Superstar3.io promuje fałszywą wyszukiwarkę

browser hijacker

Po pobraniu podejrzanego instalatora z niezaufanej witryny internetowej nasz zespół natknął się na superstar3.io, wprowadzającą w błąd wyszukiwarkę, która udostępnia wyniki wyszukiwania pochodzące z różnych innych wyszukiwarek. Należy podkreślić, że instalator używany do promowania superstar3.io może zawierać dodatkowe szkodliwe komponenty.

Nasze dochodzenie ujawniło, że superstar3.io jest uruchamiany przez proces o nazwie „SuperStar.SearchOptimizer” w Menedżerze zadań. Ponadto istnieje drugi proces powiązany z superstar3.io o nazwie „SuperStar.OptimizerService”. Ten wtórny proces zapewnia ciągłe działanie „SearchOptimizer” w przypadku jego zakończenia, co jest dość nietypowe w przypadku porywaczy przeglądarki. Większość porywaczy przeglądarki zazwyczaj ma postać rozszerzeń przeglądarki, a nie osobnego pliku wykonywalnego, który wchodzi w interakcję z przeglądarką internetową.

Co więcej, nasze ustalenia wykazały, że superstar3.io wyświetla wyniki wyszukiwania pochodzące z różnych źródeł, w tym searchmenow.gg (niewiarygodna wyszukiwarka), Yahoo (renomowana wyszukiwarka) i potencjalnie innych wyszukiwarek, które mogą być wiarygodne lub wątpliwe. Inną witryną, na którą superstar3.io przekierowuje użytkowników, jest bangsearch[.]pro.

Korzystanie z fałszywych wyszukiwarek, takich jak superstar3.io i podejrzanych wyszukiwarek, takich jak searchmenow.gg, może narazić użytkowników na wiele zagrożeń. Silniki te mogą manipulować wynikami wyszukiwania w celu promowania złośliwych witryn lub wyświetlania zwodniczych reklam, co może prowadzić użytkowników do pobrania złośliwego oprogramowania lub ujawnienia poufnych informacji.

Co więcej, wyszukiwarki te mogą naruszyć prywatność użytkowników poprzez śledzenie i zbieranie danych wyszukiwania do nieautoryzowanych celów. Interakcja z takimi wyszukiwarkami zwiększa prawdopodobieństwo napotkania oszukańczych programów, oszukańczych treści i innych zagrożeń cybernetycznych.

Biorąc pod uwagę, że superstar3.io jest promowany za pośrednictwem złośliwego instalatora, istnieje duże prawdopodobieństwo, że może być powiązany z różnymi niechcianymi programami, w tym oprogramowaniem reklamowym, porywaczami przeglądarki, a nawet złośliwymi aplikacjami.

W jaki sposób złośliwe instalatory są powszechnie dystrybuowane w Internecie?

Złośliwe instalatory są dystrybuowane w Internecie za pomocą różnych zwodniczych metod i kanałów. Cyberprzestępcy stosują tę taktykę, aby nakłonić użytkowników do pobrania i zainstalowania szkodliwego oprogramowania na swoich urządzeniach. Oto kilka typowych sposobów dystrybucji złośliwych instalatorów:

E-maile phishingowe:
Cyberprzestępcy wysyłają e-maile, które wydają się uzasadnione i często zawierają kuszące tematy lub pilne wiadomości. Te e-maile mogą zawierać złośliwe załączniki lub łącza do złośliwych witryn internetowych zawierających instalator.

Złośliwe reklamy:
Złośliwe reklamy lub złośliwe reklamy mogą być wyświetlane na legalnych stronach internetowych. Kliknięcie tych reklam może spowodować pobranie złośliwych instalatorów. Sieci reklamowe są czasami atakowane, aby wyświetlać te złośliwe reklamy.

Dołączone oprogramowanie:
Do pobrania oprogramowania freeware lub shareware często dołączone jest dodatkowe oprogramowanie, w tym złośliwe instalatory. Użytkownicy mogą przypadkowo zainstalować złośliwe oprogramowanie podczas instalowania legalnych programów, jeśli nie przeczytają uważnie monitów instalacyjnych i nie odrzucą dołączonych ofert.

Torrenty i witryny do udostępniania plików:
Cyberprzestępcy przesyłają fałszywe lub zainfekowane wersje popularnego oprogramowania, gier, filmów i innych treści do witryn z torrentami i witrynami do udostępniania plików. Użytkownicy, którzy pobiorą i zainstalują te pliki, mogą nieświadomie wprowadzić złośliwe oprogramowanie na swoje urządzenia.

Fałszywe aktualizacje:
Użytkownicy otrzymują fałszywe powiadomienia o aktualizacjach oprogramowania, często naśladujące uzasadnione monity o aktualizację z systemów operacyjnych lub oprogramowania. Kliknięcie tych monitów może spowodować pobranie i instalację złośliwego oprogramowania.

Inżynieria społeczna na stronach internetowych:
Niektóre witryny wykorzystują techniki inżynierii społecznej, aby oszukać użytkowników i kliknąć przyciski pobierania, które w rzeczywistości powodują pobranie złośliwych instalatorów. Przyciski te są często zaprojektowane tak, aby przypominały legalne przyciski pobierania.

Pirackie oprogramowanie i cracki:
Witryny internetowe oferujące pirackie oprogramowanie lub łamania oprogramowania są znane z dystrybucji złośliwych instalatorów. Użytkownicy szukający bezpłatnych wersji płatnego oprogramowania mogą przypadkowo pobrać złośliwe oprogramowanie.

September 25, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.