Threat Database Potentially Unwanted Programs Ang Cryptology Browser Extension

Ang Cryptology Browser Extension

Ang extension ng browser ng Cryptology ay nag-aalok sa mga user ng real-time na mga update sa mga chart ng presyo ng cryptocurrency, na tumutugon sa mga indibidwal na interesado sa mundo ng mga cryptocurrencies. Natisod ng mga mananaliksik ang software na ito sa panahon ng pagsisiyasat sa mga kahina-hinalang website. Sa mas malapit na pagsusuri, natukoy ng mga eksperto na ang The Cryptology ay gumagana bilang isang browser hijacker. Sa partikular, binabago ng extension na ito ang mga setting ng browser upang i-promote ang paggamit ng pekeng search engine na thecryptology.icu, habang palihim na nangongolekta ng sensitibong data ng user.

Ang Mga Hijacker ng Browser Tulad ng Cryptology ay Maaaring Magsagawa ng Maraming Hindi Awtorisadong Pagbabago

Kinokontrol ng extension ng Cryptology ang iba't ibang aspeto ng mga browser ng mga user, kabilang ang mga default na search engine, mga homepage, at mga page ng bagong tab, na nagre-redirect sa kanila sa thecryptology.icu. Bilang resulta, ang pagbubukas ng mga bagong tab o pagpasok ng mga query sa paghahanap sa URL bar ay humahantong sa awtomatikong pag-redirect sa partikular na Web page na ito.

Karaniwan, ang mga pekeng search engine ay walang kakayahan na bumuo ng mga resulta ng paghahanap at kadalasang nagdidirekta ng mga user sa mga lehitimong search engine. Sa kaso ng thecryptology.icu, nagre-redirect ito sa Bing search engine, kahit na maaaring mag-iba ito batay sa geolocation ng user.

Gumagamit ang software ng pag-hijack ng browser ng mga taktika upang matiyak ang pagtitiyaga, na ginagawang hamon para sa mga user na alisin ang mga hindi gustong pagbabago. Maaaring kabilang dito ang pagharang ng access sa mga setting na nauugnay sa pag-alis o pagbabalik sa anumang mga pagbabagong ginawa ng user upang hadlangan ang pagbawi ng browser.

Ang Cryptology ay malamang na nagtataglay ng data-tracking functionalities, isang karaniwang katangian ng mga browser hijacker. Kasama sa impormasyong maaari nitong kolektahin ang mga URL na binisita, tiningnan ang mga Web page, inilagay na mga query sa paghahanap, cookies sa Internet, mga username at password, mga personal na nakakapagpakilalang detalye, data sa pananalapi at higit pa. Ang nakalap na data na ito ay maaaring ibahagi sa o ibenta sa mga third party, na nagpapataas ng mga alalahanin tungkol sa privacy at seguridad ng user.

Ang Mga Hijacker ng Browser ay Kadalasang Nililigawan ang Kanilang Pag-install sa pamamagitan ng Shady Distribution Tactics

Gumagamit ang mga browser hijacker ng iba't ibang mga malilim na taktika sa pamamahagi upang palihim na mai-install ang kanilang mga sarili sa mga system ng mga user. Ang ilang mga karaniwang pamamaraan ay kinabibilangan ng:

    • Naka-bundle na Software :
    • Ang mga browser hijacker ay madalas na kasama ng tila lehitimong software na dina-download ng mga user mula sa Internet. Maaaring hindi sinasadya ng mga user na sumang-ayon na i-install ang hijacker kapag ini-install ang gustong program.
    • Mga Mapanlinlang na Installer :
    • Gumagamit ang ilang installer ng software ng mga mapanlinlang na pamamaraan, gaya ng mga nakakapanlinlang na dialog box o fine print, upang linlangin ang mga user na hindi sinasadyang sumang-ayon sa pag-install ng karagdagang, hindi gustong software, kabilang ang mga hijacker ng browser.
    • Mga Hindi Ligtas na Website :
    • Maaaring makatagpo ang mga user ng mga hijacker ng browser kapag bumibisita sa mga hindi ligtas na website. Maaaring i-prompt ng mga website na ito ang mga user na mag-download o mag-install ng ilang software, na nagkukunwari sa hijacker ng browser bilang isang lehitimong application.
    • Mga Pekeng Update :
    • Maaaring magpanggap ang mga hijacker ng browser bilang mga update sa software o mga patch ng seguridad. Ang mga user, sa pag-aakalang pinapabuti nila ang seguridad ng kanilang system, ay hindi sinasadyang i-download at i-install ang hijacker.
    • Mga Attachment at Link sa Email :
    • Ang ilang mga hijacker ng browser ay ipinamamahagi sa pamamagitan ng mga nakakahamak na email attachment o mga link. Ang pag-click sa mga attachment o link na ito ay maaaring mag-trigger ng proseso ng pag-install nang hindi nalalaman ng user.
    • Social Engineering :
    • Maaaring gumamit ang mga attacker ng mga diskarte sa social engineering upang hikayatin ang mga user na mag-install ng tila hindi nakakapinsalang application na, sa katotohanan, ay naglalaman ng browser hijacker. Maaaring kabilang dito ang mga pekeng alerto, babala, o nakakaakit na alok.
    • Freeware at Shareware :
    • Ang mga browser hijacker ay maaaring kasama ng libre o shareware na mga application. Ang mga gumagamit na nagda-download at nag-i-install ng mga program na ito ay maaaring hindi sinasadyang magpakilala ng isang browser hijacker kasama ang nilalayong software.
    • Hindi Mapagkakatiwalaang Mga Extension ng Browser :
    • Maaaring makatagpo ang mga user ng mga hijacker ng browser sa anyo ng mga mukhang kapaki-pakinabang na extension ng browser. Ang mga extension na ito ay maaaring, sa paglipas ng panahon, ihayag ang kanilang hindi ligtas na kalikasan sa pamamagitan ng pagbabago ng mga setting ng browser at pag-redirect ng mga user sa mga hindi gustong website.

Upang maprotektahan laban sa mga taktikang ito, dapat mag-ingat ang mga user kapag nagda-download ng software, panatilihing na-update ang kanilang software at mga operating system, gumamit ng mapagkakatiwalaang software ng seguridad, at maging maingat sa mga hindi inaasahang pop-up, alerto, o email na mag-uudyok sa kanila na mag-download o mag-install ng software.

 

Trending

Pinaka Nanood

Naglo-load...