Wyszukiwanie w nieskończoność
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Zaszeregowanie: | 12,685 |
Poziom zagrożenia: | 50 % (Średni) |
Zainfekowane komputery: | 38 |
Pierwszy widziany: | March 8, 2023 |
Ostatnio widziany: | September 29, 2023 |
Systemy operacyjne, których dotyczy problem: | Windows |
Rozszerzenie przeglądarki Infinity Search zostało wykryte przez badaczy cyberbezpieczeństwa i promowane przez podejrzane strony internetowe. Rozszerzenie obiecuje zapewnić użytkownikom przydatne funkcje, ale analiza wykazała, że zawiera ono funkcjonalność porywacza przeglądarki. Rzeczywiście, pobranie i zainstalowanie Infinity Search może spowodować zmianę kluczowych ustawień przeglądarki w celu przekierowania użytkowników do fałszywej wyszukiwarki search.infinity-searches.com zamiast domyślnej wyszukiwarki. To przejmowanie kontroli nad przeglądarką ma poważne konsekwencje, ponieważ może potencjalnie skutkować naruszeniem prywatności lub innymi potencjalnymi zagrożeniami.
Porywacze przeglądarki, tacy jak Infinity Search, mogą wykonywać wiele natrętnych działań
Rozszerzenie przeglądarki Infinity Search może modyfikować różne ustawienia przeglądarki, w tym domyślną wyszukiwarkę, stronę domową i ustawienia nowej karty/okna, aby przekierować użytkowników do strony search.infinity-searches.com. W rezultacie wszelkie wyszukiwania przeprowadzane przez pasek adresu URL lub nowe karty przeglądarki będą przekierowywane do tej fałszywej wyszukiwarki. W większości przypadków fałszywe wyszukiwarki zazwyczaj nie mogą zapewnić dokładnych wyników wyszukiwania. Jeśli chodzi o search.infinity-searches.com, zaobserwowano, że pobiera wyniki z legalnej wyszukiwarki Bing. Może się to jednak różnić w zależności od czynników, takich jak lokalizacja użytkownika.
Aby zapewnić trwałość, Infinity Search stosuje różne techniki, aby uniemożliwić użytkownikom usunięcie rozszerzenia i przywrócenie oryginalnych ustawień przeglądarki.
Co więcej, Infinity Search jest prawdopodobnie przeznaczony do śledzenia danych użytkownika, które mogą obejmować historię przeglądania i wyszukiwania, pliki cookie, dane logowania, dane osobowe, dane finansowe i inne. Zebrane dane mogą zostać sprzedane podmiotom trzecim lub wykorzystane w celach zarobkowych przez osoby atakujące.
Porywacze przeglądarki i PUP (potencjalnie niechciane programy) często ukrywają swoją instalację
Porywacze przeglądarki i PUP są często dystrybuowane za pomocą podejrzanych taktyk, które mogą zaskoczyć użytkowników. Niektóre z najczęstszych taktyk stosowanych przez dystrybutorów tych programów obejmują łączenie ich z legalnymi plikami do pobrania, ukrywanie ich jako aktualizacji oprogramowania lub poprawek bezpieczeństwa oraz używanie zwodniczych reklam w celu zachęcenia użytkowników do ich zainstalowania.
W wielu przypadkach użytkownicy nawet nie są świadomi, że instalują porywacza przeglądarki lub PUP, dopóki nie zostanie on już zainstalowany na ich komputerze. Po zainstalowaniu programy te mogą modyfikować ustawienia przeglądarki, przekierowywać użytkowników do niechcianych stron internetowych, umieszczać reklamy na stronach internetowych i śledzić aktywność użytkownika.
Dystrybutorzy porywaczy przeglądarki i PUP mogą również wykorzystywać schematy socjotechniczne, aby nakłonić użytkowników do zainstalowania tych programów. Na przykład mogą stosować taktyki zastraszania, takie jak wyświetlanie fałszywych ostrzeżeń lub komunikatów o błędach, aby przekonać użytkowników, że ich komputer jest zainfekowany złośliwym oprogramowaniem lub wymaga natychmiastowej uwagi. Mogą również oferować bezpłatne oprogramowanie lub inne zachęty, aby zachęcić użytkowników do zainstalowania ich programów.
W niektórych przypadkach porywacze przeglądarki i PUP mogą być również dystrybuowane za pośrednictwem złośliwych stron internetowych, e-maili phishingowych lub innych wprowadzających w błąd treści. Aby uniknąć padnięcia ofiarą tych taktyk, użytkownicy powinni zachować ostrożność podczas pobierania oprogramowania z nieznanych stron internetowych, zawsze uważnie przeczytać warunki przed zainstalowaniem jakiegokolwiek oprogramowania oraz używać renomowanego oprogramowania antywirusowego w celu ochrony swoich komputerów przed złośliwym oprogramowaniem i innymi zagrożeniami.