Threat Database Potentially Unwanted Programs Sharks Tab Browser Extension

Sharks Tab Browser Extension

محققان امنیت سایبری هنگام بررسی وب‌سایت‌های مشکوک، به طور تصادفی به پسوند Sharks Tab برخورد کردند. در ظاهر، به نظر می‌رسد که این برنامه یک سرویس به ظاهر بی‌ضرر ارائه می‌دهد، که نوید می‌دهد والپیپرهای مرورگر حاوی تصاویر کوسه‌ها را ارائه می‌کند و برای کسانی که به چنین مضامین بصری علاقه دارند، غذا می‌دهد.

با این حال، پس از بررسی دقیق تر و تجزیه و تحلیل عمیق عملکرد درونی نرم افزار، محققان متوجه شدند که این نرم افزار درگیر فعالیت های پنهان و نامطلوب است. به طور خاص، Tab Sharks تنظیمات مرورگر را به گونه ای دستکاری می کند که کاربران را به موتور جستجوی جعلی r.bsc.sien.com هدایت می کند. این تغییر تنظیمات مرورگر، با هدف ترویج موتور جستجوی جعلی از طریق تغییر مسیرهای غیرقانونی، Tab Sharks را به عنوان یک هکر مرورگر طبقه بندی می کند.

رباینده مرورگر Tab Sharks تغییرات غیرمجاز را در مرورگرهای کاربران انجام می دهد

Tab Sharks، افزونه مرورگر مورد بحث، فراتر از تغییرات ظاهری صرف در تجربه مرور کاربر است. تغییراتی را اعمال می کند که بر جنبه های حیاتی مرورگر، از جمله موتور جستجوی پیش فرض، صفحه اصلی و صفحات برگه جدید تأثیر می گذارد. قابل ذکر است، چنین نرم افزارهای ربوده کننده مرورگر اغلب از مکانیسم هایی برای اطمینان از پایداری در سیستم استفاده می کند و حذف آن را برای کاربران به یک کار پیچیده و خسته کننده تبدیل می کند. این تداوم باعث می شود که کاربران نتوانند به راحتی تنظیمات مرورگر خود را بازیابی کنند و به تجربه وب مورد نظر خود بازگردند.

یکی از مشخصه های ربایندگان مرورگر تمایل آنها به دستکاری محیط مرور کاربر است که اغلب جایگزین موتور جستجوی پیش فرض و صفحه اصلی می شود. برگه کوسه ها، به ویژه، کاربران را به موتور جستجوی جعلی r.bsc.sien.com هدایت می کند، که یک استراتژی رایج است که توسط چنین نرم افزارهای نفوذی استفاده می شود. درک این نکته مهم است که این موتورهای جستجوی جعلی، مانند r.bsc.sien.com، معمولاً فاقد ظرفیت ارائه نتایج جستجوی واقعی هستند. در عوض، آنها کاربران را به موتورهای جستجوی اینترنتی قانونی مانند بینگ هدایت می کنند. شایان ذکر است که مقصد نهایی چنین تغییر مسیرهایی می تواند بر اساس عواملی مانند موقعیت جغرافیایی کاربر متفاوت باشد.

علاوه بر این، ربایندگان مرورگر تمایل دارند قابلیت‌های نفوذی خود را با ترکیب قابلیت‌های ردیابی داده‌ها گسترش دهند، که ممکن است در مورد Sharks Tab صدق کند. اطلاعات تحت نظارت می تواند شامل طیف گسترده ای از داده های کاربر، مانند URL های بازدید شده، صفحات مشاهده شده، عبارت های جستجو، کوکی های اینترنتی، نام های کاربری، رمز عبور، اطلاعات قابل شناسایی شخصی و حتی داده های مالی باشد. این داده‌ها، پس از جمع‌آوری، ممکن است با اشخاص ثالث به اشتراک گذاشته شود یا به آنها فروخته شود، که به طور بالقوه نگرانی‌هایی را در مورد حفظ حریم خصوصی و امنیت کاربر ایجاد می‌کند.

ربایندگان مرورگر به شدت به تکنیک های توزیع مشکوک متکی هستند

ربایندگان مرورگر به شدت به تکنیک های توزیع مشکوک برای نفوذ به سیستم کاربران و دستکاری تجربه مرور وب آن ها متکی هستند. این تکنیک ها اغلب فریبنده، اجباری و غیراخلاقی هستند. در اینجا چند روش کلیدی مورد استفاده توسط هکرهای مرورگر آورده شده است:

    • بسته‌بندی با نرم‌افزار رایگان: ربایندگان مرورگر اغلب با نرم‌افزار رایگان همراه می‌شوند که اغلب به هدف هواپیماربای ارتباطی ندارند. کاربران ممکن است یک برنامه با ظاهر قانونی را دانلود و نصب کنند، غافل از اینکه حاوی نرم افزار اضافی و ناخواسته است. این بسته‌بندی معمولاً در شرایط و ضوابط طولانی ذکر می‌شود که اکثر کاربران نمی‌خوانند.

    • جادوگران نصب فریبنده: در طول نصب نرم افزار، ربایندگان مرورگر از جادوگران نصب گمراه کننده استفاده می کنند. آنها ممکن است از کادرهای انتخابی از پیش انتخاب شده برای افزودن نرم افزار یا تنظیمات اضافی که کاربران قصد نصب آنها را ندارند استفاده کنند. کاربران ممکن است ناخواسته این پیش فرض ها را بپذیرند.

    • پاپ آپ ها و تبلیغات گمراه کننده : ربایندگان مرورگر از تبلیغات و اعلان های فریبنده پاپ آپ استفاده می کنند تا کاربران را متقاعد کنند که آنها را نصب یا فعال کنند. آنها ممکن است ادعا کنند که رایانه کاربر آلوده شده است، نیاز به به روز رسانی لازم است، یا اینکه آنها برنده یک جایزه شده اند و کاربران را دستکاری می کنند تا اقداماتی را انجام دهند که در غیر این صورت آنها را انتخاب نمی کردند.

    • دکمه های دانلود جعلی: در وب سایت های مشکوک، ربایندگان مرورگر ممکن است دکمه های دانلود جعلی را ارائه دهند. کاربران ممکن است روی این دکمه‌ها کلیک کنند، با این فرض که به دانلود مورد نظر منتهی می‌شوند، اما در عوض نصب hijacker را آغاز می‌کنند.

    • افزونه‌ها و افزونه‌های مرورگر: ربایندگان مرورگر اغلب خود را به عنوان افزونه‌های مرورگر یا افزونه‌هایی که ادعا می‌کنند ویژگی‌های مفیدی را ارائه می‌دهند، مانند عملکرد جستجوی بهبود یافته، امنیت بهتر یا مرور پیشرفته‌تر پنهان می‌کنند. کاربرانی که در انتظار سود هستند، ممکن است این افزونه ها را ناآگاهانه نصب کنند.

    • تبلیغات نادرست: ربایندگان مرورگر می توانند از طریق تبلیغات جعلی (بد تبلیغاتی) در وب سایت های قانونی توزیع شوند. کاربران ممکن است با یک تبلیغ آلوده روبرو شوند که با کلیک روی آن، شروع به نصب رباینده می کند.

    • مهندسی اجتماعی: ربایندگان مرورگر از تاکتیک های مهندسی اجتماعی برای دستکاری کاربران استفاده می کنند. آنها ممکن است از ترس، فوریت یا وعده پاداش برای متقاعد کردن کاربران به نصب نرم افزار استفاده کنند. این دستکاری روانی می تواند در فریب کاربران بسیار موثر باشد.

ربایندگان مرورگر برای نفوذ به سیستم ها به این تکنیک های توزیع مشکوک تکیه می کنند زیرا اغلب منجر به نرخ نصب بالاتر می شوند. کاربرانی که هوشیار نیستند یا از این تاکتیک‌ها آگاه نیستند ممکن است به‌طور ناخواسته هکر را نصب کنند که منجر به تغییرات ناخواسته در تنظیمات مرورگر آنها، افزایش تبلیغات و تغییر مسیرها و خطرات احتمالی حریم خصوصی و امنیتی شود. بنابراین، به کاربران توصیه می شود احتیاط کنند، گفتگوهای نصب نرم افزار را به طور کامل مطالعه کنند و از نرم افزارهای امنیتی قابل اعتماد برای مقابله با این اقدامات فریبنده استفاده کنند.

پرطرفدار

پربیننده ترین

بارگذاری...