Baza danych zagrożeń Potencjalnie niechciane programy Rozszerzenie przeglądarki Snow New Tab

Rozszerzenie przeglądarki Snow New Tab

Nowa karta Snow, zidentyfikowana przez badaczy cyberbezpieczeństwa podczas badania podejrzanych witryn internetowych, początkowo przedstawia się jako rozszerzenie przeglądarki oferujące użytkownikom estetyczne tła z motywem śniegu dla ich przeglądarek internetowych. Pomimo tego pozornie łagodnego celu, po instalacji aplikacja natychmiast ujawnia swoją prawdziwą naturę porywacza przeglądarki. W szczególności nowa karta Snow modyfikuje ustawienia przeglądarki, aby promować korzystanie z fałszywej wyszukiwarki snow-newtab.com poprzez przekierowania. Należy zauważyć, że tego typu aplikacje słyną z możliwości gromadzenia danych, co stwarza dodatkowe obawy dla użytkowników.

Porywacz przeglądarki Snow New Tab może narazić użytkowników na ryzyko związane z prywatnością i bezpieczeństwem

Porywacze przeglądarki, na przykład Snow New Tab, sprawują kontrolę nad różnymi ustawieniami przeglądarki, takimi jak strony główne, domyślne wyszukiwarki i strony nowych kart. W związku z tym po zainstalowaniu tego typu oprogramowania użytkownicy mogą doświadczyć przekierowań do promowanej strony internetowej (zazwyczaj do fałszywej wyszukiwarki) podczas otwierania nowych kart lub przeprowadzania wyszukiwania za pomocą paska adresu przeglądarki, której dotyczy problem.

W przypadku Snow New Tab wyznaczoną stroną internetową jest snow-newtab.com. Chociaż nielegalne wyszukiwarki często nie generują autentycznych wyników wyszukiwania, często przekierowują użytkowników do prawdziwych platform wyszukiwania internetowego. Na przykład Snow-newtab.com przekierowuje użytkowników do wyszukiwarki Bing. Jednak miejsce docelowe przekierowania może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Aby skomplikować usuwanie i uniemożliwić użytkownikom przywrócenie przeglądarek, oprogramowanie porywające przeglądarkę często wykorzystuje mechanizmy zapewniające trwałość.

Nowa karta Snow New nie tylko zmienia zachowanie przeglądarki, ale prawdopodobnie także szpieguje aktywność przeglądania użytkowników. Takie możliwości śledzenia danych są standardową funkcją porywaczy przeglądarki i obejmują zbieranie informacji, takich jak odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania wyszukiwania, internetowe pliki cookie, dane logowania do konta, dane osobowe i dane finansowe. Zebrane informacje można monetyzować poprzez sprzedaż osobom trzecim.

Porywacze przeglądarki mogą wykorzystywać do swojej instalacji podejrzane techniki dystrybucji

Porywacze przeglądarki często wykorzystują podejrzane techniki dystrybucji, aby potajemnie instalować się w systemach użytkowników. Niektóre standardowe metody obejmują:

  • Dołączone oprogramowanie : porywacze przeglądarki mogą być dołączone do pozornie legalnego oprogramowania, które użytkownicy chętnie pobierają i instalują. Podczas procesu instalacji użytkownicy mogą przeoczyć lub nie zauważyć dołączonych dodatkowych komponentów.
  • Oprogramowanie freeware i shareware : w pakiecie z porywaczami przeglądarki mogą być dostarczane bezpłatne lub shareware aplikacje dostępne w Internecie. Użytkownicy, którzy pobierają i instalują takie oprogramowanie bez dokładnego sprawdzenia opcji instalacji, mogą nieświadomie zezwolić na instalację dodatkowych, niechcianych komponentów.
  • Zwodnicze reklamy : oszukańcze reklamy, często podszywające się pod legalne przyciski pobierania lub alerty systemowe, mogą nakłonić użytkowników do pobrania i zainstalowania porywaczy przeglądarki. Kliknięcie tych zwodniczych reklam może rozpocząć proces pobierania bez wyraźnej zgody użytkownika.
  • Fałszywe strony internetowe : odwiedzanie fałszywych lub zainfekowanych witryn może narazić użytkowników na ataki porywaczy przeglądarki. W niektórych przypadkach witryny te mogą automatycznie inicjować pobieranie lub wyświetlać zwodnicze wyskakujące okienka, które przekonują użytkowników do zainstalowania niechcianego oprogramowania.
  • Załączniki i łącza do wiadomości e-mail : wiadomości e-mail phishingowe mogą zawierać łącza lub załączniki, których kliknięcie może prowadzić do pobrania i zainstalowania niechcianych programów, takich jak porywacze przeglądarki. W tych e-mailach można zastosować taktykę inżynierii społecznej, aby przekonać użytkowników do otwarcia załączników lub kliknięcia łączy, rzekomo oferując kuszącą treść lub pilne informacje.
  • Fałszywe aktualizacje : niektóre porywacze przeglądarki podszywają się pod legalne aktualizacje oprogramowania. Użytkownicy mogą napotkać wyskakujące okienka lub powiadomienia sugerujące, że ich przeglądarki lub inne oprogramowanie wymagają aktualizacji. Kliknięcie tych monitów może spowodować zainstalowanie porywacza przeglądarki zamiast zamierzonej aktualizacji.
  • Aby zapobiec instalacji porywaczy przeglądarki, użytkownicy są proszeni o pobieranie oprogramowania wyłącznie z zaufanych źródeł, dokładne sprawdzanie opcji instalacji, aktualizowanie oprogramowania i przeglądarek oraz zachowanie ostrożności podczas otwierania łączy lub pobierania plików z niesprawdzonych lub podejrzanych źródeł. Ponadto korzystanie z renomowanego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem może pomóc w wykryciu i zablokowaniu takich zagrożeń.

    Popularne

    Najczęściej oglądane

    Ładowanie...