Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki nowej karty PDF Converty

Rozszerzenie przeglądarki nowej karty PDF Converty

Analiza przeprowadzona przez specjalistów firmy Infosec na temat rozszerzenia przeglądarki PDF Converty New Tab ostatecznie ustaliła, że aplikacja działa jak porywacz przeglądarki. Porywacze przeglądarki są ogólnie uważane za niegodne zaufania programy, których celem jest promowanie zwodniczych lub fałszywych wyszukiwarek. W tym konkretnym scenariuszu rozszerzenie PDF Converty New Tab polega na skonfigurowaniu przeglądarek internetowych użytkowników tak, aby inicjowały mimowolne przekierowania na adres internetowy Feed.promisearch.com. Aby osiągnąć ten cel, aplikacja PDF Converty New Tab wykorzystuje mechanizm modyfikacji ustawień konfiguracyjnych w przeglądarce internetowej użytkownika, umożliwiając w ten sposób występowanie nieuzasadnionych przekierowań.

Porywacze przeglądarki, takie jak nowa karta PDF Converty, dokonują nieautoryzowanych modyfikacji

Rozszerzenie PDF Converty New Tab jest początkowo prezentowane jako narzędzie zaprojektowane w celu ułatwienia konwersji różnych formatów plików do plików PDF. Jednak jego rzeczywista funkcjonalność obejmuje coś więcej – manipuluje ustawieniami przeglądarek internetowych, w tym wprowadza zmiany w domyślnej wyszukiwarce, stronie nowej karty i stronie głównej. Zmiany te sprawiają, że strona Feed.promisearch.com staje się główną wyszukiwarką użytkowników.

Po kompleksowym badaniu badacze potwierdzili, że Feed.promisearch.com nie zapewnia odrębnych ani unikalnych wyników wyszukiwania. Zamiast tego użytkownicy są przekierowywani do search.yahoo.com, renomowanej wyszukiwarki należącej do Yahoo. Należy podkreślić, że poleganie na fałszywych lub podejrzanych wyszukiwarkach może skłonić użytkowników do interakcji z podejrzanymi i nierzetelnymi treściami online.

Co więcej, porywacze przeglądarki często zalewają użytkowników gradem niechcianych reklam i natrętnych wyskakujących okienek, a w niektórych przypadkach nawet narażają ich na potencjalnie niebezpieczne strony internetowe. Działania te znacznie zwiększają ryzyko napotkania infekcji złośliwym oprogramowaniem i zagrażają prywatności użytkowników poprzez przechwytywanie danych osobowych. Takie praktyki nie tylko zakłócają wygodę użytkownika, ale także stwarzają poważne zagrożenia dla bezpieczeństwa i prywatności.

PUP (potencjalnie niechciane programy) i porywacze przeglądarki maskują swoje instalacje za pomocą taktyk podejrzanej dystrybucji

PUP i porywacze przeglądarki wykorzystują szereg podejrzanych taktyk dystrybucji, aby maskować swoje instalacje i infiltrować systemy użytkowników bez ich wyraźnej zgody. Taktyki te często mają na celu oszukanie użytkowników i utrudnienie im rozpoznania, że instalują niechciane oprogramowanie. Oto wyjaśnienie, w jaki sposób PUP i porywacze przeglądarki wykorzystują tę taktykę:

  • Łączenie z legalnym oprogramowaniem : PUP i porywacze przeglądarki są często dołączane do pozornie legalnych plików do pobrania. Gdy użytkownicy pobierają i instalują żądany program, te niechciane aplikacje dołączają się do procesu instalacji. Dołączone oprogramowanie może być ujawnione drobnym drukiem lub ukryte w opcjach instalacji, co może skłonić użytkowników do jego nieumyślnej instalacji.
  • Zwodnicze kreatory instalacji : niektóre PUP i porywacze przeglądarki wykorzystują kreatory instalacji, które celowo mylą użytkowników. Mogą oferować opcje, które prowadzą użytkowników do przekonania, że dokonują niezbędnych wyborów, podczas gdy w rzeczywistości wybory te skutkują instalacją dodatkowego niechcianego oprogramowania.
  • Fałszywe aktualizacje i pliki do pobrania : niektóre PUP i porywacze przeglądarki imitują legalne aktualizacje lub pliki do pobrania. Użytkownicy mogą zostać poproszeni o zainstalowanie czegoś, co wydaje się ważną aktualizacją, ale w rzeczywistości zamiast tego instalują niechciane oprogramowanie.
  • Przynęta na kliknięcia i fałszywe reklamy : oszukańcze reklamy i wyskakujące okienka mogą przedstawiać kuszące oferty, nagrody lub pilne alerty zachęcające użytkowników do kliknięcia i zainstalowania oprogramowania. Reklamy te mogą skłonić użytkowników do pobrania i zainstalowania PUP lub porywaczy przeglądarki, nie zdając sobie z tego sprawy.
  • Podszywanie się pod legalne oprogramowanie : PUP i porywacze przeglądarki często imitują wygląd i funkcjonalność dobrze znanego i zaufanego oprogramowania. Użytkownicy mogą pomylić je z legalnymi programami i chętnie je zainstalować.
  • Korzystanie z sieci peer-to-peer : PUP i porywacze przeglądarki mogą być dystrybuowane za pośrednictwem sieci peer-to-peer, platform wymiany plików lub plików do pobrania przez torrent. Użytkownicy chcący pobrać oprogramowanie z tych źródeł mogą nieświadomie pobrać również dołączone niechciane programy.
  • Wyłudzanie informacji i inżynieria społeczna : niektóre taktyki dystrybucji obejmują wiadomości e-mail lub strony internetowe phishingowe, które oszukują użytkowników, myśląc, że muszą pobrać określone oprogramowanie, aby rozwiązać problemy, zwiększyć bezpieczeństwo lub uzyskać dostęp do treści. Taktyki te wykorzystują zaufanie użytkowników, aby zachęcić do instalacji.

Aby chronić się przed tą taktyką, użytkownicy powinni zachować ostrożność podczas pobierania i instalowania oprogramowania, zwłaszcza z niezweryfikowanych źródeł. Bardzo ważne jest, aby uważnie czytać monity instalacyjne, wybierać niestandardowe opcje instalacji, jeśli są dostępne, i aktualizować oprogramowanie zabezpieczające, aby wykrywać i zapobiegać instalacji PUP i porywaczy przeglądarki.

Popularne

Najczęściej oglądane

Ładowanie...