Wonderstab.com

Sinuri ng mga mananaliksik ng cybersecurity ang isang rogue na extension ng browser na kilala bilang Wonders Tab at nalaman na ito ay partikular na idinisenyo upang mag-promote ng isang pekeng search engine na tinatawag na wonderstab.com. Sa pag-install, binabago ng extension ng Wonders Tab ang mga setting ng browser upang puwersahang i-redirect ang mga user sa site ng wonderstab.com. Dahil sa mapanghimasok na gawi na ito, ang Wonders Tab ay inuri bilang isang browser hijacker.

Pinapalitan at Pinapalitan ng Wonderstab.com ang Mga Pangunahing Setting ng Browser

Binabago ng mga hijacker ng browser ang mga default na search engine, homepage, at mga bagong setting ng tab ng mga Web browser. Bilang resulta ng mga pagbabagong ito, maaaring ma-redirect ang mga user sa isang pino-promote na website kapag nag-type sila ng pagtatanong sa paghahanap sa URL bar o nagbukas ng bagong tab. Gumagana ang Wonders Tab sa ganitong paraan, na nagdidirekta ng trapiko sa pekeng search engine na wonderstab.com.

Ang mga pekeng search engine tulad ng wonderstab.com ay hindi makakabuo ng sarili nilang mga resulta ng paghahanap. Sa halip, nire-redirect nila ang mga user sa mga lehitimong search engine. Halimbawa, ang wonderstab.com ay naobserbahang lumilikha ng iba't ibang mga redirection chain na kalaunan ay humantong sa tunay na Yahoo search engine.

Maaaring mag-iba ang mga landas sa pag-redirect sa bawat pagtatangka sa paghahanap, na posibleng maimpluwensyahan ng data ng geolocation ng user. Ang ilan sa mga kahina-hinalang Web address na nire-redirect ng wonderstab.com ay kinabibilangan ng kosearch.com, myhoroscopepro.com, favisearch.net, at search-more.com bago tuluyang mapunta sa Yahoo. Gayunpaman, maaaring magkaiba ang mga chain ng pag-redirect at ang huling landing page.

Ang mga hijacker ng browser ay kadalasang gumagamit ng mga mekanismo upang matiyak ang kanilang pagtitiyaga. Maaaring kabilang dito ang paghihigpit sa pag-access sa mga setting na nauugnay sa kanilang pag-alis o pag-undo ng mga pagbabagong ginawa ng mga user, kaya pinipigilan ang browser na maibalik sa orihinal nitong estado.

Bilang karagdagan, ang Wonders Tab ay maaaring may mga kakayahan sa pagsubaybay sa data, isang karaniwang tampok sa mga hijacker ng browser. Maaaring kasama sa impormasyong nakolekta ang mga binisita na URL, tiningnang mga pahina sa Web, mga query sa paghahanap, cookies sa Internet, mga kredensyal sa pag-log-in ng account, impormasyong nagbibigay ng personal na pagkakakilanlan at data sa pananalapi. Ang nakalap na impormasyong ito ay maaaring pagkakitaan sa pamamagitan ng mga benta sa mga ikatlong partido.

Ang mga Hijacker ng Browser ay Kadalasang Tinatangka na Takpan ang Kanilang Mga Pag-install sa pamamagitan ng Paggamit ng Mga Kaduda-dudang Taktika sa Pamamahagi

Ang mga browser hijacker ay kadalasang gumagamit ng mga mapanlinlang na taktika sa pamamahagi upang i-mask ang kanilang mga pag-install at maiwasan ang pagtuklas ng mga user. Narito ang ilang karaniwang pamamaraan na ginagamit nila:

  • Bundling na may Libreng Software : Ang mga hijacker ng browser ay madalas na kasama ng mga lehitimong libreng pag-download ng software. Kapag na-install ng mga user ang gustong software, ini-install ang hijacker sa tabi nito, kadalasan nang walang tahasang pahintulot o may pahintulot na nakabaon sa fine print ng proseso ng pag-install.
  • Mga Mapanlinlang na Prompt sa Pag-install : Sa panahon ng pag-install ng software, ang mga user ay maaaring magpakita ng mga mapanlinlang na prompt o paunang nasuri na mga opsyon na nagpapahintulot sa pag-install ng browser hijacker. Ang mga senyas na ito ay idinisenyo upang magmukhang mahahalagang bahagi ng pangunahing pag-install ng software, na nagiging sanhi ng mga user na sumang-ayon na i-install ang hijacker nang hindi sinasadya.
  • Mga Pekeng Update sa Software : Ang ilang mga hijacker ay nagpapakilala sa kanilang sarili bilang mga kritikal na update ng software, tulad ng mga update para sa mga sikat na browser, media player o system utilities. Ang mga user na nalinlang sa paniniwalang nag-a-update sila ng lehitimong software ay nagtatapos sa pag-install ng hijacker.
  • Mga Phishing Email : Maaaring ipamahagi ang mga hijacker sa pamamagitan ng mga phishing na email na naglalaman ng mga link o attachment na humahantong sa pag-download ng malisyosong software. Ang mga email na ito ay karaniwang lumilitaw na nagmula sa mga lehitimong mapagkukunan, na nanlilinlang sa mga user na i-click ang mga ito.
  • Mga Nakakahamak na Advertisement (Malvertising) : Maaaring kumalat ang mga hijacker ng browser sa pamamagitan ng mga mapanlinlang na online na advertisement. Maaaring simulan ng pag-click sa mga ad na ito ang proseso ng pag-download at pag-install nang hindi nalalaman ng user kung ano ang nangyayari.
  • Sa pamamagitan ng paggamit ng mga taktika na ito, ang mga hijacker ng browser ay maaaring palihim na isama sa mga system ng mga user, kadalasang nananatiling hindi napapansin hanggang sa simulan nilang baguhin ang mga setting ng browser at i-redirect ang aktibidad ng user.

    Mga URL

    Maaaring tawagan ng Wonderstab.com ang mga sumusunod na URL:

    wonderstab.com

    Trending

    Pinaka Nanood

    Naglo-load...