Threat Database Potentially Unwanted Programs Auto Refresh Browser Extension

Auto Refresh Browser Extension

Карта показателей угрозы

Рейтинг: 6,360
Уровень угрозы: 20 % (Обычный)
Зараженные компьютеры: 60
Первый раз: May 9, 2023
Последний визит: September 27, 2023
ОС(а) Затронутые: Windows

Во время исследования ненадежных веб-сайтов исследователи обнаружили расширение браузера Auto Refresh. Приложение утверждает, что предоставляет пользователям удобный способ автоматического обновления веб-страниц через заданные промежутки времени. Однако после изучения Auto Refresh был сделан вывод, что это расширение в основном работает как рекламное ПО.

Рекламное ПО и ПНП (потенциально нежелательные программы) могут вызывать различные проблемы

Рекламное ПО — это тип программного обеспечения, предназначенного в первую очередь для показа навязчивой рекламы пользователям на веб-сайтах и в других интерфейсах. Эта реклама может продвигать схемы, сомнительные приложения и, в некоторых случаях, даже вредоносное ПО.

Хотя законный контент может рекламироваться с помощью этих рекламных объявлений, маловероятно, что это будет сделано при поддержке его реальных разработчиков. Более вероятно, что мошенники продвигают продукт через партнерские программы, чтобы получить незаконные комиссионные.

Auto Refresh, расширение для браузера, обнаруженное исследователями, является примером рекламного ПО. Вероятно, у него также есть возможности отслеживания данных, что характерно для рекламного ПО. Программное обеспечение, поддерживаемое рекламой, часто собирает историю просмотров и поисковых систем, файлы cookie Интернета, учетные данные для входа в учетную запись, личные данные, информацию, связанную с финансами, и многое другое. Собранные данные можно монетизировать, продав их третьим лицам.

ПНП часто пытаются скрыть свою установку

ПНП часто используют тактику обмана, чтобы скрыть свою установку от пользователей. Одним из распространенных методов является объединение, при котором ПНП упаковываются с законным программным обеспечением и устанавливаются без ведома или согласия пользователя. ПНП также могут быть замаскированы под законные программы или расширения браузера, используя имена, логотипы и пользовательские интерфейсы, которые имитируют популярные продукты.

Еще одна тактика, используемая ПНП, — это социальная инженерия, когда программное обеспечение обманом заставляет пользователей установить его. ПНП могут использовать убедительный язык, фальшивые предупреждения о безопасности или заявления о бесплатных загрузках, чтобы побудить пользователей установить их. ПНП также могут использовать такие методы, как кликджекинг, когда пользователь нажимает на скрытую кнопку или ссылку, а щелчок перенаправляется для инициации нежелательной загрузки.

В тренде

Наиболее просматриваемые

Загрузка...