Foxy Tab Rogue-Browsererweiterung

pop-ups notifications

Die Browsererweiterung Foxy Tab bietet angeblich benutzerdefinierte Browser-Hintergründe an, bei der Untersuchung stellten wir jedoch fest, dass sie als Browser-Hijacker fungiert. Diese Erweiterung ändert die Browsereinstellungen, um die gefälschte Suchmaschinelogic.hortbizcom.com durch Weiterleitungen zu fördern. Browser-Hijacker ändern die Standardsuchmaschinen, Startseiten und neuen Tab-/Fenster-URLs in die Adressen der von ihnen beworbenen Websites. Foxy Tab ist da keine Ausnahme – es ändert diese Einstellungen und führt dazu, dass neue Tabs/Fenster und Suchanfragen auf die Seite „logic.hortbizcom.com“ umgeleitet werden.

Browser-Hijacker verwenden häufig Techniken, um die Entfernung zu erschweren und Benutzer daran zu hindern, ihre Browsereinstellungen wiederherzustellen. Illegale Suchmaschinen liefern in der Regel keine gültigen Suchergebnisse und leiten Benutzer daher auf echte Suchseiten weiter. Während unserer Recherche stellten wir fest, dass Logic.hortbizcom.com Benutzer zur Bing-Suchmaschine (bing.com) weiterleitete. Das Umleitungsziel kann jedoch aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren.

Darüber hinaus verfügt Foxy Tab über die Möglichkeit, Benutzerdaten zu verfolgen. Dazu können Browser- und Suchverläufe, häufig besuchte URLs, Internet-Cookies, Anmeldeinformationen, persönliche Informationen, Finanzdaten und mehr gehören. Die erhobenen Daten könnten zu Monetarisierungszwecken an Dritte verkauft werden.

Was sind betrügerische Browsererweiterungen?

Bei betrügerischen Browsererweiterungen handelt es sich um böswillige oder nicht autorisierte Browsererweiterungen/Add-ons, die dazu dienen, Benutzer zu täuschen oder zu schädigen. Diese Erweiterungen tarnen sich oft als hilfreiche oder legitime Tools, aber ihr eigentlicher Zweck besteht darin, schädliche Aktivitäten durchzuführen, wie z. B. den Diebstahl persönlicher Daten, das Einschleusen von Werbung, das Umleiten von Benutzern auf unerwünschte Websites, das Ändern von Browsereinstellungen oder sogar die Verbreitung von Malware.

Hier sind einige Hauptmerkmale betrügerischer Browsererweiterungen:

Täuschung: Betrügerische Erweiterungen können den Anschein erwecken, dass sie nützliche Features oder Funktionalitäten bieten und Benutzer dazu verleiten, sie zu installieren. Sie versprechen möglicherweise Funktionen wie ein verbessertes Surferlebnis, verbesserte Suchergebnisse oder Anpassungsoptionen.

Nicht autorisierte Aktivitäten: Nach der Installation führen diese Erweiterungen Aktivitäten aus, denen Benutzer nicht ausdrücklich zugestimmt haben. Dies kann das Ändern von Browsereinstellungen, das Umleiten des Webverkehrs oder das Sammeln von Benutzerdaten ohne Zustimmung umfassen.

Böswillige Absicht: Betrügerische Erweiterungen führen häufig Aktivitäten durch, die die Sicherheit und Privatsphäre der Benutzer gefährden. Sie könnten sensible Informationen wie Anmeldedaten, Kreditkartendaten oder persönliche Identifikationsdaten stehlen.

Unerwünschtes Verhalten: Diese Erweiterungen können ohne die Erlaubnis des Benutzers Standardsuchmaschinen, Homepage-URLs oder neue Tab-Einstellungen ändern. Sie könnten auch unerwünschte Werbung in Websites einschleusen, was zu einem störenden Surferlebnis führt.

Persistenz: Betrügerische Erweiterungen verwenden möglicherweise Techniken, um der Entfernung zu widerstehen, was es für Benutzer schwierig macht, sie aus ihren Browsern zu deinstallieren.

Unbefugte Datenerfassung: Einige betrügerische Erweiterungen verfolgen die Online-Aktivitäten der Benutzer, einschließlich Surfgewohnheiten und Suchverlauf, ohne Wissen oder Zustimmung der Benutzer. Diese Informationen könnten für gezielte Werbung verwendet oder an Dritte verkauft werden.

August 10, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.