Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Cryptology

Rozszerzenie przeglądarki Cryptology

Rozszerzenie przeglądarki Cryptology oferuje użytkownikom aktualizacje w czasie rzeczywistym wykresów cen kryptowalut, przeznaczone dla osób zainteresowanych światem kryptowalut. Badacze natknęli się na to oprogramowanie podczas dochodzenia w sprawie podejrzanych stron internetowych. Po bliższym zbadaniu eksperci ustalili, że The Cryptology działa jako porywacz przeglądarki. W szczególności rozszerzenie to modyfikuje ustawienia przeglądarki, aby promować korzystanie z fałszywej wyszukiwarki thecryptology.icu, a wszystko to podczas potajemnego gromadzenia wrażliwych danych użytkownika.

Porywacze przeglądarki, takie jak The Cryptology, mogą dokonywać wielu nieautoryzowanych zmian

Rozszerzenie Cryptology przejmuje kontrolę nad różnymi aspektami przeglądarek użytkowników, w tym domyślnymi wyszukiwarkami, stronami głównymi i stronami nowych kart, przekierowując je do thecryptology.icu. Dzięki temu otwarcie nowych kart lub wpisanie zapytań w pasku adresu URL powoduje automatyczne przekierowanie na tę konkretną stronę WWW.

Zazwyczaj fałszywe wyszukiwarki nie mają możliwości generowania wyników wyszukiwania i często kierują użytkowników do legalnych wyszukiwarek. W przypadku thecryptology.icu przekierowuje do wyszukiwarki Bing, chociaż może się to różnić w zależności od geolokalizacji użytkownika.

Oprogramowanie porywające przeglądarkę stosuje taktykę zapewniającą trwałość, przez co usunięcie niechcianych zmian staje się dla użytkowników wyzwaniem. Może to obejmować zablokowanie dostępu do ustawień związanych z usuwaniem lub cofnięcie wszelkich zmian wprowadzonych przez użytkownika w celu uniemożliwienia odzyskania przeglądarki.

The Cryptology prawdopodobnie posiada funkcje śledzenia danych, co jest typową cechą porywaczy przeglądarki. Informacje, które może gromadzić, obejmują odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania wyszukiwania, internetowe pliki cookie, nazwy użytkowników i hasła, dane osobowe, dane finansowe i inne. Zebrane dane mogą być udostępniane lub sprzedawane stronom trzecim, co budzi obawy dotyczące prywatności i bezpieczeństwa użytkowników.

Porywacze przeglądarki często podkradają się do ich instalacji, stosując taktyki podejrzanej dystrybucji

Porywacze przeglądarki wykorzystują różne taktyki podejrzanej dystrybucji, aby podstępnie zainstalować się w systemach użytkowników. Niektóre typowe metody obejmują:

    • Dołączone oprogramowanie :
    • Porywacze przeglądarki często są dostarczane w zestawie z pozornie legalnym oprogramowaniem, które użytkownicy pobierają z Internetu. Użytkownicy mogą nieświadomie zgodzić się na zainstalowanie porywacza podczas instalowania żądanego programu.
    • Zwodniczy instalator :
    • Niektóre instalatory oprogramowania stosują zwodnicze techniki, takie jak wprowadzające w błąd okna dialogowe lub drobny druk, aby nakłonić użytkowników do nieświadomego wyrażenia zgody na instalację dodatkowego, niechcianego oprogramowania, w tym porywaczy przeglądarki.
    • Niebezpieczne strony internetowe :
    • Użytkownicy mogą napotkać porywaczy przeglądarki podczas odwiedzania niebezpiecznych stron internetowych. Witryny te mogą zachęcać użytkowników do pobrania lub zainstalowania określonego oprogramowania, maskując porywacza przeglądarki jako legalną aplikację.
    • Fałszywe aktualizacje :
    • Porywacze przeglądarki mogą udawać aktualizacje oprogramowania lub poprawki zabezpieczeń. Użytkownicy, myśląc, że poprawiają bezpieczeństwo swojego systemu, nieświadomie pobierają i instalują porywacza.
    • Załączniki i łącza do wiadomości e-mail :
    • Niektóre porywacze przeglądarki są dystrybuowane za pośrednictwem złośliwych załączników lub łączy do wiadomości e-mail. Kliknięcie tych załączników lub łączy może uruchomić proces instalacji bez wiedzy użytkownika.
    • Inżynieria społeczna :
    • Osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby przekonać użytkowników do zainstalowania pozornie nieszkodliwej aplikacji, która w rzeczywistości zawiera porywacza przeglądarki. Może to obejmować fałszywe alerty, ostrzeżenia lub kuszące oferty.
    • Oprogramowanie darmowe i shareware :
    • Porywacze przeglądarki mogą być dołączone do aplikacji bezpłatnych lub shareware. Użytkownicy, którzy pobierają i instalują te programy, mogą nieumyślnie wprowadzić porywacza przeglądarki wraz z zamierzonym oprogramowaniem.
    • Niewiarygodne rozszerzenia przeglądarki :
    • Użytkownicy mogą napotkać porywaczy przeglądarki w postaci pozornie przydatnych rozszerzeń przeglądarki. Rozszerzenia te mogą z czasem ujawnić swój niebezpieczny charakter, zmieniając ustawienia przeglądarki i przekierowując użytkowników do niechcianych stron internetowych.

Aby chronić się przed tymi taktykami, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania, aktualizować oprogramowanie i systemy operacyjne, korzystać z renomowanego oprogramowania zabezpieczającego i uważać na nieoczekiwane wyskakujące okienka, alerty lub wiadomości e-mail zachęcające do pobrania lub zainstalowania oprogramowania.

 

Popularne

Najczęściej oglądane

Ładowanie...