Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Dark Home

Rozszerzenie przeglądarki Dark Home

The Dark Home to rozszerzenie przeglądarki, które ma oferować użytkownikom wyjątkowe wrażenia poprzez udostępnianie „mrocznych” tapet przeglądarki wraz z motywacyjnymi i inspirującymi cytatami. Jednak to pozornie łagodne rozszerzenie zostało poddane analizie badaczy cyberbezpieczeństwa, gdy natknęli się na nie w podejrzanych witrynach internetowych. Po dokładnej analizie Dark Home potwierdzono, że posiada on możliwości przechwytywania przeglądarek.

Oznacza to, że Dark Home ma możliwość dokonywania nieautoryzowanych zmian w ustawieniach przeglądarki użytkownika, co może prowadzić do potencjalnie niepożądanych konsekwencji. Jednym z kluczowych działań podejmowanych przez to rozszerzenie jest zdecydowane promowanie korzystania z wyszukiwarki search.dark-home-page.com poprzez serię przekierowań.

Porywacze przeglądarki, takie jak Dark Home, często prowadzą do poważnych zagrożeń prywatności

Porywacze przeglądarki to rodzaj natrętnego oprogramowania, które może manipulować ustawieniami przeglądarki, w tym stroną główną, domyślną wyszukiwarką i stroną nowej karty, zmieniając je tak, aby wskazywały określone witryny internetowe, które promują. W szczególności Dark Home zmienia te ustawienia, aby search.dark-home-page.com stała się domyślną wyszukiwarką.

W rezultacie, jeśli masz zainstalowane to rozszerzenie, wszelkie wyszukiwania w Internecie przeprowadzane za pomocą paska adresu URL lub podczas otwierania nowych kart przeglądarki będą prowadzić do przekierowań do witryny search.dark-home-page.com. Należy pamiętać, że nielegalne wyszukiwarki, takie jak search.dark-home-page.com, zazwyczaj nie dostarczają wiarygodnych wyników wyszukiwania i mogą przekierowywać użytkowników do oryginalnych wyszukiwarek internetowych, takich jak Bing. Jednak konkretny cel przekierowania może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Co więcej, oprogramowanie porywające przeglądarkę często stosuje taktykę, aby zapewnić jego trwałość w systemie użytkownika i utrudniać usunięcie lub przywrócenie ustawień przeglądarki do pierwotnego stanu. To utrzymywanie się może być frustrujące dla użytkowników, którzy chcą odzyskać kontrolę nad przeglądaniem.

Ponadto warto wziąć pod uwagę, że porywacze przeglądarki, takie jak Dark Home, mogą posiadać możliwości śledzenia danych. Możliwości te są wspólną cechą takiego oprogramowania. Informacje, które mogą gromadzić, mogą obejmować szeroki zakres danych, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników i hasła, dane osobowe, dane finansowe i inne. Te wrażliwe informacje mogą zostać wykorzystane przez twórców porywacza przeglądarki, którzy mogą zdecydować się na zarabianie na nich, sprzedając je stronom trzecim, budząc poważne obawy dotyczące prywatności zainteresowanych użytkowników.

PUP (potencjalnie niechciane programy) i porywacze przeglądarki często maskują swoje instalacje za pomocą podejrzanych taktyk

Dystrybucja PUP i porywaczy przeglądarki zazwyczaj obejmuje różnorodne podejrzane taktyki, których celem jest zainstalowanie tego niechcianego oprogramowania na komputerach użytkowników bez ich wiedzy i zgody. Niektóre z typowych taktyk stosowanych w dystrybucji PUP i porywaczy przeglądarki obejmują:

  • Sprzedaż wiązana : Jedną z najbardziej rozpowszechnionych metod jest łączenie PUP z legalnymi aplikacjami. Podczas pobierania i instalowania nieznanego oprogramowania z Internetu użytkownicy mogą niechcący zgodzić się na zainstalowanie dodatkowego oprogramowania dołączonego do programu głównego. To dołączone oprogramowanie może zawierać PUP lub porywacze przeglądarki. Często dołączone oprogramowanie jest prezentowane w sposób ułatwiający użytkownikom przeoczenie lub błędne zrozumienie tego, co instalują.
  • Zwodnicze kreatory instalacji : niektóre PUP i porywacze przeglądarki używają zwodniczych kreatorów instalacji, które nakłaniają użytkowników do zaakceptowania instalacji niechcianego oprogramowania. Kreatory te mogą używać mylącego języka, wstępnie wybranych pól wyboru lub wprowadzających w błąd stwierdzeń, które prowadzą użytkowników do nieświadomej zgody na instalację PUP.
  • Fałszywe aktualizacje : oszuści często korzystają z fałszywych powiadomień o aktualizacjach, które rzekomo dostarczają krytyczne aktualizacje popularnego oprogramowania lub wtyczek, takich jak Adobe Flash lub przeglądarki internetowe. Te fałszywe aktualizacje mogą prowadzić do instalacji PUP lub porywaczy przeglądarki zamiast oryginalnych aktualizacji.
  • Pobieranie z niezaufanych źródeł : Użytkownicy, którzy pobierają oprogramowanie lub pliki z niezweryfikowanych lub nieoficjalnych witryn internetowych, są bardziej narażeni na kontakt z PUP i porywaczami przeglądarki. Źródła te często zawierają zmodyfikowane lub uszkodzone wersje oprogramowania, co może skutkować niechcianymi instalacjami.
  • Złośliwe reklamy : złośliwe reklamy to fałszywe reklamy, które mogą prowadzić użytkowników do stron internetowych, na których są proszeni o pobranie lub zainstalowanie PUP i porywaczy przeglądarki. Reklamy te mogą pojawiać się na legalnych stronach internetowych i nakłaniać użytkowników do podjęcia działań, które skutkują instalacjami niechcianego oprogramowania.
  • Inżynieria społeczna : Oszuści mogą wykorzystywać techniki inżynierii społecznej, takie jak fałszywe ankiety, konkursy lub przyciski pobierania, aby przekonać użytkowników do pobrania i zainstalowania PUP lub porywaczy przeglądarki. Taktyki te manipulują użytkownikami, aby dokonywali szkodliwych wyborów.
  • Rozszerzenia i wtyczki przeglądarki : Użytkownicy mogą przypadkowo zainstalować rozszerzenia lub wtyczki przeglądarki, które wydają się oferować przydatne funkcje, ale obejmują także funkcję przechwytywania przeglądarki. Po zainstalowaniu rozszerzenia te mogą zmieniać ustawienia przeglądarki bez zgody użytkownika.

Aby chronić się przed PUP i porywaczami przeglądarki, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, korzystać wyłącznie z zaufanych źródeł, regularnie aktualizować swój system operacyjny i oprogramowanie oraz używać renomowanego oprogramowania zabezpieczającego, które może pomóc wykryć takie niechciane instalacje i zapobiec im.

Popularne

Najczęściej oglądane

Ładowanie...