extjourney.com.
Użytkownicy powinni pamiętać, że wykryto, że porywacz przeglądarki CovidDash jest promowany przez złośliwą konfigurację, która próbuje nakłonić użytkowników do pobrania pliku wykonywalnego. Gdy plik jest aktywowany, wyświetla pop-upy propagujące taktykę "Nieprawidłowy ruch sieciowy na tym urządzeniu",
Nie należy lekceważyć zagrożeń stwarzanych przez porywaczy przeglądarki, takich jak CovidDash
Porywacz przeglądarki CovidDash zmienia domyślne ustawienia przeglądarki użytkownika. Obejmuje to domyślną wyszukiwarkę, stronę główną i stronę nowej karty, która teraz prowadzi do witryny coviddashboard.extjourney.com. Fałszywe wyszukiwarki zwykle nie dostarczają dokładnych wyników wyszukiwania. Zamiast tego często przekierowują do legalnych wyszukiwarek, takich jak Google, Yahoo i Bing.
Mówiąc dokładniej, coviddashboard.extjourney.com powoduje łańcuch przekierowań, który przechodzi przez clickcrystal.com, zanim ostatecznie trafia na stronę gsearch.co. Chociaż gsearch.co jest również wątpliwą wyszukiwarką, może samodzielnie generować wyniki wyszukiwania. Problem polega na tym, że wyświetlane wyniki są często niewiarygodne, ponieważ zawierają treści sponsorowane, niewiarygodne, oszukańcze lub potencjalnie szkodliwe.
Co gorsza, oprogramowanie porywające przeglądarkę, takie jak CovidDash, często utrudnia użytkownikom usunięcie go, odmawiając dostępu do odpowiednich ustawień i cofając zmiany wprowadzone przez użytkownika. Ponadto CovidDash może wykorzystywać techniki zapewniające trwałość, co utrudnia pozbycie się samego porywacza przeglądarki.
Co więcej, CovidDash i inne porywacze przeglądarki tego typu są znane z tego, że często szpiegują aktywność przeglądania użytkownika. Obejmuje to gromadzenie danych, takich jak odwiedzane adresy URL, przeglądane strony internetowe, wyszukiwane hasła, internetowe pliki cookie, dane logowania do konta, dane osobowe, informacje związane z finansami i inne. Zebrane dane mogą zostać sprzedane stronom trzecim lub w inny sposób wykorzystane w celach zarobkowych, co stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników.
Jest mało prawdopodobne, aby użytkownicy celowo instalowali PUP (potencjalnie niechciane programy) i porywaczy przeglądarki
PUP używają różnych podejrzanych technik w ramach swojej dystrybucji, aby zwabić użytkowników do ich zainstalowania. Techniki te często wykorzystują brak wiedzy użytkowników lub brak dbałości o szczegóły podczas instalowania oprogramowania lub przeglądania Internetu.
Jedną z technik jest sprzedaż wiązana, w której PUP jest dołączany do legalnego oprogramowania jako opcjonalna instalacja. Użytkownicy mogą nieświadomie zgodzić się na zainstalowanie PUP wraz z żądanym oprogramowaniem, szybko klikając proces instalacji bez czytania monitów.
Inną techniką jest oszukańcza reklama, w której reklamy mają wyglądać jak legalne przyciski pobierania lub wyskakujące okienka, które podszywają się pod alerty bezpieczeństwa lub aktualizacje oprogramowania. Kliknięcie tych reklam może prowadzić do instalacji PUP.
PUP mogą być również dystrybuowane za pośrednictwem fałszywych narzędzi do optymalizacji systemu lub bezpłatnych plików do pobrania, które oferują wyczyszczenie systemu użytkownika lub przyspieszenie jego komputera. Narzędzia te mogą w rzeczywistości zawierać PUP, które szkodzą systemowi lub naruszają prywatność użytkownika.
Wreszcie, PUP mogą wykorzystywać techniki inżynierii społecznej, takie jak oszustwa typu phishing lub fałszywe ankiety, aby nakłonić użytkowników do pobrania i zainstalowania PUP. Oszustwa te często przedstawiają się jako pilne lub ważne, nakłaniając użytkowników do podjęcia natychmiastowych działań, które mogą doprowadzić do zainstalowania PUP.
Ogólnie rzecz biorąc, PUP używają szeregu manipulacyjnych i oszukańczych technik, aby nakłonić użytkowników do ich zainstalowania, a użytkownicy muszą zachować czujność podczas instalowania oprogramowania lub przeglądania Internetu, aby nie paść ofiarą tych taktyk.