Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Tally Tab

Rozszerzenie przeglądarki Tally Tab

Rozszerzenie przeglądarki Tally Tab jest sprzedawane użytkownikom jako pomocny widżet kalkulatora dla przeglądarek. Jednak po dokładnej analizie naukowcy byli w stanie ustalić, że Tally Tab działa głównie jako porywacz przeglądarki. Jego główna funkcjonalność polega na dokonywaniu nieautoryzowanych modyfikacji w przeglądarkach użytkowników, co skutkuje częstymi i niechcianymi przekierowaniami.

Porywacze przeglądarki, tacy jak Tally Tab, mogą powodować poważne problemy z bezpieczeństwem

Oprogramowanie porywające przeglądarkę jest przeznaczone do manipulowania przeglądarkami użytkowników poprzez zmianę domyślnych wyszukiwarek, stron domowych i adresów nowej karty. W rezultacie za każdym razem, gdy użytkownicy otwierają nowe karty lub przeszukują sieć za pomocą paska adresu przeglądarki, której dotyczy problem, są przekierowywani do promowanych stron internetowych. W przypadku Tally Tab podczas badania zauważono, że przekierowania prowadziły do legalnej wyszukiwarki Bing. Jednak to zachowanie może się różnić w zależności od czynników, takich jak lokalizacja geograficzna użytkownika.

Porywacze przeglądarki często stosują techniki zapewniające ich trwałość w systemach użytkowników, utrudniając ich usunięcie i uniemożliwiając użytkownikom przywrócenie ich przeglądarek do ich pierwotnego stanu.

Co więcej, porywacze przeglądarki zazwyczaj posiadają możliwości śledzenia danych i możliwe jest, że Tally Tab ma tę samą cechę. Oznacza to, że ci porywacze mogą zbierać różne rodzaje informacji, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, dane logowania, dane osobowe, dane finansowe i inne. Zebrane dane mogą być sprzedawane podmiotom trzecim lub wykorzystywane w celach zarobkowych na różne sposoby.

Porywacze przeglądarki i PUP (potencjalnie niechciane programy) są często instalowane po cichu za pośrednictwem podejrzanych taktyk dystrybucji

PUP i porywacze przeglądarki wykorzystują różne podejrzane taktyki dystrybucji, aby infiltrować systemy użytkowników bez ich wiedzy i zgody. Taktyki te mają na celu oszukiwanie użytkowników i wykorzystywanie luk w ich nawykach przeglądania lub oprogramowaniu.

Jedną z powszechnie stosowanych metod jest sprzedaż wiązana oprogramowania, w której PUP i porywacze przeglądarki są dołączani do legalnych instalacji oprogramowania. Często użytkownicy pobierają i instalują pożądane programy z niewiarygodnych źródeł lub stron internetowych osób trzecich, które zawierają dodatkowe niechciane oprogramowanie w pakiecie instalacyjnym. Dołączone PUP i porywacze przeglądarki są wstępnie wybrane do instalacji, a użytkownicy mogą przeoczyć lub nie zauważyć tych dodatkowych składników podczas procesu instalacji.

Inną taktyką jest zwodnicza reklama, polegająca na wyświetlaniu złośliwych reklam na stronach internetowych lub w oknach pop-up. Reklamy te mogą naśladować alerty systemowe, aktualizacje oprogramowania lub kuszące oferty, nakłaniając użytkowników do ich kliknięcia. Klikając te reklamy, użytkownicy nieświadomie inicjują pobieranie i instalację PUP lub porywaczy przeglądarki.

Ponadto nieuczciwe strony lub zainfekowane legalne witryny mogą wykorzystywać pobieranie drive-by. Gdy użytkownicy odwiedzają takie witryny, ich systemy są atakowane przez automatyczne pobieranie i instalacje PUP lub porywaczy przeglądarki bez jakiejkolwiek interakcji lub wymaganej zgody. Ta metoda wykorzystuje luki w zabezpieczeniach przeglądarek internetowych lub nieaktualne wersje oprogramowania.

Ponadto wiadomości Spam lub kampanie phishingowe mogą być wykorzystywane do dystrybucji PUP i porywaczy przeglądarki. Te e-maile mogą wyglądać na uzasadnione i zawierać kuszące tematy lub pilne prośby, nakłaniające użytkowników do klikania złośliwych łączy lub pobierania załączników zawierających niechciane oprogramowanie.

Wreszcie, techniki socjotechniczne są często wykorzystywane do manipulowania użytkownikami w celu zainstalowania PUP lub porywaczy przeglądarki. Może to obejmować fałszywe aktualizacje oprogramowania, wprowadzające w błąd wyskakujące okienka lub fałszywe twierdzenia o infekcjach systemu lub lukach w zabezpieczeniach, a wszystko to ma na celu stworzenie poczucia pilności i nakłanianie użytkowników do podjęcia działań prowadzących do instalacji niechcianego oprogramowania.

Podczas pobierania oprogramowania, odwiedzania stron internetowych lub interakcji z wiadomościami e-mail użytkownicy komputerów PC powinni zachować szczególną ostrożność. Pobieranie oprogramowania powinno odbywać się z zaufanych źródeł, oprogramowanie i przeglądarki powinny być aktualizowane, używać renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem i zachować czujność w identyfikowaniu i unikaniu podejrzanych lub wprowadzających w błąd treści online.

 

Popularne

Najczęściej oglądane

Ładowanie...