Baza danych zagrożeń Potencjalnie niechciane programy Rozszerzenie przeglądarki Zombie New Tab

Rozszerzenie przeglądarki Zombie New Tab

Eksperci ds. bezpieczeństwa informacji odkryli rozszerzenie przeglądarki nowej karty Zombie podczas badania niewiarygodnych witryn internetowych. Po bliższym zbadaniu odkryli, że posiada on typowe cechy porywacza przeglądarki. W szczególności rozszerzenie nowej karty Zombie zmienia konfigurację przeglądarki, aby wspierać nielegalną wyszukiwarkę spaceship-newtab.com poprzez przekierowania. Takie natrętne rozszerzenia przeglądarki często monitorują również działania użytkowników online.

Nowa karta Zombie przejmuje najważniejsze ustawienia przeglądarki

Rozszerzenie nowej karty Zombie konfiguruje spaceship-newtab.com jako domyślną wyszukiwarkę, strony nowych kart i stronę główną w przeglądarce. Ta zmiana, typowa dla oprogramowania porywającego przeglądarkę, może spowodować przekierowanie użytkowników do promowanych witryn internetowych za każdym razem, gdy otwierają nową kartę lub przeprowadzają wyszukiwanie za pomocą paska adresu URL.

Zazwyczaj fałszywe wyszukiwarki nie są w stanie zapewnić prawdziwych wyników wyszukiwania i zamiast tego przekierowują użytkowników do legalnych. W przypadku spaceship-newtab.com przekierowuje użytkowników do wyszukiwarki Bing. Należy pamiętać, że miejsca docelowe przekierowań mogą się różnić w zależności od takich czynników, jak geolokalizacja użytkownika.

Co więcej, porywacze przeglądarki często wykorzystują techniki zapewniające ich trwałość, utrudniając użytkownikom przywrócenie oryginalnych ustawień przeglądarek.

Ponadto oprogramowanie takie jak Zombie New Tab często posiada możliwości śledzenia danych. Może to obejmować gromadzenie różnych form danych wrażliwych, w tym historii przeglądania i wyszukiwarek, internetowych plików cookie, danych logowania, danych osobowych, danych finansowych i innych. Dane te można wykorzystać do zarabiania na sprzedaży osobom trzecim, co stwarza znaczne ryzyko prywatności użytkowników.

Oszuści często rozprzestrzeniają porywaczy przeglądarki za pomocą wątpliwych technik dystrybucji

Oszuści często wykorzystują różne podejrzane techniki dystrybucji w celu rozprzestrzeniania porywaczy przeglądarki i podobnego złośliwego oprogramowania. Techniki te mają na celu nakłonienie użytkowników do nieświadomego zainstalowania niebezpiecznego oprogramowania. Do typowych metod stosowanych przez oszustów należą:

  • Dołączone oprogramowanie : porywacze przeglądarki są często dołączane do legalnych plików do pobrania. Gdy użytkownicy instalują żądany program, mogą nieświadomie zainstalować także dołączonego porywacza przeglądarki, jeśli nie przejrzą dokładnie procesu instalacji i nie zrezygnują z dodatkowego oprogramowania.
  • Zwodnicze reklamy w wyskakujących okienkach : oszuści tworzą zwodnicze reklamy w wyskakujących okienkach, które rzekomo oferują przydatne aktualizacje oprogramowania, skany zabezpieczeń lub bezpłatne pliki do pobrania. Kiedy użytkownicy klikają te reklamy, są kierowani do stron internetowych, na których porywacz przeglądarki jest automatycznie pobierany i instalowany bez ich zgody.
  • Fałszywe aktualizacje oprogramowania : oszuści tworzą fałszywe alerty imitujące powiadomienia o legalnych aktualizacjach oprogramowania. Alerty te zachęcają użytkowników do pobrania i zainstalowania aktualizacji przeglądarek internetowych lub innego oprogramowania. Jednak zamiast aktualizować oprogramowanie, użytkownicy niechcący instalują porywacza przeglądarki.
  • Fałszywe witryny internetowe : oszuści tworzą fałszywe witryny internetowe, które wyglądają na legalne i oferują bezpłatne pliki do pobrania, oprogramowanie lub usługi. Gdy użytkownicy odwiedzają te witryny, mogą zostać poproszeni o pobranie i zainstalowanie porywacza przeglądarki w ramach rzekomej oferty.
  • Phishing e-mailowy : oszuści wysyłają e-maile phishingowe zawierające łącza lub załączniki, które wydają się pochodzić z renomowanych źródeł. Te e-maile często namawiają odbiorców do kliknięcia łącza lub pobrania załącznika, co może prowadzić do instalacji porywacza przeglądarki.
  • Taktyki inżynierii społecznej : oszuści stosują taktykę inżynierii społecznej, aby nakłonić użytkowników do zainstalowania porywaczy przeglądarki. Może to obejmować manipulowanie użytkownikami, aby uwierzyli, że muszą zainstalować określone oprogramowanie ze względów bezpieczeństwa lub aby uzyskać dostęp do ekskluzywnych treści.

Ogólnie rzecz biorąc, oszuści wykorzystują różne zwodnicze techniki do dystrybucji porywaczy przeglądarki, opierając się na braku świadomości i czujności użytkowników, aby ułatwić instalację niebezpiecznego oprogramowania. Użytkowników można chronić, unikając klikania podejrzanych łączy lub reklam, zachowując ostrożność podczas pobierania oprogramowania i regularnie aktualizując oprogramowanie zabezpieczające.

Popularne

Najczęściej oglądane

Ładowanie...