Museum Views Tab

Müze Görünümleri Sekmesi uzantısının kapsamlı analizi, onun bir tarayıcı korsanı olduğunu ortaya çıkardı. Gerçekten de Müze Görünümleri Sekmesi,museviewstab.com adlı gayri meşru arama motorunu güçlü bir şekilde tanıtmak için birkaç önemli tarayıcı ayarını değiştirir. Araştırmacılar, şüpheli web sitelerini araştırırken Museum Views Tab uygulamasıyla karşılaştı.

Müze Görünümleri Sekmesi Gibi Tarayıcı Korsanlarına Güvenilmemelidir

Tarayıcı ele geçirme yazılımı, tanıtılan web sitelerini ana sayfa, varsayılan arama motoru ve yeni sekme sayfası olarak atamak dahil olmak üzere Web tarayıcılarının ayarlarını değiştirir. Müze Görünümleri Sekmesi uzantısı, tarayıcılarda değişiklikler yaparak benzer şekilde çalışır. Kurulduktan sonra, açılan herhangi bir yeni tarayıcı sekmesi veya penceresi ile URL çubuğu aracılığıyla başlatılan Web aramaları,museviewstab.com web sitesine yönlendirilecektir.

Tarayıcı korsanları genellikle kalıcılığı sağlamak için teknikler kullanır, bu da kullanıcıların tarayıcılarının kontrolünü yeniden kazanmasını veya izinsiz giren yazılım tarafından yapılan değişiklikleri geri almasını zorlaştırır.

Sahte arama motorları, arama sonuçları oluşturma yeteneğinden yoksundur ve bunun yerine kullanıcıları yasal arama motorlarına yönlendirir. Museumviewstab.com web sitesinin, kullanıcıları Bing arama motoruna (bing.com) yönlendirdiği gözlemlendi. Ancak PC kullanıcılarının, yönlendirmelerin belirli hedeflerinin, kullanıcının coğrafi konumu gibi faktörlere bağlı olarak değişebileceğini anlamaları gerekir.

Ayrıca, Müze Görünümleri Sekmesinin, kullanıcıların göz atma etkinlikleri hakkında bilgi toplama olasılığı da yüksektir. Tarayıcı korsanlığı yazılımı genellikle ziyaret edilen URL'ler, görüntülenen sayfalar, arama sorguları, kullanıcı adları, parolalar, kişisel olarak tanımlanabilir bilgiler ve hatta kredi kartı numaraları gibi hassas ayrıntılar dahil olmak üzere çeşitli verileri toplar. Toplanan bu veriler üçüncü taraflara satılabilir veya başka yollarla kar elde etmek için kullanılabilir.

PUP'lar (Potansiyel Olarak İstenmeyen Programlar) ve Tarayıcı Korsanları Genellikle Kurulumlarını Gizlemeye Çalışırlar

PUP'lar ve tarayıcı korsanları, kullanıcıların cihazlarına sızmak ve bu cihazlara yüklenmek için çeşitli taktikler kullanır. Bu taktikler genellikle kullanıcıları aldatmak ve göz atma alışkanlıklarını kullanmak için tasarlanmıştır.

PUP'lar ve tarayıcı korsanları tarafından kullanılan yaygın bir yöntem, gruplamadır. Sıklıkla, kullanıcıların kasıtlı olarak indirip yüklediği diğer yazılımlarla birlikte gelirler. Bununla birlikte, birlikte verilen PUP veya tarayıcı korsanı, genellikle önceden seçilmiş onay kutuları veya kullanıcıların gözden kaçırabileceği yanıltıcı seçenekler biçiminde, yükleme işleminde gizlenir. PUP'lar ve tarayıcı korsanları, yükleme işlemi sırasında kullanıcıların acelesinden veya dikkatsizliğinden yararlanarak, kullanıcıların açık izni olmadan cihazlara erişim sağlayabilir.

Kullanılan bir diğer taktik ise yanıltıcı reklamcılık ve toplum mühendisliği teknikleridir. PUP'lar ve tarayıcı korsanları, kullanıcıları tıklamaya ikna etmek için genellikle yararlı özellikler veya faydalar vaat eden yanıltıcı veya cazip reklamlar kullanabilir. Bu reklamlar, şüpheli veya daha az saygın olanlar da dahil olmak üzere çeşitli web sitelerinde görünebilir. Tıklandıktan sonra, kullanıcılar bilmeden PUP veya tarayıcı korsanının indirilmesini ve kurulumunu başlatabilir.

Kimlik avı e-postaları veya güvenli olmayan bağlantılar gibi sosyal mühendislik stratejileri de PUP'lar ve tarayıcı korsanları tarafından kullanılabilir. Kullanıcılar, onları bir bağlantıya tıklamaya veya aslında istenmeyen programı içeren bir dosyayı indirmeye teşvik eden, meşru iletişim kılığına girmiş e-postalar veya mesajlar alabilir. Bu aldatıcı taktikler, kullanıcıların onları PUP veya tarayıcı korsanını yüklemeleri için kandırma güvenine veya merakına dayanır.

Özetle, PUP'lar ve tarayıcı korsanları, yetkisiz erişim elde etmek ve kendilerini kullanıcıların cihazlarına yüklemek için gruplama, aldatıcı reklamcılık, yazılım açıklarından yararlanma ve sosyal mühendislik teknikleri gibi taktikler kullanır. Kullanıcılar, bu taktiklerin farkında olarak ve iyi güvenlik uygulamaları sürdürerek kendilerini istenmeyen kurulumlardan daha iyi koruyabilirler.

 

trend

En çok görüntülenen

Yükleniyor...