ZenFocusZone-Browsererweiterung

browser pop-up

Unser Forschungsteam ist bei der Untersuchung verdächtiger Websites auf die Browsererweiterung ZenFocusZone gestoßen. Diese Software ändert die Browsereinstellungen, um die gefälschte Suchmaschine zenfocuszone.com zu unterstützen, was zu ihrer Einstufung als Browser-Hijacker führt.

Browser-Hijacking-Tools legen beworbene Website-Adressen als Standardsuchmaschinen, Startseiten und neue Tab-/Fenster-URLs fest. Folglich führt das Öffnen neuer Tabs/Fenster und die Eingabe von Suchanfragen in die URL-Leiste zu Weiterleitungen auf die befürwortete Webseite. Im Fall von ZenFocusZone ist dies zenfocuszone.com.

Es ist wichtig zu beachten, dass Browser-Hijacker häufig Mechanismen zur Sicherstellung der Persistenz einsetzen, die den Zugriff auf Einstellungen im Zusammenhang mit der Entfernung verhindern oder vom Benutzer vorgenommene Änderungen rückgängig machen, um die Wiederherstellung des Browsers zu verhindern.

Gefälschte Suchmaschinen sind in der Regel nicht in der Lage, authentische Suchergebnisse bereitzustellen, sondern leiten stattdessen auf legitime Internetsuchplattformen weiter. Zenfocuszone.com leitet Benutzer zur Bing-Suchmaschine (bing.com) weiter. Es ist erwähnenswert, dass die Zielseite aufgrund von Faktoren wie der Geolokalisierung des Benutzers, die die Weiterleitungen beeinflussen, variieren kann.

Software, die in diese Kategorie fällt, umfasst häufig Datenverfolgungsfunktionen, eine Eigenschaft, die möglicherweise auf ZenFocusZone zutrifft. Zu den interessierenden Daten können besuchte URLs, angezeigte Webseiten, eingegebene Suchanfragen, Internet-Cookies, Anmeldeinformationen, persönlich identifizierbare Daten, Finanzinformationen und mehr gehören. Die gesammelten Daten können durch den Verkauf an Dritte monetarisiert werden.

Wie werden Browser-Hijacker normalerweise online verbreitet?

Browser-Hijacker werden in der Regel online über verschiedene betrügerische Methoden verbreitet, die darauf abzielen, Benutzer dazu zu verleiten, die Hijacking-Software unbeabsichtigt zu installieren. Zu den gängigen Verteilungsmethoden gehören:

Gebündelte Software:
Browser-Hijacker werden häufig mit kostenloser Software oder Anwendungen gebündelt, die Benutzer aus dem Internet herunterladen.
Benutzer sind sich möglicherweise während des Installationsvorgangs nicht bewusst, dass die zusätzliche Software enthalten ist, was zu einer unbeabsichtigten Installation führt.

Freeware- und Shareware-Downloads:
Benutzer können scheinbar legitime Freeware- oder Shareware-Programme von inoffiziellen Websites herunterladen.
Der Installationsprozess solcher Programme kann vorab ausgewählte Optionen zur Installation zusätzlicher Software, einschließlich Browser-Hijacker, umfassen.

Gefälschte Software-Updates:
Cyberkriminelle können gefälschte Software-Update-Benachrichtigungen erstellen und Benutzer dazu auffordern, Updates für beliebte Software herunterzuladen und zu installieren.
Die gefälschten Updates können Browser-Hijacker enthalten und Benutzer installieren die Schadsoftware unwissentlich, während sie denken, dass sie legitime Programme aktualisieren.

Bösartige Webseiten:
Der Besuch bösartiger Websites oder das Klicken auf irreführende Anzeigen kann zum automatischen Herunterladen und Installieren von Browser-Hijackern führen.
Cyberkriminelle nutzen möglicherweise Social-Engineering-Techniken, um Benutzer davon zu überzeugen, die Software freiwillig zu installieren.

Malvertising:
Bei böswilliger Werbung oder Malvertising handelt es sich um die Platzierung von bösartigem Code in Online-Anzeigen.
Das Klicken auf diese Anzeigen kann zum automatischen Herunterladen und Installieren von Browser-Hijackern führen.

Social Engineering und betrügerische Taktiken:
Cyberkriminelle können Social Engineering nutzen, um Benutzer zur Installation von Browser-Hijackern zu verleiten, indem sie sie als legitime oder nützliche Tools darstellen.
Zu den betrügerischen Taktiken können gefälschte Warnungen, Warnungen oder Angebote gehören, die Benutzer dazu ermutigen, die Hijacking-Software herunterzuladen und zu installieren.

February 15, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.