Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki QuickMovie Search

Rozszerzenie przeglądarki QuickMovie Search

Badacze firmy Infosec zidentyfikowali QuickMovie Search jako fałszywe rozszerzenie przeglądarki. To konkretne oprogramowanie działa poprzez modyfikację ustawień przeglądarki z zamiarem wspierania fałszywej wyszukiwarki search.quickmovietab.com. Jego zachowanie polegające na zmianie konfiguracji przeglądarki w celu promowania wspomnianej fałszywej wyszukiwarki klasyfikuje QuickMovie Search jako porywacza przeglądarki.

Porywacz przeglądarki QuickMovie Search dokonuje nieautoryzowanych zmian

Oprogramowanie porywające przeglądarkę, na przykład QuickMovie Search, działa poprzez zmianę najważniejszych ustawień przeglądarki, w tym wyznaczanie promowanych witryn jako domyślnej strony głównej, wyszukiwarki i stron nowych kart. W rezultacie, gdy zainstalowany jest QuickMovie Search, wszelkie wyszukiwania w sieci Web przeprowadzane za pośrednictwem paska adresu URL oraz otwieranie nowych kart lub okien przeglądarki prowadzą do automatycznych przekierowań na stronę internetową search.quickmovietab.com.

Warto zauważyć, że fałszywe wyszukiwarki zazwyczaj nie są w stanie generować prawdziwych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek internetowych. Rzeczywiście zaobserwowano, że search.quickmovietab.com przekierowuje użytkowników do wyszukiwarki Bing. Należy jednak pamiętać, że miejsce docelowe takich przekierowań może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Aby zwiększyć złożoność, porywacze przeglądarki wykorzystują mechanizmy zapewniające trwałość, uniemożliwiając przeglądarkom łatwy powrót do oryginalnych ustawień. Wyszukiwarka QuickMovie wpisuje się w ten trend, co utrudnia użytkownikom odzyskanie przeglądarek bez interwencji.

Co więcej, to fałszywe rozszerzenie przeglądarki może posiadać możliwości śledzenia danych. Oprogramowanie należące do tej kategorii atakuje przede wszystkim szereg informacji o użytkowniku, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników/hasła, dane osobowe i informacje finansowe. Zebrane dane można następnie udostępniać lub sprzedawać osobom postronnym, co budzi obawy dotyczące prywatności i bezpieczeństwa użytkowników.

Porywacze przeglądarki często maskują swoją instalację poprzez podejrzane praktyki dystrybucyjne

Porywacze przeglądarki często stosują zwodnicze i podejrzane praktyki dystrybucyjne, aby zamaskować swoją instalację i infiltrować systemy użytkowników. Niektóre z kluczowych taktyk obejmują:

  • Dołączone oprogramowanie :

Porywaczom przeglądarki często towarzyszą pozornie legalne pliki do pobrania. Użytkownicy mogą niechcący zainstalować porywacza wraz z żądanym programem, jeśli nie zapoznają się dokładnie z opcjami instalacji.

  • Pobieranie oprogramowania bezpłatnego i shareware :

Porywacze przeglądarki mogą być zawarte w plikach do pobrania bezpłatnych lub shareware. Użytkownicy, którzy zdecydują się na bezpłatne oprogramowanie, mogą nieświadomie zgodzić się na zainstalowanie w procesie instalacji dodatkowych komponentów, w tym porywaczy przeglądarki.

  • Zwodnicze strony internetowe :

Niektóre witryny stosują zwodnicze taktyki, aby zachęcić użytkowników do pobrania i zainstalowania oprogramowania zawierającego porywaczy przeglądarki. Wyskakujące reklamy lub fałszywe alerty systemowe mogą informować, że wymagana jest konkretna aktualizacja oprogramowania, co prowadzi użytkowników do niezamierzonej instalacji porywacza.

  • Fałszywe rozszerzenia przeglądarki :

Porywacze przeglądarki często podszywają się pod pozornie przydatne rozszerzenia lub wtyczki przeglądarki. Użytkownicy mogą zostać nakłonieni do zainstalowania tych rozszerzeń, wierząc, że zapewniają one przydatne funkcje, ale później odkryją, że przejmują ustawienia przeglądarki.

  • E-maile phishingowe i inżynieria społeczna :

Porywacze przeglądarki mogą być dystrybuowane za pośrednictwem e-maili phishingowych imitujących legalną komunikację. Te e-maile mogą zawierać linki lub załączniki, których kliknięcie prowadzi do nieświadomej instalacji porywacza. Często stosowane są techniki inżynierii społecznej, takie jak kuszenie użytkowników ofertami lub pilnymi wiadomościami.

Aby nie paść ofiarą tych taktyk, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, zwłaszcza z niezaufanych źródeł. Czytanie recenzji użytkowników, korzystanie z renomowanych źródeł pobierania i regularne aktualizowanie oprogramowania może pomóc zmniejszyć ryzyko instalacji porywacza przeglądarki. Ponadto utrzymanie solidnej ochrony przed złośliwym oprogramowaniem ma kluczowe znaczenie dla wykrywania i blokowania potencjalnych zagrożeń.

Popularne

Najczęściej oglądane

Ładowanie...