Rozszerzenie przeglądarki Tally Tab
Rozszerzenie przeglądarki Tally Tab jest sprzedawane użytkownikom jako pomocny widżet kalkulatora dla przeglądarek. Jednak po dokładnej analizie naukowcy byli w stanie ustalić, że Tally Tab działa głównie jako porywacz przeglądarki. Jego główna funkcjonalność polega na dokonywaniu nieautoryzowanych modyfikacji w przeglądarkach użytkowników, co skutkuje częstymi i niechcianymi przekierowaniami.
Porywacze przeglądarki, tacy jak Tally Tab, mogą powodować poważne problemy z bezpieczeństwem
Oprogramowanie porywające przeglądarkę jest przeznaczone do manipulowania przeglądarkami użytkowników poprzez zmianę domyślnych wyszukiwarek, stron domowych i adresów nowej karty. W rezultacie za każdym razem, gdy użytkownicy otwierają nowe karty lub przeszukują sieć za pomocą paska adresu przeglądarki, której dotyczy problem, są przekierowywani do promowanych stron internetowych. W przypadku Tally Tab podczas badania zauważono, że przekierowania prowadziły do legalnej wyszukiwarki Bing. Jednak to zachowanie może się różnić w zależności od czynników, takich jak lokalizacja geograficzna użytkownika.
Porywacze przeglądarki często stosują techniki zapewniające ich trwałość w systemach użytkowników, utrudniając ich usunięcie i uniemożliwiając użytkownikom przywrócenie ich przeglądarek do ich pierwotnego stanu.
Co więcej, porywacze przeglądarki zazwyczaj posiadają możliwości śledzenia danych i możliwe jest, że Tally Tab ma tę samą cechę. Oznacza to, że ci porywacze mogą zbierać różne rodzaje informacji, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, dane logowania, dane osobowe, dane finansowe i inne. Zebrane dane mogą być sprzedawane podmiotom trzecim lub wykorzystywane w celach zarobkowych na różne sposoby.
Porywacze przeglądarki i PUP (potencjalnie niechciane programy) są często instalowane po cichu za pośrednictwem podejrzanych taktyk dystrybucji
PUP i porywacze przeglądarki wykorzystują różne podejrzane taktyki dystrybucji, aby infiltrować systemy użytkowników bez ich wiedzy i zgody. Taktyki te mają na celu oszukiwanie użytkowników i wykorzystywanie luk w ich nawykach przeglądania lub oprogramowaniu.
Jedną z powszechnie stosowanych metod jest sprzedaż wiązana oprogramowania, w której PUP i porywacze przeglądarki są dołączani do legalnych instalacji oprogramowania. Często użytkownicy pobierają i instalują pożądane programy z niewiarygodnych źródeł lub stron internetowych osób trzecich, które zawierają dodatkowe niechciane oprogramowanie w pakiecie instalacyjnym. Dołączone PUP i porywacze przeglądarki są wstępnie wybrane do instalacji, a użytkownicy mogą przeoczyć lub nie zauważyć tych dodatkowych składników podczas procesu instalacji.
Inną taktyką jest zwodnicza reklama, polegająca na wyświetlaniu złośliwych reklam na stronach internetowych lub w oknach pop-up. Reklamy te mogą naśladować alerty systemowe, aktualizacje oprogramowania lub kuszące oferty, nakłaniając użytkowników do ich kliknięcia. Klikając te reklamy, użytkownicy nieświadomie inicjują pobieranie i instalację PUP lub porywaczy przeglądarki.
Ponadto nieuczciwe strony lub zainfekowane legalne witryny mogą wykorzystywać pobieranie drive-by. Gdy użytkownicy odwiedzają takie witryny, ich systemy są atakowane przez automatyczne pobieranie i instalacje PUP lub porywaczy przeglądarki bez jakiejkolwiek interakcji lub wymaganej zgody. Ta metoda wykorzystuje luki w zabezpieczeniach przeglądarek internetowych lub nieaktualne wersje oprogramowania.
Ponadto wiadomości Spam lub kampanie phishingowe mogą być wykorzystywane do dystrybucji PUP i porywaczy przeglądarki. Te e-maile mogą wyglądać na uzasadnione i zawierać kuszące tematy lub pilne prośby, nakłaniające użytkowników do klikania złośliwych łączy lub pobierania załączników zawierających niechciane oprogramowanie.
Wreszcie, techniki socjotechniczne są często wykorzystywane do manipulowania użytkownikami w celu zainstalowania PUP lub porywaczy przeglądarki. Może to obejmować fałszywe aktualizacje oprogramowania, wprowadzające w błąd wyskakujące okienka lub fałszywe twierdzenia o infekcjach systemu lub lukach w zabezpieczeniach, a wszystko to ma na celu stworzenie poczucia pilności i nakłanianie użytkowników do podjęcia działań prowadzących do instalacji niechcianego oprogramowania.
Podczas pobierania oprogramowania, odwiedzania stron internetowych lub interakcji z wiadomościami e-mail użytkownicy komputerów PC powinni zachować szczególną ostrożność. Pobieranie oprogramowania powinno odbywać się z zaufanych źródeł, oprogramowanie i przeglądarki powinny być aktualizowane, używać renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem i zachować czujność w identyfikowaniu i unikaniu podejrzanych lub wprowadzających w błąd treści online.