Rogue-Browsererweiterung „Drop Tab“.

browser hijacker popups ads

Bei unserer Untersuchung verdächtiger Websites stieß unser Forschungsteam auf die Browsererweiterung „Drop Tab“, die als Tool zum Anzeigen von Browser-Hintergrundbildern beworben wird. Unsere gründliche Untersuchung ergab jedoch, dass diese scheinbar harmlose Software tatsächlich betrügerische Praktiken anwendet. Es manipuliert Browsereinstellungen, um die gefälschte Suchmaschine search.droptab.net durch Weiterleitungen zu fördern. Darüber hinaus greift diese Erweiterung in die Privatsphäre der Benutzer ein, indem sie deren Surfaktivitäten überwacht. Daher fällt Drop Tab in die Kategorie der Browser-Hijacker.

Ähnlich wie andere Browser-Hijacking-Software verändert Drop Tab wichtige Browsereinstellungen, einschließlich der Startseite, der Standardsuchmaschine und neuer Tab-/Fensterkonfigurationen. Wenn Drop Tab installiert ist, führt daher jeder Versuch, neue Browser-Tabs zu öffnen oder Suchanfragen in die URL-Leiste einzugeben, zu automatischen Weiterleitungen zur Website search.droptab.net.

Der gefälschten Suchmaschine search.droptab.net fehlt es in der Regel an der Fähigkeit, echte Suchergebnisse zu erzeugen, sodass Benutzer während unserer Recherche zu authentischen Internetsuchmaschinen wie Bing (bing.com) weitergeleitet werden. Das endgültige Ziel der Weiterleitungen kann jedoch abhängig von Faktoren wie dem geografischen Standort des Benutzers variieren.

Browser-Hijacker wenden häufig Taktiken an, um Entfernungsbemühungen beharrlich zu widerstehen. Sie können den Zugriff auf die Entfernungseinstellungen verweigern oder alle vom Benutzer vorgenommenen Änderungen automatisch zurücksetzen.

Darüber hinaus verfügt Drop Tab über Datenverfolgungsfunktionen, die es ihm ermöglichen, gezielte Informationen wie besuchte URLs, angezeigte Seiten, Suchanfragen, Internet-Cookies, persönlich identifizierbare Daten, Benutzernamen/Passwörter und Finanzdaten zu sammeln. Die gesammelten Informationen könnten durch den Verkauf an Dritte ausgenutzt werden und daraus einen gewinnbringenden Vermögenswert für böswillige Akteure machen.

Wie können Browser-Hijacker auf Ihrem System landen?

Browser-Hijacker können auf verschiedene Weise auf Ihrem System landen. Die meisten davon bestehen darin, Benutzer dazu zu verleiten, die Schadsoftware unwissentlich zu installieren. Hier sind einige häufige Möglichkeiten, wie Browser-Hijacker Ihr System infizieren können:

Software-Bündelung: Browser-Hijacker werden häufig mit legitimer Software oder kostenlosen Anwendungen gebündelt, die Benutzer aus dem Internet herunterladen. Wenn Sie das gewünschte Programm installieren, kann der Browser-Hijacker ohne Ihr Wissen oder Ihre Zustimmung als zusätzlicher „Bonus“ eingebunden werden.

Irreführende Popup-Anzeigen: Auf einigen Websites werden irreführende Popup-Anzeigen geschaltet, die angeblich nützliche Tools oder Updates anbieten. Das Klicken auf diese Anzeigen kann zum unbeabsichtigten Herunterladen und Installieren von Browser-Hijackern führen.

Gefälschte Software-Updates: Cyberkriminelle können gefälschte Update-Benachrichtigungen erstellen, die scheinbar von vertrauenswürdigen Softwareanbietern stammen. Wenn Benutzer auf diese gefälschten Updates klicken, installieren sie unwissentlich den Browser-Hijacker.

Infizierte E-Mail-Anhänge: Browser-Hijacker können über bösartige E-Mail-Anhänge verbreitet werden. Wenn Sie einen infizierten Anhang öffnen, kann sich die Malware auf Ihrem System installieren.

Raubkopien und Cracks: Illegale Softwarequellen, wie z. B. gecrackte Versionen oder Raubkopien, können Browser-Hijacker und andere Arten von Malware enthalten.

Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Drive-by-Downloads auslösen, bei denen der Browser-Hijacker automatisch installiert wird, ohne dass der Benutzer etwas unternehmen muss.

Gefälschte Browser-Erweiterungen: Einige Browser-Erweiterungen in offiziellen App-Stores mögen legitim erscheinen, sind aber in Wirklichkeit getarnte Browser-Hijacker. Benutzer können diese Erweiterungen unwissentlich installieren und so den Entführern Zugriff auf ihre Browser gewähren.

Social Engineering: Browser-Hijacker können Social-Engineering-Techniken einsetzen, indem sie beispielsweise Benutzer mit Angeboten oder Belohnungen anlocken, um sie davon zu überzeugen, die Malware freiwillig herunterzuladen und zu installieren.

August 3, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.