Wonderstab.com

Siber güvenlik araştırmacıları, Wonders Tab olarak bilinen sahte bir tarayıcı uzantısını analiz etti ve bunun, Wonderstab.com adlı sahte bir arama motorunu tanıtmak için özel olarak tasarlandığını buldu. Kurulumun ardından Wonders Tab uzantısı, kullanıcıları zorla Wonderstab.com sitesine yönlendirmek için tarayıcı ayarlarını değiştirir. Bu müdahaleci davranış nedeniyle Wonders Tab, tarayıcı korsanı olarak sınıflandırılır.

Wonderstab.com Devraldı ve Temel Tarayıcı Ayarlarını Değiştirdi

Tarayıcı korsanları, Web tarayıcılarının varsayılan arama motorlarını, ana sayfalarını ve yeni sekme ayarlarını değiştirir. Bu değişikliklerin bir sonucu olarak kullanıcılar, URL çubuğuna bir arama sorgusu yazdıklarında veya yeni bir sekme açtıklarında tanıtılan bir web sitesine yönlendirilebilirler. Wonders Tab bu şekilde çalışarak trafiği sahte arama motoru Wonderstab.com'a yönlendirir.

Wonderstab.com gibi sahte arama motorları kendi arama sonuçlarını oluşturamaz. Bunun yerine kullanıcıları meşru arama motorlarına yönlendirirler. Örneğin, Wonderstab.com'un, sonunda gerçek Yahoo arama motoruna yönlendiren çeşitli yönlendirme zincirleri oluşturduğu gözlemlendi.

Yönlendirme yolları, her arama girişiminde değişiklik gösterebilir ve potansiyel olarak kullanıcının coğrafi konum verilerinden etkilenebilir. Wonderstab.com'un yönlendirdiği şüpheli Web adreslerinden bazıları arasında, sonunda Yahoo'ya ulaşmadan önce kosearch.com, myhoroskoppro.com, favisearch.net ve search-more.com yer alıyor. Ancak hem yönlendirme zincirleri hem de son açılış sayfası farklı olabilir.

Tarayıcı korsanları genellikle kalıcılıklarını sağlamak için mekanizmalar kullanır. Bunlar, bunların kaldırılmasıyla veya kullanıcılar tarafından yapılan değişikliklerin geri alınmasıyla ilgili ayarlara erişimin kısıtlanmasını, böylece tarayıcının orijinal durumuna geri yüklenmesinin engellenmesini içerebilir.

Ayrıca Wonders Tab'ın, tarayıcı korsanları arasında yaygın bir özellik olan veri izleme yetenekleri de olabilir. Toplanan bilgiler, ziyaret edilen URL'leri, görüntülenen Web sayfalarını, arama sorgularını, İnternet çerezlerini, hesap oturum açma kimlik bilgilerini, kişisel olarak tanımlanabilir bilgileri ve finansal verileri içerebilir. Toplanan bu bilgiler üçüncü şahıslara yapılan satışlar yoluyla paraya dönüştürülebilir.

Tarayıcı Korsanları Genellikle Şüpheli Dağıtım Taktikleri Kullanarak Kurulumlarını Maskelemeye Çalışıyor

Tarayıcı korsanları, kurulumlarını maskelemek ve kullanıcılar tarafından tespit edilmekten kaçınmak için sıklıkla aldatıcı dağıtım taktikleri kullanır. İşte kullandıkları bazı yaygın yöntemler:

  • Ücretsiz Yazılımla Paketleme : Tarayıcı korsanları sıklıkla meşru ücretsiz yazılım indirmeleriyle birlikte gelir. Kullanıcılar istenen yazılımı yüklediğinde, genellikle açık izin olmadan veya yükleme sürecinin ayrıntılı baskısında gömülü olan izinle, korsan da onunla birlikte yüklenir.
  • Yanıltıcı Kurulum İstemleri : Yazılım kurulumu sırasında kullanıcılara, tarayıcı korsanının kurulumuna izin veren yanıltıcı istemler veya önceden kontrol edilmiş seçenekler sunulabilir. Bu istemler, ana yazılım kurulumunun önemli parçaları gibi görünecek şekilde tasarlanmıştır ve kullanıcıların korsanı yanlışlıkla yüklemeyi kabul etmelerine neden olur.
  • Sahte Yazılım Güncellemeleri : Bazı korsanlar kendilerini popüler tarayıcılara, medya oynatıcılara veya sistem yardımcı programlarına yönelik güncellemeler gibi kritik yazılım güncellemeleri olarak gizler. Yasal yazılımı güncellediklerine inandırılan kullanıcılar, sonunda korsanı yükler.
  • Kimlik Avı E-postaları : Korsanlar, kötü amaçlı yazılımın indirilmesine yol açan bağlantılar veya ekler içeren kimlik avı e-postaları aracılığıyla dağıtılabilir. Bu e-postalar genellikle meşru kaynaklardan geliyor gibi görünerek kullanıcıları kandırıp onlara tıklamalarını sağlar.
  • Kötü Amaçlı Reklamlar (Kötü Amaçlı Reklamcılık) : Tarayıcı korsanları, sahte çevrimiçi reklamlar yoluyla yayılabilir. Bu reklamlara tıklamak, kullanıcı ne olduğunu anlamadan indirme ve yükleme işlemini başlatabilir.
  • Tarayıcı korsanları, bu taktikleri kullanarak kullanıcıların sistemlerine gizlice entegre olabilir ve genellikle tarayıcı ayarlarını değiştirmeye ve kullanıcı etkinliğini yeniden yönlendirmeye başlayıncaya kadar fark edilmeden kalırlar.

    URL'ler

    Wonderstab.com, aşağıdaki URL'leri arayabilir:

    wonderstab.com

    trend

    En çok görüntülenen

    Yükleniyor...