Wonderstab.com
Badacze zajmujący się cyberbezpieczeństwem przeanalizowali fałszywe rozszerzenie przeglądarki znane jako Wonders Tab i odkryli, że zostało ono specjalnie zaprojektowane w celu promowania fałszywej wyszukiwarki o nazwie Wonderstab.com. Po instalacji rozszerzenie Wonders Tab zmienia ustawienia przeglądarki, aby wymusić przekierowanie użytkowników na stronę Wonderstab.com. Z powodu tego natrętnego zachowania Wonders Tab jest klasyfikowany jako porywacz przeglądarki.
Spis treści
Wonderstab.com przejmuje i zastępuje podstawowe ustawienia przeglądarki
Porywacze przeglądarki zmieniają domyślne wyszukiwarki, strony główne i ustawienia nowej karty przeglądarek internetowych. W wyniku tych zmian użytkownicy mogą zostać przekierowani do promowanej witryny po wpisaniu zapytania w pasku adresu lub otwarciu nowej karty. W ten sposób działa zakładka Wonders, kierując ruch do fałszywej wyszukiwarki Wonderstab.com.
Fałszywe wyszukiwarki, takie jak Wonderstab.com, nie mogą generować własnych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek. Na przykład zaobserwowano, że Wonderstab.com tworzy różne łańcuchy przekierowań, które ostatecznie doprowadziły do oryginalnej wyszukiwarki Yahoo.
Ścieżki przekierowań mogą się różnić w zależności od próby wyszukiwania, na co mogą mieć wpływ dane geolokalizacyjne użytkownika. Niektóre z podejrzanych adresów internetowych, przez które przekierowuje Wonderstab.com, to kosearch.com, myhoroskoppro.com, favisearch.net i search-more.com, zanim ostatecznie wylądują na Yahoo. Jednak zarówno łańcuchy przekierowań, jak i ostateczna strona docelowa mogą się różnić.
Porywacze przeglądarki często wykorzystują mechanizmy zapewniające ich trwałość. Mogą one obejmować ograniczenie dostępu do ustawień, związane z ich usunięciem lub cofnięciem zmian dokonanych przez użytkowników, uniemożliwiając w ten sposób przywrócenie przeglądarki do stanu pierwotnego.
Ponadto karta Wonders może mieć możliwość śledzenia danych, co jest częstą funkcją wśród porywaczy przeglądarki. Gromadzone informacje mogą obejmować odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, dane logowania do konta, dane osobowe i dane finansowe. Zebrane informacje można zarabiać poprzez sprzedaż stronom trzecim.
Porywacze przeglądarki często próbują maskować swoje instalacje, stosując wątpliwe taktyki dystrybucji
Porywacze przeglądarki często stosują zwodnicze taktyki dystrybucji, aby zamaskować swoje instalacje i uniknąć wykrycia przez użytkowników. Oto kilka typowych metod, które stosują:
- Łączenie z bezpłatnym oprogramowaniem : porywacze przeglądarki są często dołączane do legalnych plików do pobrania bezpłatnego oprogramowania. Kiedy użytkownicy instalują żądane oprogramowanie, wraz z nim instalowany jest porywacz, często bez wyraźnej zgody lub za zgodą ukrytą drobnym drukiem w procesie instalacji.
Stosując tę taktykę, porywacze przeglądarki mogą potajemnie integrować się z systemami użytkowników, często pozostając niezauważeni, dopóki nie zaczną zmieniać ustawień przeglądarki i przekierowywać aktywności użytkownika.
adresy URL
Wonderstab.com może dzwonić pod następujące adresy URL:
wonderstab.com |