Rozszerzenie przeglądarki Horizon Timez
Podczas badania podejrzanych witryn internetowych badacze natknęli się na rozszerzenie przeglądarki Horizon Timez. Rozszerzenie to prezentuje się jako narzędzie oferujące użytkownikom możliwość ustawienia tapet z motywem wideo w swoich przeglądarkach internetowych. Jednak dokładna analiza tego oprogramowania przeprowadzona przez ekspertów z branży infosec wykazała, że działa ono jako porywacz przeglądarki.
Zasadniczo Horizon Timez przejmuje kontrolę nad przeglądarkami internetowymi użytkowników i dokonuje nieautoryzowanych modyfikacji ich ustawień. Głównym celem tych zmian jest promowanie wyszukiwarki psrcfornow.com, która jest fałszywą i zwodniczą wyszukiwarką. Oznacza to, że zamiast zapewniać funkcjonalność, którą rzekomo oferuje, Horizon Timez zmusza użytkowników do korzystania z wyżej wymienionej fałszywej wyszukiwarki, co może prowadzić do zakłócenia przeglądania i narażania użytkowników na różne problemy związane z bezpieczeństwem i prywatnością.
Porywacze przeglądarki, takie jak Horizon Timez, przejmują kontrolę nad przeglądarkami użytkowników
Próbując zapewnić sobie kontrolę nad przeglądarkami internetowymi użytkowników, Horizon Timez wprowadza szereg modyfikacji, które są nie tylko zakłócające, ale także potencjalnie szkodliwe. Modyfikacje te obejmują ponowne przypisanie domyślnej wyszukiwarki, strony głównej i stron nowej karty do witryny psrcfornow.com. W rezultacie za każdym razem, gdy użytkownicy wpisują zapytania w pasku adresu URL lub otwierają nowe, puste karty przeglądarki, są automatycznie przekierowywani na stronę psrcfornow.com.
Fałszywe wyszukiwarki, takie jak psrcfornow.com, zazwyczaj nie są w stanie dostarczać autentycznych wyników wyszukiwania. Zamiast tego często przekierowują użytkowników do legalnych wyszukiwarek internetowych. W przypadku psrcfornow.com przekierowuje użytkowników do wyszukiwarki Bing. Warto jednak wspomnieć, że miejsce docelowe tych przekierowań może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.
Aby jeszcze bardziej skomplikować sprawę, oprogramowanie porywające przeglądarkę, takie jak Horizon Timez, często stosuje taktykę, aby zapewnić sobie trwałość w zaatakowanym systemie. Może to obejmować ograniczenie dostępu do ustawień związanych z usuwaniem lub cofaniem wszelkich zmian, które użytkownicy próbują wprowadzić, co utrudnia użytkownikom odzyskanie kontroli nad swoimi przeglądarkami.
Ponadto porywacze przeglądarki często posiadają możliwości śledzenia danych, podobnie jak Horizon Timez. Gromadzone przez niego informacje mogą być obszerne i inwazyjne i obejmują adresy URL odwiedzanych witryn, przeglądane strony internetowe, wpisywane zapytania, internetowe pliki cookie, dane logowania, dane osobowe, a nawet dane finansowe. Te wrażliwe informacje mogą zostać wykorzystane na różne sposoby, na przykład sprzedane osobom trzecim lub wykorzystane do nielegalnych zysków finansowych, co stwarza poważne ryzyko dla prywatności i bezpieczeństwa zainteresowanych osób.
Porywacze przeglądarki i PUP (potencjalnie niechciane programy) podczas swojej instalacji w dużym stopniu polegają na podejrzanych taktykach
Porywacze przeglądarki i potencjalnie niechciane programy (PUP) często wykorzystują szereg podejrzanych taktyk w celu infiltracji systemów użytkowników. Taktyki te są celowo zaprojektowane, aby oszukać i zmanipulować użytkowników, aby nieświadomie zainstalowali niechciane i potencjalnie szkodliwe oprogramowanie. Oto niektóre z kluczowych taktyk, których używają:
- Sprzedaż wiązana : Jest to jedna z najpopularniejszych taktyk. PUP i porywacze przeglądarki są dołączane do legalnych plików do pobrania. Użytkownicy w pośpiechu lub braku uwagi mogą zgodzić się na dodatkowe oferty podczas procesu instalacji, nie zdając sobie sprawy, że instalują także niechciane oprogramowanie.
- Zwodnicze instalatory : niektóre PUP i porywacze przeglądarki używają instalatorów, które bardzo naśladują wygląd zaufanych instalatorów oprogramowania, oszukując użytkowników, aby myśleli, że instalują legalne oprogramowanie.
- Fałszywe aktualizacje : użytkownicy często są proszeni o pobranie aktualizacji swojego oprogramowania lub wtyczek, które w rzeczywistości są PUPami lub ukrytymi porywaczami przeglądarki. Te fałszywe aktualizacje mogą pojawiać się na stronach internetowych lub jako wyskakujące powiadomienia.
- Inżynieria społeczna : PUP i porywacze przeglądarki mogą stosować manipulację psychologiczną poprzez język perswazji lub taktykę zastraszania, przekonując użytkowników do zainstalowania oprogramowania. Mogą na przykład wyświetlać fałszywe alerty lub ostrzeżenia dotyczące bezpieczeństwa.
- E-maile phishingowe : niektóre PUP i porywacze przeglądarki są dystrybuowane za pośrednictwem e-maili phishingowych, podczas których użytkownicy są namawiani do kliknięcia niebezpiecznych łączy lub pobrania załączników zawierających niechciane oprogramowanie.
- Złośliwe reklamy : złośliwe reklamy to złośliwe reklamy, które mogą pojawiać się w legalnych witrynach internetowych. Reklamy te często zawierają ukryte skrypty, które po kliknięciu inicjują pobieranie lub instalację niechcianego oprogramowania.
- Fałszywe rozszerzenia przeglądarki : fałszywe rozszerzenia lub dodatki przeglądarki są tworzone w celu naśladowania legalnych rozszerzeń i zachęcania użytkowników do ich instalacji. Te pozornie przydatne narzędzia mogą w rzeczywistości służyć jako kanały przesyłania niechcianych treści reklamowych.
- Torrenty i udostępnianie plików : Użytkownicy pobierający pliki ze stron z torrentami lub innych platform udostępniania plików mogą nieświadomie pobrać PUP lub porywacze przeglądarki ukryte w pobranych plikach lub pakietach instalacyjnych.
- Clickbait i treści wprowadzające w błąd : niektóre witryny wykorzystują przynęty na kliknięcia i treści wprowadzające w błąd, aby nakłonić użytkowników do kliknięcia linków lub pobrania plików, obiecując w ten sposób wartościowe treści lub usługi. Taktyki te często prowadzą do niechcianych instalacji oprogramowania.
Stosując te podejrzane taktyki, PUP i porywacze przeglądarki potrafią infiltrować systemy użytkowników, zagrażać ich przeglądaniu oraz stwarzać potencjalne zagrożenia dla bezpieczeństwa i prywatności. Aby chronić się przed tymi zagrożeniami, użytkownicy powinni zachować ostrożność podczas pobierania i instalowania oprogramowania, aktualizować oprogramowanie, korzystać z renomowanych narzędzi antywirusowych i chroniących przed złośliwym oprogramowaniem oraz unikać interakcji z podejrzanymi linkami lub plikami do pobrania z niezweryfikowanych źródeł.