Rozszerzenie przeglądarki nowej karty iStart
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Zaszeregowanie: | 6,989 |
Poziom zagrożenia: | 50 % (Średni) |
Zainfekowane komputery: | 82 |
Pierwszy widziany: | May 9, 2023 |
Ostatnio widziany: | September 30, 2023 |
Systemy operacyjne, których dotyczy problem: | Windows |
Po przeanalizowaniu rozszerzenia przeglądarki iStart New Tab badacze infosec odkryli, że posiada ono funkcjonalność porywacza przeglądarki. Rzeczywiście, aplikacja modyfikuje istotne ustawienia przeglądarki i promuje fałszywą wyszukiwarkę na letsearches.com. Należy zauważyć, że użytkownicy często nie są świadomi, że dodali do swoich przeglądarek porywaczy przeglądarki, takich jak iStart New Tab.
Porywacze przeglądarki i PUP (potencjalnie niechciane programy) często prowadzą do obaw o prywatność
Po dodaniu iStart New Tab do przeglądarki modyfikuje kilka ustawień, takich jak strona nowej karty, domyślna wyszukiwarka i strona główna w celu promowania letsearches.com. Chociaż ta fałszywa wyszukiwarka wyświetla wyniki wyszukiwania z legalnej wyszukiwarki Bing, nadal nie można jej uznać za godną zaufania.
Użytkownicy powinni unikać ufania fałszywym lub niewiarygodnym wyszukiwarkom, ponieważ mogą one przedstawiać im oszukańcze lub szkodliwe treści oraz zbierać dane osobowe i wyszukiwane hasła. Cyberprzestępcy mogą niewłaściwie wykorzystywać dane gromadzone przez te wyszukiwarki, narażając prywatność i bezpieczeństwo użytkowników.
Co więcej, porywacze przeglądarki, takie jak iStart New Tab, często uniemożliwiają użytkownikom modyfikowanie ustawień przeglądarki, utrudniając lub uniemożliwiając przywrócenie ustawień, których dotyczą, do ich poprzednich stanów. Dlatego użytkownicy powinni podjąć niezbędne kroki, aby usunąć porywaczy przeglądarki, gdy tylko wykryją ich obecność, aby zapewnić sobie bezpieczeństwo i prywatność w Internecie.
W jaki sposób PUP i porywacze przeglądarki instalują się na urządzeniach użytkowników?
PUP i porywacze przeglądarki mogą być instalowane na urządzeniach użytkowników różnymi metodami. Jedną z powszechnych metod jest łączenie oprogramowania, w ramach którego PUP i porywacze przeglądarki są pakowane z innym oprogramowaniem, które użytkownik celowo instaluje. Czasami użytkownik może nawet nie zdawać sobie sprawy, że instalowane jest dodatkowe oprogramowanie.
PUP i porywacze przeglądarki mogą być również instalowane za pomocą oszukańczych lub wprowadzających w błąd reklam, takich jak fałszywe alerty systemowe lub monity o aktualizację oprogramowania, które nakłaniają użytkownika do zainstalowania niechcianego oprogramowania.
Wreszcie, PUP i porywacze przeglądarki mogą być również instalowane za pomocą taktyk inżynierii społecznej, takich jak taktyka phishingu, w której osoba atakująca udaje legalną jednostkę i przekonuje użytkownika do zainstalowania niebezpiecznego oprogramowania.