Baza danych zagrożeń Potencjalnie niechciane programy Rozszerzenie przeglądarki Sun-Rise

Rozszerzenie przeglądarki Sun-Rise

Badacze wysyłają użytkownikom ostrzeżenie dotyczące podejrzanej aplikacji o nazwie Sun-Rise, która demonstruje typowe możliwości porywaczy przeglądarki. Po instalacji oprogramowanie to modyfikuje ustawienia przeglądarki, aby promować nielegalną wyszukiwarkę sunrise active.club poprzez przekierowania. Użytkownicy proszeni są o zachowanie ostrożności i powstrzymanie się od instalowania oprogramowania Sun-Rise lub interakcji z nim ze względu na jego możliwość zakłócenia standardowej funkcjonalności przeglądarki i przekierowania użytkowników do nieautoryzowanej wyszukiwarki.

Porywacz przeglądarki Sun-Rise przejmuje kontrolę nad ważnymi ustawieniami przeglądarki

Porywacze przeglądarki mogą wyznaczać polecane witryny jako domyślne wyszukiwarki, strony główne i strony nowych kart w przeglądarkach. W przypadku Sun-Rise ustawienia te są zmieniane w celu otwarcia adresu sun-rise.club. Ta taktyka promocyjna jest dodatkowo podkreślana podczas inicjowania nowej karty przeglądarki lub przeprowadzania zapytania za pomocą paska adresu URL, co skutkuje przekierowaniem do witryny sun-rise.club.

Należy pamiętać, że oprogramowanie porywające przeglądarkę często wykorzystuje trwałe mechanizmy zapewniające swoją obecność, takie jak ograniczanie dostępu do niektórych ustawień lub cofanie zmian wprowadzonych przez użytkownika, utrudniając w ten sposób próby odzyskania przeglądarki.

Fałszywe wyszukiwarki, będące częstym skutkiem przejęcia przeglądarki, zazwyczaj nie są w stanie zapewnić wiarygodnych wyników wyszukiwania i przekierowywać użytkowników do uznanych witryn wyszukiwania internetowego. W przypadku Sun-Rise przekierowuje do wyszukiwarki Bing, choć należy pamiętać, że miejsca docelowe przekierowań mogą się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Oprócz zmiany ustawień przeglądarki, porywacze przeglądarki, takie jak Sun-Rise, mogą angażować się w śledzenie danych, stron potężnych, wyszukiwanych zapytań, internetowych plików cookie, danych logowania do konta, danych osobowych i danych finansowych. Zgromadzone informacje mogą zostać wykorzystane w celach zarobkowych poprzez sprzedaż osobom trzecim lub inne formy niewłaściwego wykorzystania. Użytkownicy powinni zachować szczególną ostrożność i wziąć pod uwagę potencjalne ryzyko prywatności związane z działaniami polegającymi na przejmowaniu przeglądarek.

Porywacze przeglądarki często próbują zostać niezauważone poprzez taktykę podejrzanej dystrybucji

Porywacze przeglądarki często stosują taktykę tajnej dystrybucji, aby zainstalować się niezauważenie w systemach użytkowników. Niektóre typowe taktyki podejrzanej dystrybucji obejmują:

  • Dołączone oprogramowanie : porywacze przeglądarki mogą być dołączone do pozornie legalnego oprogramowania lub aplikacji. Użytkownicy często przeoczają dodatkowe komponenty podczas procesu instalacji, co pozwala na zainstalowanie porywacza bez ich wiedzy.
  • Zwodnicze reklamy : fałszywe reklamy, często wyświetlane na podejrzanych stronach internetowych, mogą nakłonić użytkowników do kliknięcia na nie. Reklamy te mogą rzekomo oferować przydatne aktualizacje oprogramowania, optymalizacje systemu lub narzędzia bezpieczeństwa, ale zamiast tego prowadzą do niezamierzonej instalacji porywaczy przeglądarki.
  • Fałszywe aktualizacje oprogramowania : podczas przeglądania użytkownicy mogą napotkać fałszywe monity o aktualizacje oprogramowania. Te wprowadzające w błąd powiadomienia imitują alerty o legalnych aktualizacjach, przekonując użytkowników do pobrania i zainstalowania czegoś, co wydaje się być istotną aktualizacją, ale w rzeczywistości jest porywaczem przeglądarki.
  • E-maile phishingowe i złośliwe linki : Cyberprzestępcy często korzystają z e-maili phishingowych zawierających łącza prowadzące do witryn zawierających porywaczy przeglądarki. Te e-maile mogą podszywać się pod zaufane źródła lub przedstawiać pilne scenariusze, zachęcające użytkowników do kliknięcia podanych linków.
  • Pobieranie oprogramowania bezpłatnego lub shareware : użytkownicy mogą nieświadomie pobrać porywaczy przeglądarki podczas instalowania aplikacji bezpłatnych lub shareware. Twórcy tych porywaczy często korzystają z legalnego oprogramowania, wykorzystując użytkowników, którzy mogą nie dokładnie sprawdzić opcje instalacji.
  • Taktyki inżynierii społecznej : porywacze przeglądarki mogą wykorzystywać techniki inżynierii społecznej, aby zmanipulować użytkowników, aby przyznali uprawnienia lub dobrowolnie zainstalowali oprogramowanie. Może to obejmować wprowadzające w błąd wyskakujące okienka, fałszywe ankiety lub zwodnicze przyciski pobierania na stronach internetowych.

Aby uniknąć możliwości padnięcia ofiarą tej taktyki, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, aktualizować swoje systemy i przeglądarki, korzystać z niezawodnego oprogramowania zabezpieczającego, a także uważać na niechciane e-maile i podejrzane strony internetowe. Regularne przeglądanie zainstalowanych rozszerzeń przeglądarki i zwracanie uwagi na nieoczekiwane zmiany w zachowaniu przeglądarki może pomóc użytkownikom wykryć i zapobiec instalacji porywaczy przeglądarki.

Popularne

Najczęściej oglądane

Ładowanie...