Wonderstab.com

Badacze zajmujący się cyberbezpieczeństwem przeanalizowali fałszywe rozszerzenie przeglądarki znane jako Wonders Tab i odkryli, że zostało ono specjalnie zaprojektowane w celu promowania fałszywej wyszukiwarki o nazwie Wonderstab.com. Po instalacji rozszerzenie Wonders Tab zmienia ustawienia przeglądarki, aby wymusić przekierowanie użytkowników na stronę Wonderstab.com. Z powodu tego natrętnego zachowania Wonders Tab jest klasyfikowany jako porywacz przeglądarki.

Wonderstab.com przejmuje i zastępuje podstawowe ustawienia przeglądarki

Porywacze przeglądarki zmieniają domyślne wyszukiwarki, strony główne i ustawienia nowej karty przeglądarek internetowych. W wyniku tych zmian użytkownicy mogą zostać przekierowani do promowanej witryny po wpisaniu zapytania w pasku adresu lub otwarciu nowej karty. W ten sposób działa zakładka Wonders, kierując ruch do fałszywej wyszukiwarki Wonderstab.com.

Fałszywe wyszukiwarki, takie jak Wonderstab.com, nie mogą generować własnych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek. Na przykład zaobserwowano, że Wonderstab.com tworzy różne łańcuchy przekierowań, które ostatecznie doprowadziły do oryginalnej wyszukiwarki Yahoo.

Ścieżki przekierowań mogą się różnić w zależności od próby wyszukiwania, na co mogą mieć wpływ dane geolokalizacyjne użytkownika. Niektóre z podejrzanych adresów internetowych, przez które przekierowuje Wonderstab.com, to kosearch.com, myhoroskoppro.com, favisearch.net i search-more.com, zanim ostatecznie wylądują na Yahoo. Jednak zarówno łańcuchy przekierowań, jak i ostateczna strona docelowa mogą się różnić.

Porywacze przeglądarki często wykorzystują mechanizmy zapewniające ich trwałość. Mogą one obejmować ograniczenie dostępu do ustawień, związane z ich usunięciem lub cofnięciem zmian dokonanych przez użytkowników, uniemożliwiając w ten sposób przywrócenie przeglądarki do stanu pierwotnego.

Ponadto karta Wonders może mieć możliwość śledzenia danych, co jest częstą funkcją wśród porywaczy przeglądarki. Gromadzone informacje mogą obejmować odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, dane logowania do konta, dane osobowe i dane finansowe. Zebrane informacje można zarabiać poprzez sprzedaż stronom trzecim.

Porywacze przeglądarki często próbują maskować swoje instalacje, stosując wątpliwe taktyki dystrybucji

Porywacze przeglądarki często stosują zwodnicze taktyki dystrybucji, aby zamaskować swoje instalacje i uniknąć wykrycia przez użytkowników. Oto kilka typowych metod, które stosują:

  • Łączenie z bezpłatnym oprogramowaniem : porywacze przeglądarki są często dołączane do legalnych plików do pobrania bezpłatnego oprogramowania. Kiedy użytkownicy instalują żądane oprogramowanie, wraz z nim instalowany jest porywacz, często bez wyraźnej zgody lub za zgodą ukrytą drobnym drukiem w procesie instalacji.
  • Mylące monity instalacyjne : podczas instalacji oprogramowania użytkownikom mogą zostać wyświetlone mylące monity lub wstępnie sprawdzone opcje, które autoryzują instalację porywacza przeglądarki. Monity te mają wyglądać jak istotne elementy instalacji głównego oprogramowania, powodując, że użytkownicy wyrażają zgodę na nieumyślną instalację porywacza.
  • Fałszywe aktualizacje oprogramowania : niektórzy porywacze podszywają się pod krytyczne aktualizacje oprogramowania, takie jak aktualizacje popularnych przeglądarek, odtwarzaczy multimedialnych lub narzędzi systemowych. Użytkownicy, którzy są oszukani, by uwierzyć, że aktualizują legalne oprogramowanie, ostatecznie instalują porywacza.
  • E-maile phishingowe : porywacze mogą być dystrybuowane za pośrednictwem e-maili phishingowych zawierających łącza lub załączniki prowadzące do pobrania złośliwego oprogramowania. Te e-maile zazwyczaj wydają się pochodzić z legalnych źródeł, co nakłania użytkowników do kliknięcia ich.
  • Złośliwe reklamy (malvertising) : porywacze przeglądarki mogą rozprzestrzeniać się poprzez fałszywe reklamy internetowe. Kliknięcie tych reklam może rozpocząć proces pobierania i instalacji, a użytkownik nie będzie wiedział, co się dzieje.
  • Stosując tę taktykę, porywacze przeglądarki mogą potajemnie integrować się z systemami użytkowników, często pozostając niezauważeni, dopóki nie zaczną zmieniać ustawień przeglądarki i przekierowywać aktywności użytkownika.

    adresy URL

    Wonderstab.com może dzwonić pod następujące adresy URL:

    wonderstab.com

    Popularne

    Najczęściej oglądane

    Ładowanie...