Task List Browser Extension
Podczas badania potencjalnie szkodliwych stron internetowych eksperci ds. cyberbezpieczeństwa natknęli się na rozszerzenie przeglądarki Task List. Reklamowani jako wygodne narzędzie do zarządzania zadaniami, obiecujące użytkownikom możliwość tworzenia list zadań do wykonania w celu efektywnego zwiększenia produktywności, badacze odkryli, że to pozornie nieszkodliwe oprogramowanie zawiera funkcje porywania przeglądarki. Po instalacji Lista Zadań zmienia różne ustawienia przeglądarki, co prowadzi do niechcianych przekierowań. Co więcej, istnieją przesłanki wskazujące, że to rozszerzenie może prowadzić do nieuprawnionego nadzoru aktywności przeglądania użytkowników.
Lista zadań przejmuje najważniejsze ustawienia przeglądarki
Lista zadań wzoruje się na innym oprogramowaniu porywającym przeglądarkę, przypisując domyślne wyszukiwarki, strony główne i strony nowych kart przeglądarek do nowego adresu. Jednak w przeciwieństwie do innych natrętnych programów, które przekierowują do fałszywych wyszukiwarek, Task List kieruje użytkowników bezpośrednio do wyszukiwarki Bing bez pośrednictwa. Należy pamiętać, że miejsca docelowe tych przekierowań mogą się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.
Użytkownicy muszą mieć świadomość, że porywacze przeglądarki często stosują taktykę, aby zapewnić trwałość. Obejmuje to ograniczenie dostępu do ustawień związanych z usuwaniem lub cofanie zmian dokonanych przez użytkownika, co ma na celu utrudnienie odzyskiwania przeglądarki i utrzymanie natrętnej aplikacji na urządzeniu.
Podejrzewa się, że oprócz możliwości przechwytywania przeglądarki, Task List posiada także funkcje śledzenia danych, co jest częstą cechą oprogramowania tego typu. Informacje wrażliwe, które mogą być gromadzone, obejmują odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników/hasła, dane osobowe, dane finansowe i inne. Te cenne informacje można zarobić poprzez sprzedaż osobom trzecim, potencjalnie narażając użytkowników na działania cyberprzestępcze. Użytkownicy proszeni są o zachowanie ostrożności i podjęcie właściwych kroków w celu ograniczenia ryzyka związanego z Listą zadań i podobnymi rozszerzeniami przeglądarki.
Porywacze przeglądarki mogą próbować potajemnie zainstalować się na urządzeniach użytkowników
Porywacze przeglądarki wykorzystują różne podejrzane strategie dystrybucji, aby potajemnie infiltrować urządzenia użytkowników, często wykorzystując niczego niepodejrzewających użytkowników i wykorzystując ich brak świadomości. Niektóre typowe taktyki obejmują:
- Dołączone oprogramowanie : porywacze przeglądarki mogą być dołączone do pozornie legalnego oprogramowania, które użytkownicy celowo pobierają. Użytkownicy mogą przeoczyć dodatkowe instalacje podczas procesu instalacji, co może prowadzić do niezamierzonych instalacji porywaczy przeglądarki.
- Zwodnicze witryny internetowe : fałszywe witryny internetowe mogą wykorzystywać zwodnicze techniki, aby nakłonić użytkowników do pobrania i zainstalowania porywaczy przeglądarki. Może to obejmować fałszywe przyciski pobierania, wprowadzające w błąd wyskakujące okienka lub zwodnicze reklamy, które rzekomo oferują przydatne oprogramowanie lub aktualizacje.
- Załączniki i łącza do wiadomości e-mail : oszuści mogą wykorzystywać wiadomości phishingowe do rozpowszechniania porywaczy przeglądarki. Wiadomości e-mail mogą zawierać pozornie nieszkodliwe załączniki lub łącza, których kliknięcie inicjuje pobieranie i instalację niebezpiecznego oprogramowania bez wiedzy użytkownika.
- Fałszywe aktualizacje oprogramowania : użytkownicy mogą zostać poproszeni o aktualizację oprogramowania za pomocą wyskakujących okienek lub powiadomień na niebezpiecznych stronach internetowych. Te fałszywe aktualizacje mogą zawierać ukryte porywacze przeglądarki, wykorzystujące użytkowników, którzy uważają, że instalują legalne aktualizacje.
- Oprogramowanie freeware i shareware : porywacze przeglądarki mogą być dołączone do aplikacji bezpłatnych lub shareware. Użytkownicy, którzy pobierają oprogramowanie z niezaufanych źródeł, mogą przypadkowo zainstalować dodatkowe oprogramowanie, w tym porywacze przeglądarki, wraz z zamierzonym programem.
- Złośliwe reklamy : oszukańcze reklamy, czyli złośliwe reklamy, polegają na wstrzykiwaniu szkodliwego kodu do reklam internetowych. Kliknięcie tych reklam może spowodować pobranie i instalację porywaczy przeglądarki bez zgody użytkownika.
- Inżynieria społeczna: Oszuści mogą wykorzystywać techniki inżynierii społecznej, aby zmanipulować użytkowników w celu zainstalowania porywaczy przeglądarki. Może to obejmować udawanie podmiotu godnego zaufania lub stosowanie taktyk psychologicznych w celu przekonania użytkowników do podjęcia działań zagrażających ich bezpieczeństwu.
Aby uniknąć tych zagrożeń, zaleca się użytkownikom pobieranie oprogramowania wyłącznie z renomowanych źródeł, aktualizowanie oprogramowania i systemów operacyjnych, korzystanie z niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem, zachowanie ostrożności w stosunku do niechcianych wiadomości e-mail i zwodniczych witryn internetowych oraz dokładne zapoznawanie się z monitami dotyczącymi instalacji, aby unikaj niezamierzonych instalacji niechcianych porywaczy przeglądarki.