Baza danych zagrożeń Potencjalnie niechciane programy Wyszukiwanie niedźwiedzia internetowego

Wyszukiwanie niedźwiedzia internetowego

Karta wyników zagrożenia

Zaszeregowanie: 4,918
Poziom zagrożenia: 50 % (Średni)
Zainfekowane komputery: 57
Pierwszy widziany: May 15, 2024
Ostatnio widziany: May 27, 2024
Systemy operacyjne, których dotyczy problem: Windows

Eksperci Infosec oznaczyli Web Bear Search jako natrętne rozszerzenie przeglądarki. Aplikacja została wykryta podczas dochodzenia dotyczącego podejrzanych platform internetowych. Eksperci ustalili, że to rozszerzenie działa jak porywacz przeglądarki. Web Bear Search działa poprzez cichą zmianę ustawień przeglądarki, a głównym celem jest promowanie fałszywej wyszukiwarki webbearsearch.com poprzez wymuszone przekierowania.

Wyszukiwarka Web Bear przejmuje podstawowe ustawienia przeglądarki

Porywacze przeglądarki manipulują sposobem przeglądania użytkowników, zmieniając domyślne wyszukiwarki, strony główne i strony nowych kart. W przypadku Web Bear Search ustawienia te są dostosowane tak, aby kierować użytkowników do webbearsearch.com. W rezultacie za każdym razem, gdy użytkownik otworzy nową kartę przeglądarki lub zainicjuje zapytanie w pasku adresu URL, zostaje przekierowany na stronę webbearsearch.com.

Fałszywe wyszukiwarki, częsty składnik porywaczy przeglądarki, nie są w stanie generować prawdziwych wyników wyszukiwania. Zamiast tego przekierowują użytkowników do legalnych wyszukiwarek internetowych. Jednakże ostateczne miejsce docelowe strony internetowej może się różnić i zależeć od takich czynników, jak geolokalizacja użytkownika.

Należy pamiętać, że oprogramowanie porywające przeglądarkę często wykorzystuje techniki utrwalania, aby zachować kontrolę. Metody te, takie jak blokowanie dostępu do ustawień usuwania lub cofanie modyfikacji użytkownika, mają na celu uniemożliwienie użytkownikom łatwego przywrócenia oryginalnych stanów przeglądarek.

Co więcej, Web Bear Search może posiadać możliwości śledzenia danych, co jest typową cechą porywaczy przeglądarki. Te inwazyjne programy zazwyczaj atakują różne informacje o użytkowniku, w tym odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników, hasła, dane osobowe i informacje finansowe. Zebrane dane mogą być udostępniane lub sprzedawane stronom trzecim, co budzi obawy dotyczące potencjalnego niewłaściwego wykorzystania wrażliwych informacji i prywatności użytkowników.

Użytkownicy często nie zdają sobie sprawy, kiedy na ich urządzeniach instalowane są porywacze przeglądarki

Użytkownicy często nie zdają sobie sprawy, kiedy na ich urządzeniach instalowane są porywacze przeglądarki, ze względu na podejrzane taktyki dystrybucji wykorzystywane przez te natrętne aplikacje. Oto kilka powodów:

  • Dołączone oprogramowanie : porywacze przeglądarki są często dołączane do legalnego oprogramowania, które użytkownicy celowo pobierają. Jednakże pakiety te mogą nie ujawniać wyraźnie obecności porywacza, co powoduje, że użytkownicy nieumyślnie instalują go wraz z żądanym oprogramowaniem.
  • Zwodnicze monity instalacyjne : podczas procesu instalacji użytkownicy mogą napotkać wprowadzające w błąd monity lub pola wyboru, które automatycznie wyrażają zgodę na instalację dodatkowego oprogramowania, w tym porywaczy przeglądarki. Użytkownicy, którzy szybko klikają ekrany instalacyjne bez dokładnego ich przeglądania, mogą nieświadomie zgodzić się na zainstalowanie porywacza.
  • Reklamy wprowadzające w błąd : Użytkownicy mogą napotkać zwodnicze reklamy lub wyskakujące okienka rzekomo oferujące przydatne oprogramowanie lub rozszerzenia przeglądarki. Reklamy te często zawierają przekonujący język lub pilne wezwania do działania, zachęcając użytkowników do pobrania i zainstalowania porywacza bez pełnego zrozumienia jego konsekwencji.
  • Taktyki inżynierii społecznej : porywacze przeglądarki mogą wykorzystywać taktyki inżynierii społecznej, aby zmanipulować użytkowników, aby je zainstalowali. Na przykład mogą wyświetlać fałszywe komunikaty o błędach lub ostrzeżenia, które twierdzą, że określone aktualizacje oprogramowania są konieczne ze względów bezpieczeństwa, co skłania użytkowników do pobrania i zainstalowania porywacza w obawie przed zagrożeniami bezpieczeństwa.
  • Podszywający się pod przydatne oprogramowanie : porywacze przeglądarki mogą podszywać się pod przydatne rozszerzenia przeglądarki, paski narzędzi lub wtyczki obiecujące zwiększoną funkcjonalność lub lepsze wrażenia z przeglądania. Użytkownicy mogą je zainstalować, wierząc, że wnoszą wartość dodaną do ich przeglądania sieci, ale później zorientują się, że ich przeglądarki zostały zhakowane.
  • Ogólnie rzecz biorąc, porywacze przeglądarki polegają na braku świadomości użytkowników, pośpiesznym podejmowaniu decyzji i zaufaniu pozornie legalnemu oprogramowaniu, które zapewni nieautoryzowany dostęp do ich systemów i przeglądarek. Wykorzystując tę taktykę, porywacze przeglądarki często mogą pozostać niezauważeni, dopóki ich natrętne zachowanie nie stanie się oczywiste, co prowadzi do frustracji i potencjalnej szkody dla użytkowników.

    Popularne

    Najczęściej oglądane

    Ładowanie...