Infinity Search tauscht Browsereinstellungen aus

browser hijacker redirect website

Bei einer Untersuchung verdächtiger Websites stießen unsere Forscher auf die Browsererweiterung Infinity Search, die sich als Browser-Hijacker herausstellte. Nach der Installation auf unserem Testgerät modifizierte Infinity Search die Browser, indem es die gefälschte Suchmaschine search.infinity-searches.com als Standardsuchmaschine, Homepage und Browser-Registerkarten/Fenster einstellte. Dies führte dazu, dass alle Websuchen, die über die URL-Leiste durchgeführt wurden, und neu geöffnete Browser-Tabs/Fenster auf die Website search.infinity-searches.com umgeleitet wurden.

Infinity Search verwendete auch Techniken zur Sicherung der Persistenz, um zu verhindern, dass Benutzer ihre Browser wiederherstellen. Gefälschte Suchmaschinen können normalerweise keine Suchergebnisse liefern, und es wurde festgestellt, dass search.infinity-searches.com während der Recherche auf die Bing-Suchmaschine weiterleitet. Die Umleitung kann jedoch abhängig von verschiedenen Faktoren wie dem Standort des Benutzers variieren.

Neben der Entführung von Browsern wird Infinity Search auch verdächtigt, Datenverfolgungsfähigkeiten zu haben. Informationen wie Browsing- und Suchmaschinenverläufe, Internet-Cookies, Anmeldeinformationen für Konten, persönlich identifizierbare Informationen, Finanzdaten und mehr können gesammelt und an Dritte verkauft oder anderweitig gewinnbringend missbraucht werden.

Wie gefährden Browser-Hijacker Ihre Privatsphäre und Sicherheit online?

Browser-Hijacker können Ihre Privatsphäre und Sicherheit online auf verschiedene Weise gefährden. Erstens entführen sie, wie ihr Name schon sagt, Ihren Browser und ändern seine Einstellungen, um Ihre Websuchen auf gefälschte Suchmaschinen oder andere Websites umzuleiten, die möglicherweise schädliche Inhalte enthalten. Diese gefälschten Suchmaschinen können auch Ihre Suchanfragen und Ihren Browserverlauf verfolgen, und einige von ihnen können sogar vertrauliche Informationen wie Anmeldeinformationen, Kreditkartendaten oder andere persönliche Informationen erfassen.

Darüber hinaus verwenden Browser-Hijacker oft Persistenz-sichernde Techniken, um Benutzer daran zu hindern, ihre Browser wiederherzustellen, was bedeutet, dass selbst wenn Sie versuchen, den Hijacker zu entfernen, er möglicherweise immer wieder zurückkommt oder Spuren hinterlässt, die immer noch die Leistung Ihres Browsers beeinträchtigen können.

Darüber hinaus können einige Browser-Hijacker ohne Ihr Wissen oder Ihre Zustimmung zusätzliche Software oder Malware auf Ihrem Computer installieren. Diese Software kann Ihre Privatsphäre und Sicherheit weiter gefährden, indem sie vertrauliche Informationen sammelt oder andere böswillige Aktivitäten ausführt.

Insgesamt können Browser-Hijacker Ihre Online-Privatsphäre und -Sicherheit erheblich gefährden, weshalb es wichtig ist, sie so schnell wie möglich zu entfernen und Maßnahmen zu ergreifen, um Ihren Computer und Ihre persönlichen Daten vor weiterem Schaden zu schützen.

March 9, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.