Horizon Timez Tarayıcı Uzantısı
Araştırmacılar şüpheli web sitelerini araştırırken Horizon Timez tarayıcı uzantısıyla karşılaştı. Bu uzantı, kullanıcılara web tarayıcıları için 'video temalı' duvar kağıtları ayarlama olanağı sunan bir araç olarak karşımıza çıkıyor. Ancak bu yazılımın infosec uzmanları tarafından yapılan kapsamlı analizi, bu yazılımın bir tarayıcı korsanı olarak çalıştığını ortaya çıkardı.
Aslında Horizon Timez, kullanıcıların web tarayıcılarının kontrolünü ele alıyor ve ayarlarında yetkisiz değişiklikler yapıyor. Bu değişikliklerin temel amacı, sahte ve aldatıcı bir arama motoru olan psrcfornow.com arama motorunun tanıtımını yapmaktır. Bu, Horizon Timez'in sunduğunu iddia ettiği işlevselliği sunmak yerine kullanıcıları yukarıda belirtilen sahte arama motorunu kullanmaya zorladığı, potansiyel olarak tarama deneyiminin tehlikeye atılmasına ve kullanıcıları çeşitli güvenlik ve gizlilik sorunları açısından risk altına soktuğu anlamına gelir.
Horizon Timez Gibi Tarayıcı Korsanları Kullanıcıların Tarayıcılarını Ele Geçiriyor
Horizon Timez, kullanıcıların web tarayıcıları üzerinde kontrol sağlama çabası içinde, yalnızca yıkıcı değil, aynı zamanda potansiyel olarak zararlı olan bir dizi değişikliği yürürlüğe koyuyor. Bu değişiklikler, varsayılan arama motorunun, ana sayfanın ve yeni sekme sayfalarının psrcfornow.com web sitesine yeniden atanmasını içerir. Sonuç olarak, kullanıcılar URL çubuğuna arama sorguları girdiklerinde veya yeni boş tarayıcı sekmeleri açtıklarında, otomatik olarak psrcfornow.com'a yönlendirilirler.
psrcfornow.com gibi sahte arama motorları genellikle orijinal arama sonuçları sunma konusunda yetersizdir. Bunun yerine, kullanıcıları genellikle meşru İnternet arama motorlarına yönlendirirler. psrcfornow.com durumunda, kullanıcıları Bing arama motoruna yönlendirir. Ancak bu yönlendirmelerin hedefinin kullanıcının coğrafi konumu gibi faktörlere göre değişebileceğini belirtmekte fayda var.
Horizon Timez gibi tarayıcı ele geçirme yazılımları, işleri daha da karmaşık hale getirmek için genellikle etkilenen sistemde kalıcılığını sağlamak için taktikler kullanır. Bu, kullanıcıların yapmaya çalıştığı değişikliklerin kaldırılması veya geri alınmasıyla ilgili ayarlara erişimin kısıtlanmasını içerebilir; bu da kullanıcıların tarayıcılarının kontrolünü yeniden ele geçirmesini zorlaştırır.
Ek olarak, tarayıcı korsanlarının veri izleme yeteneklerine sahip olması yaygındır ve Horizon Timez da öyle olabilir. Ziyaret edilen web sitelerinin URL'leri, görüntülenen web sayfaları, yazılan arama sorguları, İnternet çerezleri, oturum açma kimlik bilgileri, kişisel olarak tanımlanabilir bilgiler ve hatta finansal veriler dahil olmak üzere topladığı bilgiler kapsamlı ve istilacı olabilir. Bu hassas bilgiler, üçüncü taraflara satılmak veya yasa dışı mali kazanç için kullanılmak üzere, etkilenen bireyler için ciddi gizlilik ve güvenlik riskleri oluşturmak gibi çeşitli şekillerde istismar edilebilir.
Tarayıcı Korsanları ve PUP (Potansiyel İstenmeyen Programlar) Kurulumlarında Büyük Ölçüde Şüpheli Taktiklere Güveniyor
Tarayıcı korsanları ve Potansiyel Olarak İstenmeyen Programlar (PUP'lar), kullanıcıların sistemlerine sızmak için genellikle bir dizi şüpheli taktiğe başvurur. Bu taktikler, kullanıcıları bu istenmeyen ve potansiyel olarak zararlı yazılımları farkında olmadan yüklemeleri için kandırmak ve manipüle etmek amacıyla kasıtlı olarak tasarlanmıştır. İşte kullandıkları temel taktiklerden bazıları:
- Paketleme : Bu en yaygın taktiklerden biridir. PUP'lar ve tarayıcı korsanları meşru yazılım indirmeleriyle birlikte gelir. Kullanıcılar, aceleleri veya dikkatsizlikleri nedeniyle, istenmeyen yazılımları da yüklediklerinin farkına varmadan kurulum işlemi sırasında ek teklifleri kabul edebilirler.
- Aldatıcı Yükleyiciler : Bazı PUP'lar ve tarayıcı korsanları, güvenilir yazılım yükleyicilerinin görünümünü yakından taklit eden yükleyiciler kullanarak kullanıcıları yasal yazılım yüklediklerine inandırır.
- Sahte Güncellemeler : Kullanıcılardan sıklıkla, aslında PUP'lar veya kılık değiştirmiş tarayıcı korsanları olan yazılımları veya eklentileri için güncellemeleri indirmeleri istenir. Bu sahte güncellemeler web sitelerinde veya açılır bildirimler olarak görünebilir.
- Sosyal Mühendislik : PUP'lar ve tarayıcı korsanları, ikna edici dil veya korkutma taktikleri yoluyla psikolojik manipülasyon kullanarak kullanıcıları yazılımı yüklemeye ikna edebilir. Örneğin sahte güvenlik uyarıları veya uyarıları görüntüleyebilirler.
- Kimlik Avı E-postaları : Bazı PUP'lar ve tarayıcı korsanları, kullanıcıların güvenli olmayan bağlantılara tıklamaları veya istenmeyen yazılımı içeren ekleri indirmeleri için kandırıldığı kimlik avı e-postaları yoluyla dağıtılır.
- Kötü amaçlı reklamlar : Kötü amaçlı reklamlar, meşru web sitelerinde görünebilecek kötü amaçlı reklamlardır. Bu reklamlar genellikle, tıklandığında istenmeyen yazılımların indirilmesini veya kurulmasını başlatan gizli komut dosyaları içerir.
- Sahte Tarayıcı Uzantıları : Sahte tarayıcı uzantıları veya eklentileri, meşru olanları taklit etmek için oluşturulur ve kullanıcıları bunları yüklemeye teşvik eder. Görünüşte yararlı olan bu araçlar aslında istenmeyen reklam içeriği için kanal görevi görebilir.
- Torrentler ve Dosya Paylaşımı : Torrent web sitelerinden veya diğer dosya paylaşım platformlarından dosya indiren kullanıcılar, indirilen dosyalar veya kurulum paketlerinde gizlenmiş PUP'ları veya tarayıcı korsanlarını bilmeden indirebilir.
- Tıklama Tuzağı ve Yanıltıcı İçerik : Bazı web siteleri, kullanıcıları bağlantılara tıklamaya veya dosya indirmeye ikna etmek için tıklama tuzağı ve yanıltıcı içerik kullanır ve değerli içerik veya hizmetler vaat eder. Bu taktikler genellikle istenmeyen yazılım yüklemelerine yol açar.
PUP'lar ve tarayıcı korsanları, bu şüpheli taktikleri kullanarak kullanıcıların sistemlerine sızmayı, tarama deneyimlerini tehlikeye atmayı ve potansiyel güvenlik ve gizlilik riskleri oluşturmayı başarıyorlar. Bu tehditlere karşı korunmak için kullanıcılar, yazılım indirirken ve yüklerken dikkatli olmalı, yazılımlarını güncel tutmalı, saygın antivirüs ve kötü amaçlı yazılımdan koruma araçlarını kullanmalı ve şüpheli bağlantılarla veya doğrulanmamış kaynaklardan gelen indirmelerle etkileşimde bulunmaktan kaçınmalıdır.