Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Sharks Tab

Rozszerzenie przeglądarki Sharks Tab

Badacze zajmujący się cyberbezpieczeństwem natknęli się na rozszerzenie Sharks Tab podczas badania podejrzanych witryn internetowych. Na pierwszy rzut oka aplikacja ta oferuje pozornie nieszkodliwą usługę, obiecując udostępnianie tapet przeglądarki zawierających wizerunki rekinów, przeznaczonych dla osób zainteresowanych tego typu motywami wizualnymi.

Jednak po bliższym przyjrzeniu się i dogłębnej analizie wewnętrznego działania oprogramowania badacze ustalili, że angażuje się ono w ukryte i niepożądane działania. W szczególności zakładka Sharks manipuluje ustawieniami przeglądarki w sposób przekierowujący użytkowników do fałszywej wyszukiwarki r.bsc.sien.com. Ta zmiana ustawień przeglądarki, mająca na celu promowanie fałszywej wyszukiwarki poprzez nieuzasadnione przekierowania, klasyfikuje Sharks Tab jako porywacza przeglądarki.

Porywacz przeglądarki Sharks Tab dokonuje nieautoryzowanych zmian w przeglądarkach użytkowników

Karta Sharks, omawiane rozszerzenie przeglądarki, wykracza poza zwykłe kosmetyczne zmiany w sposobie przeglądania Internetu przez użytkownika. Wprowadza zmiany, które wpływają na krytyczne aspekty przeglądarki, w tym na domyślną wyszukiwarkę, stronę główną i strony nowych kart. Warto zauważyć, że takie oprogramowanie porywające przeglądarkę często wykorzystuje mechanizmy zapewniające trwałość w systemie, przez co jego usunięcie jest dla użytkowników złożonym i frustrującym zadaniem. Ta trwałość ma na celu uniemożliwienie użytkownikom łatwego odzyskania ustawień przeglądarki i powrotu do pożądanego sposobu korzystania z Internetu.

Jedną z cech charakterystycznych porywaczy przeglądarki jest ich skłonność do manipulowania środowiskiem przeglądania użytkownika, często zastępując domyślną wyszukiwarkę i stronę główną. W szczególności zakładka Sharks przekierowuje użytkowników do fałszywej wyszukiwarki r.bsc.sien.com, która jest powszechną strategią stosowaną przez tego typu natrętne oprogramowanie. Ważne jest, aby zrozumieć, że tym fałszywym wyszukiwarkom, takim jak r.bsc.sien.com, zazwyczaj nie jest w stanie zapewnić prawdziwych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek internetowych, takich jak Bing. Warto zauważyć, że ostateczne miejsce docelowe takich przekierowań może się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Co więcej, porywacze przeglądarki zwykle rozszerzają swoje inwazyjne możliwości, włączając funkcje śledzenia danych, co może mieć miejsce w przypadku Sharks Tab. Informacje podlegające inwigilacji mogą obejmować szeroki zakres danych użytkownika, takich jak odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników, hasła, dane osobowe, a nawet dane finansowe. Dane te po zebraniu mogą być udostępniane lub sprzedawane stronom trzecim, co może budzić obawy dotyczące prywatności i bezpieczeństwa użytkowników.

Porywacze przeglądarki w dużym stopniu polegają na wątpliwych technikach dystrybucji

Porywacze przeglądarki w dużym stopniu polegają na podejrzanych technikach dystrybucji, aby infiltrować systemy użytkowników i manipulować ich przeglądaniem Internetu. Techniki te są często zwodnicze, przymusowe i nieetyczne. Oto kilka kluczowych metod stosowanych przez porywaczy przeglądarki:

    • Łączenie z oprogramowaniem bezpłatnym: porywacze przeglądarki są często dołączane do bezpłatnego oprogramowania, często niezwiązanego z celem porywacza. Użytkownicy mogą pobrać i zainstalować legalnie wyglądający program, nie wiedząc, że zawiera on dodatkowe, niechciane oprogramowanie. Pakiet ten jest zazwyczaj wspomniany w długich warunkach, których większość użytkowników nie czyta.
    • Zwodnicze kreatory instalacji: Podczas instalacji oprogramowania porywacze przeglądarki używają zwodniczych kreatorów instalacji. Mogą używać wstępnie wybranych pól wyboru, aby uwzględnić dodatkowe oprogramowanie lub ustawienia, których użytkownicy nie zamierzają instalować. Użytkownicy mogą przypadkowo zaakceptować te ustawienia domyślne.
    • Wprowadzające w błąd wyskakujące okienka i reklamy : porywacze przeglądarki wykorzystują zwodnicze wyskakujące reklamy i powiadomienia, aby przekonać użytkowników do ich zainstalowania lub włączenia. Mogą twierdzić, że komputer użytkownika jest zainfekowany, że wymagana jest niezbędna aktualizacja lub że wygrał nagrodę, manipulując użytkownikami do podjęcia działań, których w przeciwnym razie by nie wybrali.
    • Fałszywe przyciski pobierania: na podejrzanych stronach internetowych porywacze przeglądarki mogą wyświetlać fałszywe przyciski pobierania. Użytkownicy mogą kliknąć te przyciski, zakładając, że prowadzą one do zamierzonego pobrania, ale zamiast tego inicjują instalację porywacza.
    • Rozszerzenia i dodatki przeglądarki: porywacze przeglądarki często podszywają się pod rozszerzenia przeglądarki lub dodatki, które rzekomo oferują przydatne funkcje, takie jak ulepszona funkcjonalność wyszukiwania, większe bezpieczeństwo lub ulepszone przeglądanie. Użytkownicy, oczekując korzyści, mogą nieświadomie zainstalować te rozszerzenia.
    • Złośliwe reklamy: porywacze przeglądarki mogą być dystrybuowane poprzez fałszywe reklamy (złośliwe reklamy) na legalnych stronach internetowych. Użytkownicy mogą napotkać zainfekowaną reklamę, która po kliknięciu inicjuje instalację porywacza.
    • Inżynieria społeczna: porywacze przeglądarki wykorzystują taktykę inżynierii społecznej, aby manipulować użytkownikami. Mogą wykorzystać strach, pilność lub obietnice nagród, aby przekonać użytkowników do zainstalowania oprogramowania. Ta psychologiczna manipulacja może być bardzo skuteczna w oszukiwaniu użytkowników.

Porywacze przeglądarki wykorzystują te wątpliwe techniki dystrybucji do infiltracji systemów, ponieważ często skutkują one wyższym współczynnikiem instalacji. Użytkownicy, którzy nie są czujni lub świadomi tych taktyk, mogą przypadkowo zainstalować porywacza, co może prowadzić do niepożądanych zmian w ustawieniach przeglądarki, wzrostu liczby reklam i przekierowań oraz potencjalnych zagrożeń prywatności i bezpieczeństwa. Dlatego użytkownikom zaleca się zachowanie ostrożności, dokładne zapoznanie się z oknami dialogowymi instalacji oprogramowania i korzystanie z niezawodnego oprogramowania zabezpieczającego, aby przeciwdziałać tym zwodniczym praktykom.

 

Popularne

Najczęściej oglądane

Ładowanie...