Ysearcher.com

Karta wyników zagrożenia

Poziom zagrożenia: 20 % (Normalna)
Zainfekowane komputery: 3
Pierwszy widziany: February 28, 2024
Ostatnio widziany: March 1, 2024

Ysearcher.com to adres fałszywej wyszukiwarki. Strony te zazwyczaj nie mogą dostarczać wyników wyszukiwania ani przekierowywać do legalnych witryn wyszukiwania internetowego. Oszukańcze wyszukiwarki są zwykle promowane (poprzez wymuszone przekierowania) przez aplikacje posiadające możliwości porywacza przeglądarki. Oprogramowanie objęte tą klasyfikacją ma tendencję do zmiany ustawień przeglądarki. Przekierowania prowadzące do Ysearcher.com zostały powiązane z podejrzanymi aplikacjami znanymi jako Adblock for Youtube™ i Music Downloader for SoundCloud™.

Ysearcher.com jest promowana za pomocą podejrzanych metod

Oprogramowanie porywające przeglądarki często manipuluje krytycznymi ustawieniami przeglądarki, przypisując promowane witryny jako domyślne wyszukiwarki, strony główne i adresy URL nowych kart lub okien. Zaobserwowano dwa zidentyfikowane rozszerzenia o nazwie Adblock dla Youtube™ i Music downloader dla SoundCloud™ (z możliwością innych) wspierających fałszywą wyszukiwarkę Ysearcher.com. Co ciekawe, rozszerzenia te nie modyfikują bezpośrednio przeglądarek, ale po zainstalowaniu każde zapytanie wprowadzone w pasku adresu URL przekierowuje użytkowników do ysearcher.com.

Fałszywe wyszukiwarki, takie jak ysearcher.com, zazwyczaj nie są w stanie generować autentycznych wyników wyszukiwania i zamiast tego prowadzą użytkowników do legalnych witryn wyszukiwania internetowego. W niektórych przypadkach zaobserwowano, że witryna ysearcher.com wyświetla wyniki z wyszukiwarki Google. Należy pamiętać, że miejsce docelowe strony internetowej może się różnić, na co mają wpływ takie czynniki, jak geolokalizacja użytkownika.

Ponadto porywacze przeglądarki, w tym wyżej wymienione rozszerzenia, często zawierają funkcje śledzenia danych. Oznacza to, że Adblock for Youtube™ i narzędzie do pobierania muzyki dla SoundCloud™ mogą gromadzić ukierunkowane informacje, takie jak odwiedzane adresy URL, przeglądane strony internetowe, wprowadzone zapytania, pliki cookie przeglądarki, nazwy użytkowników/hasła, dane osobowe i dane finansowe. Te wrażliwe informacje mogą zostać sprzedane osobom trzecim lub wykorzystane w celach zarobkowych. Użytkownicy powinni zachować ostrożność, aby uniknąć instalacji takich rozszerzeń porywających przeglądarkę, chroniąc w ten sposób swoją prywatność i bezpieczeństwo w Internecie.

Porywacze przeglądarki są rzadko instalowane świadomie przez użytkowników

Porywacze przeglądarki stosują różne podejrzane taktyki dystrybucji, aby przemycić swoje instalacje do systemów użytkowników. Celem tych taktyk jest oszukiwanie użytkowników i wykorzystywanie luk w ich zwyczajach przeglądania. Oto typowe metody stosowane przez porywaczy przeglądarki:

  • Dołączone oprogramowanie : porywacze przeglądarki są często dołączane do pozornie legalnego oprogramowania lub oprogramowania bezpłatnego. Użytkownicy mogą nieświadomie zainstalować porywacza podczas pobierania i instalowania innej aplikacji, jeśli nie przejrzą dokładnie procesu instalacji i nie odznaczą niechcianych dodatków.
  • Zwodnicze witryny internetowe : niektóre porywacze przeglądarki są dystrybuowane za pośrednictwem zwodniczych witryn lub reklam. Użytkownicy mogą zostać nakłonieni do kliknięcia wprowadzających w błąd reklam obiecujących bezpłatne oprogramowanie, skanowanie bezpieczeństwa lub inne pozornie korzystne usługi. Kliknięcie takich reklam może spowodować pobranie i instalację porywacza.
  • Fałszywe aktualizacje oprogramowania : porywacze przeglądarki mogą ukrywać się pod aktualizacjami oprogramowania lub poprawkami zabezpieczeń. Użytkownicy mogą napotkać wyskakujące komunikaty twierdzące, że ich przeglądarka lub powiązana wtyczka wymaga aktualizacji. Kliknięcie tych fałszywych aktualizacji może spowodować instalację porywacza.
  • Złośliwe załączniki do wiadomości e-mail : w niektórych przypadkach porywacze przeglądarki mogą być dystrybuowane za pośrednictwem złośliwych załączników do wiadomości e-mail. Użytkownicy, którzy otworzą zainfekowany załącznik, mogą przypadkowo zainstalować porywacza w swoim systemie.
  • Techniki inżynierii społecznej : porywacze przeglądarki mogą wykorzystywać metody inżynierii społecznej, aby nakłonić użytkowników do ich zainstalowania. Może to obejmować zwodnicze wiadomości, które rzekomo oferują ulepszenia zabezpieczeń, ulepszenia przeglądarki lub inne funkcje, które wydają się korzystne.
  • Nieoficjalne rozszerzenia przeglądarki : porywacze przeglądarki często podszywają się pod rozszerzenia przeglądarki, obiecując ulepszone funkcje lub narzędzia. Użytkownicy mogą niechcący zainstalować te rozszerzenia, dając porywaczowi dostęp do ustawień przeglądarki.
  • Aby uniknąć ryzyka padnięcia ofiarą tej taktyki, użytkownicy powinni zachować szczególną ostrożność podczas pobierania oprogramowania, unikać klikania podejrzanych reklam lub łączy, aktualizować oprogramowanie i korzystać ze sprawdzonych narzędzi chroniących przed złośliwym oprogramowaniem. Regularne przeglądanie rozszerzeń przeglądarki i uważność podczas instalacji oprogramowania może również pomóc zapobiec niezamierzonej instalacji porywaczy przeglądarki.

    adresy URL

    Ysearcher.com może dzwonić pod następujące adresy URL:

    ysearcher.com

    Popularne

    Najczęściej oglądane

    Ładowanie...