Upuść nieuczciwe rozszerzenie przeglądarki

browser hijacker popups ads

Podczas badania podejrzanych stron internetowych nasz zespół badawczy natknął się na rozszerzenie przeglądarki Drop Tab, które jest reklamowane jako narzędzie do wyświetlania tapet przeglądarki. Jednak nasze dokładne badanie ujawniło, że to pozornie nieszkodliwe oprogramowanie w rzeczywistości wykorzystuje oszukańcze praktyki. Manipuluje ustawieniami przeglądarki, aby promować fałszywą wyszukiwarkę search.droptab.net poprzez przekierowania. Co więcej, to rozszerzenie narusza prywatność użytkowników, monitorując ich aktywność przeglądania. W rezultacie Drop Tab należy do kategorii porywaczy przeglądarki.

Podobnie jak inne oprogramowanie porywające przeglądarkę, Drop Tab zmienia krytyczne ustawienia przeglądarki, w tym stronę główną, domyślną wyszukiwarkę i konfiguracje nowej karty/okna. W związku z tym, po zainstalowaniu Drop Tab, każda próba otwarcia nowych kart przeglądarki lub wpisania zapytania w pasku adresu URL skutkuje automatycznymi przekierowaniami na stronę search.droptab.net.

Fałszywa wyszukiwarka, search.droptab.net, zwykle nie ma możliwości generowania prawdziwych wyników wyszukiwania, co podczas naszych badań prowadzi użytkowników do autentycznych wyszukiwarek internetowych, takich jak Bing (bing.com). Jednak ostateczne miejsce docelowe przekierowań może się różnić w zależności od czynników, takich jak lokalizacja geograficzna użytkownika.

Porywacze przeglądarki często stosują taktyki, aby uporczywie opierać się próbom usunięcia. Mogą odmówić dostępu do ustawień związanych z usunięciem lub automatycznie zresetować wszelkie zmiany wprowadzone przez użytkownika.

Ponadto Drop Tab posiada możliwości śledzenia danych, umożliwiające zbieranie ukierunkowanych informacji, takich jak odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, dane osobowe, nazwy użytkowników/hasła i dane finansowe. Zebrane informacje mogą zostać wykorzystane poprzez sprzedaż stronom trzecim, zamieniając je w dochodowy zasób dla złośliwych aktorów.

W jaki sposób porywacze przeglądarki mogą znaleźć się w twoim systemie?

Porywacze przeglądarki mogą dostać się do twojego systemu różnymi metodami, z których większość polega na nakłanianiu użytkowników do nieświadomego zainstalowania złośliwego oprogramowania. Oto kilka typowych sposobów, w jakie porywacze przeglądarki mogą zainfekować Twój system:

Bundling oprogramowania: porywacze przeglądarki często są dostarczane w pakiecie z legalnym oprogramowaniem lub bezpłatnymi aplikacjami, które użytkownicy pobierają z Internetu. Podczas instalacji żądanego programu porywacz przeglądarki może zostać dołączony jako dodatkowy „bonus” bez Twojej wiedzy i zgody.

Zwodnicze wyskakujące reklamy: niektóre witryny wyświetlają zwodnicze wyskakujące reklamy, które rzekomo oferują przydatne narzędzia lub aktualizacje. Kliknięcie tych reklam może prowadzić do niezamierzonego pobrania i instalacji porywaczy przeglądarki.

Fałszywe aktualizacje oprogramowania: Cyberprzestępcy mogą tworzyć fałszywe powiadomienia o aktualizacjach, które wydają się pochodzić od zaufanych dostawców oprogramowania. Gdy użytkownicy klikają te fałszywe aktualizacje, nieświadomie instalują porywacza przeglądarki.

Zainfekowane załączniki do wiadomości e-mail: porywacze przeglądarki mogą być dystrybuowane za pośrednictwem złośliwych załączników do wiadomości e-mail. Jeśli otworzysz zainfekowany załącznik, złośliwe oprogramowanie może zainstalować się w twoim systemie.

Pirackie oprogramowanie i narzędzia do łamania zabezpieczeń: Nielegalne źródła oprogramowania, takie jak wersje złamane lub pirackie, mogą zawierać porywacze przeglądarki i inne rodzaje złośliwego oprogramowania.

Złośliwe strony internetowe: Odwiedzanie zainfekowanych lub złośliwych stron internetowych może powodować automatyczne pobieranie, automatycznie instalując porywacza przeglądarki bez żadnych działań ze strony użytkownika.

Fałszywe rozszerzenia przeglądarki: niektóre rozszerzenia przeglądarki w oficjalnych sklepach z aplikacjami mogą wyglądać na legalne, ale w rzeczywistości są zamaskowanymi porywaczami przeglądarki. Użytkownicy mogą nieświadomie instalować te rozszerzenia, dając porywaczom dostęp do ich przeglądarek.

Inżynieria społeczna: porywacze przeglądarki mogą wykorzystywać techniki inżynierii społecznej, takie jak kuszenie użytkowników ofertami lub nagrodami, aby przekonać ich do dobrowolnego pobrania i zainstalowania złośliwego oprogramowania.

August 3, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.