Shtesa e shfletuesit të skedës së re iStart
Karta e rezultateve të kërcënimit
EnigmaSoft Threat Scorecard
Kartat e rezultateve të kërcënimit EnigmaSoft janë raporte vlerësimi për kërcënime të ndryshme malware, të cilat janë mbledhur dhe analizuar nga ekipi ynë i kërkimit. Kartat e rezultateve të EnigmaSoft Threat vlerësojnë dhe renditin kërcënimet duke përdorur disa metrika, duke përfshirë faktorët e rrezikut të botës reale dhe të mundshme, tendencat, shpeshtësinë, prevalencën dhe qëndrueshmërinë. Kartat e rezultateve të EnigmaSoft Threat përditësohen rregullisht bazuar në të dhënat dhe metrikat tona të kërkimit dhe janë të dobishme për një gamë të gjerë përdoruesish kompjuterësh, nga përdoruesit fundorë që kërkojnë zgjidhje për të hequr malware nga sistemet e tyre deri tek ekspertët e sigurisë që analizojnë kërcënimet.
Kartat e rezultateve të EnigmaSoft Threat shfaqin një sërë informacionesh të dobishme, duke përfshirë:
Renditja: Renditja e një kërcënimi të veçantë në bazën e të dhënave të kërcënimeve të EnigmaSoft.
Niveli i ashpërsisë: Niveli i përcaktuar i ashpërsisë së një objekti, i përfaqësuar numerikisht, bazuar në procesin dhe kërkimin tonë të modelimit të rrezikut, siç shpjegohet në Kriteret tona të Vlerësimit të Kërcënimit .
Kompjuterët e infektuar: Numri i rasteve të konfirmuara dhe të dyshuara të një kërcënimi të veçantë të zbuluar në kompjuterët e infektuar siç raportohet nga SpyHunter.
Shihni gjithashtu Kriteret e Vlerësimit të Kërcënimit .
Renditja: | 6,989 |
Niveli i Kërcënimit: | 50 % (E mesme) |
Kompjuterët e infektuar: | 82 |
Parë për herë të parë: | May 9, 2023 |
Parë për herë të fundit: | September 30, 2023 |
OS/OS të prekura: | Windows |
Pas analizimit të zgjerimit të shfletuesit iStart New Tab, u zbulua nga studiuesit e infosec se ai posedon funksionalitetin e një rrëmbyesi të shfletuesit. Në të vërtetë, aplikacioni modifikon cilësimet thelbësore të shfletuesit dhe promovon një motor kërkimi të rremë në letsearches.com. Duhet të theksohet se përdoruesit shpesh nuk janë të vetëdijshëm se kanë shtuar rrëmbyes të shfletuesit si iStart New Tab në shfletuesit e tyre.
Rrëmbyesit e shfletuesve dhe PUP-të (Programet potencialisht të padëshiruara) shpesh çojnë në shqetësime për privatësinë
Pasi skeda e re iStart shtohet në një shfletues, ai modifikon disa cilësime, si p.sh. faqen e skedës së re, motorin e kërkimit të paracaktuar dhe faqen kryesore për të promovuar letsearches.com. Ndërsa ky motor kërkimi i rremë shfaq rezultatet e kërkimit nga motori legjitim i kërkimit Bing, ai ende nuk mund të konsiderohet i besueshëm.
Përdoruesit duhet të shmangin besimin e motorëve të kërkimit të rremë ose jo të besueshëm, sepse ata mund t'u paraqesin atyre përmbajtje mashtruese ose të dëmshme dhe të mbledhin informacione personale dhe pyetje kërkimi. Kriminelët kibernetikë mund të keqpërdorin të dhënat e mbledhura nga këta motorë kërkimi, duke vënë në rrezik privatësinë dhe sigurinë e përdoruesve.
Për më tepër, rrëmbyesit e shfletuesit si iStart New Tab shpesh i pengojnë përdoruesit të modifikojnë cilësimet e tyre të shfletuesit, duke e bërë të vështirë ose të pamundur kthimin e cilësimeve të prekura në gjendjet e tyre të mëparshme. Prandaj, përdoruesit duhet të ndërmarrin hapat e nevojshëm për të hequr rrëmbyesit e shfletuesit sapo të zbulojnë praninë e tyre për të siguruar sigurinë dhe privatësinë e tyre në internet.
Si instalohen PUP-të dhe rrëmbyesit e shfletuesve në pajisjet e përdoruesve?
PUP-të dhe rrëmbyesit e shfletuesit mund të instalohen në pajisjet e përdoruesve përmes metodave të ndryshme. Një metodë e zakonshme është përmes grumbullimit të softuerit, ku PUP-të dhe rrëmbyesit e shfletuesit paketohen me softuer të tjerë që përdoruesi i instalon qëllimisht. Ndonjëherë, përdoruesi mund të mos e kuptojë që softueri shtesë është duke u instaluar.
PUP-të dhe rrëmbyesit e shfletuesit mund të instalohen gjithashtu përmes reklamave mashtruese ose mashtruese, të tilla si sinjalizimet e rreme të sistemit ose kërkesat e përditësimit të softuerit që mashtrojnë përdoruesin për të instaluar softuer të padëshiruar.
Së fundi, PUP-të dhe rrëmbyesit e shfletuesit gjithashtu mund të instalohen përmes taktikave të inxhinierisë sociale, siç janë taktikat e phishing, ku sulmuesi paraqitet si një entitet legjitim dhe e bind përdoruesin të instalojë softuerin e pasigurt.