Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki PoConvert

Rozszerzenie przeglądarki PoConvert

Eksperci Infosec natknęli się na rozszerzenie przeglądarki o nazwie PoConvert. To rozszerzenie jest promowane wśród użytkowników jako przydatne narzędzie zaprojektowane w celu uproszczenia procesu konwersji formatów plików graficznych i wideo. Jednak po dokładnej analizie tego pozornie nieszkodliwego rozszerzenia badacze odkryli niepokojącą prawdę: PoConvert jest w rzeczywistości porywaczem przeglądarki.

Porywacz przeglądarki to rodzaj fałszywego oprogramowania, które w ukryciu zmienia ustawienia przeglądarki internetowej użytkownika bez jego zgody i wiedzy, zazwyczaj w celu przekierowania jego działań online do niepożądanych witryn lub wyszukiwarek. W przypadku PoConvert jego natrętne zamiary stają się oczywiste, ponieważ aktywnie modyfikuje różne ustawienia przeglądarki, aby promować korzystanie z wyszukiwarki finddbest.co, która jest uważana za nielegalną i niewiarygodną.

PoConvert przejmuje podstawowe ustawienia przeglądarki

Wpływ PoConvert na przeglądarkę internetową użytkownika jest dość rozległy, ponieważ zmienia kilka krytycznych ustawień, obejmujących domyślną wyszukiwarkę, stronę główną i strony nowych kart. W rezultacie, za każdym razem, gdy użytkownik próbuje przeprowadzić wyszukiwanie w Internecie, wprowadzając zapytanie w pasku adresu przeglądarki lub otwierając nowe karty przeglądarki, zostaje narażony na niepożądane przekierowania, siłą prowadzące go do witryny finddbest.co.

W dziedzinie przechwytywania przeglądarek często zdarza się, że fałszywe wyszukiwarki, takie jak finddbest.co, nie są w stanie zapewnić prawdziwych wyników wyszukiwania. Zamiast tego zazwyczaj przekierowują użytkowników do legalnych wyszukiwarek internetowych. Potwierdzono np., że finddbest.co przekierowuje użytkowników do wyszukiwarki Bing. Należy pamiętać, że miejsce docelowe takich przekierowań może się różnić w zależności od czynników takich jak lokalizacja geograficzna użytkownika, co może prowadzić do różnych wyników.

Należy podkreślić, że oprogramowanie porywające przeglądarkę, w tym PoConvert, często wykorzystuje mechanizmy trwałości, aby zapewnić ciągłą obecność i utrudniać jego usunięcie. Mechanizmy te mogą być skomplikowane i trudne do pokonania dla użytkowników, co utrudnia ręczne usunięcie aplikacji.

Ponadto porywacze przeglądarki są znane ze swoich możliwości śledzenia danych, które mogą być również obecne w PoConvert. Oznacza to, że oprogramowanie może aktywnie gromadzić szeroką gamę danych użytkownika, takich jak odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, dane logowania, dane osobowe, a nawet dane finansowe. Agregacja takich wrażliwych danych może potencjalnie służyć złośliwym celom, w tym monetyzacji poprzez sprzedaż podmiotom zewnętrznym.

Porywacze przeglądarki często ukrywają swoją instalację za pomocą taktyk podejrzanej dystrybucji

Porywacze przeglądarki często stosują taktykę podejrzanej dystrybucji, aby ukryć swoją instalację i infiltrować systemy użytkowników bez ich zgody i świadomości. Taktyki te mają na celu oszukiwanie użytkowników i utrudnianie wykrywania i usuwania niechcianego oprogramowania. Oto wyjaśnienie, w jaki sposób porywacze przeglądarki często ukrywają swoją instalację:

  • Łączenie z legalnym oprogramowaniem : porywacze przeglądarki są często dołączane do pozornie legalnych plików do pobrania. Gdy użytkownicy pobierają i instalują zaufaną aplikację, porywacz przeglądarki jest dołączany jako dodatkowy komponent, często w sposób, który nie jest wyraźnie ujawniany podczas procesu instalacji. Użytkownicy mogą niechcący zaakceptować instalację porywacza, nie przeglądając dokładnie wszystkich opcji instalacji.
  • Wprowadzający w błąd kreatory instalacji : porywacze przeglądarki mogą wykorzystywać zwodnicze kreatory instalacji, które dezorientują użytkowników. Często stosują taktykę, taką jak prezentowanie mylących sformułowań, wstępnie wybranych pól wyboru lub zwodniczych przycisków „Dalej”, które prowadzą do instalacji porywacza. Użytkownicy, którzy w pośpiechu instalują, są bardziej narażeni na taką taktykę.
  • Fałszywe aktualizacje oprogramowania : niektórzy porywacze przeglądarki podszywają się pod aktualizacje oprogramowania lub poprawki zabezpieczeń. Użytkownicy mogą otrzymywać wyskakujące powiadomienia lub monity zachęcające ich do aktualizacji oprogramowania lub przeglądarki. Te fałszywe aktualizacje mogą spowodować instalację porywacza zamiast oryginalnych aktualizacji.
  • Zwodnicze reklamy i wyskakujące okienka : oszukańcze reklamy i wyskakujące okienka mogą promować pozornie przydatne oprogramowanie lub usługi. Kliknięcie tych reklam może spowodować instalację porywacza przeglądarki, ponieważ użytkownicy są zwabieni w przekonanie, że nabywają korzystne narzędzie lub usługę.
  • Oprogramowanie freeware i shareware : porywacze przeglądarki mogą być dystrybuowane za pośrednictwem platform bezpłatnego oprogramowania lub shareware. Użytkownicy pobierający bezpłatne oprogramowanie mogą nieświadomie zaakceptować instalację dodatkowych, niechcianych programów, w tym porywaczy przeglądarki, jeśli nie będą dokładnie sprawdzać procesu instalacji.
  • E-maile phishingowe i linki sfałszowane : e-maile phishingowe mogą zawierać łącza lub załączniki prowadzące do instalacji porywaczy przeglądarki. Użytkownicy uzyskujący dostęp do tych łączy lub pobierający załączniki mogą przypadkowo wprowadzić porywacza do swoich systemów.
  • Sieci wymiany plików : porywacze przeglądarki mogą być dystrybuowane za pośrednictwem sieci wymiany plików typu peer-to-peer (P2P). Użytkownicy pobierający pliki z tych sieci mogą nieumyślnie pozyskać porywaczy przeglądarki wraz z pożądanymi treściami, ponieważ platformom tym często brakuje solidnych zabezpieczeń.
  • Inżynieria społeczna : porywacze przeglądarki często stosują taktyki inżynierii społecznej, takie jak tworzenie fałszywych ostrzeżeń dotyczących bezpieczeństwa lub komunikatów o błędach. Użytkownicy mogą zostać zmuszeni do podjęcia działań, które spowodują instalację porywacza, wierząc, że rozwiązują problem bezpieczeństwa.
  • Ukryte rozszerzenia przeglądarki : niektóre porywacze przeglądarki przyjmują postać rozszerzeń lub dodatków przeglądarki. Użytkownicy mogą instalować te rozszerzenia, wierząc, że poprawią one jakość przeglądania, ale później odkryją ich natrętne i niechciane zachowanie.

Podsumowując, porywacze przeglądarki stosują różne zwodnicze i zwodnicze taktyki, aby uniknąć wykrycia podczas instalacji. Użytkownicy mogą chronić się, zachowując ostrożność podczas pobierania oprogramowania, uważnie czytając monity instalacyjne, unikając podejrzanych wyskakujących okienek i reklam oraz regularnie aktualizując oprogramowanie zabezpieczające, aby pomóc wykryć i usunąć niechcianych porywaczy przeglądarki.

Popularne

Najczęściej oglądane

Ładowanie...