Baza danych zagrożeń Potencjalnie niechciane programy Rozszerzenie przeglądarki Yellow Tab

Rozszerzenie przeglądarki Yellow Tab

Badacze zajmujący się cyberbezpieczeństwem odkryli oszukańczą stronę internetową promującą rozszerzenie przeglądarki Yellow Tab. Dochodzenie doprowadziło ich do tej wątpliwej witryny po sprawdzeniu platformy do udostępniania torrentów, która wykorzystuje nieuczciwe sieci reklamowe. Treści promocyjne żółtej karty przedstawiają ją jako wygodne narzędzie umożliwiające dostęp do aktualności, aktualizacji i powiązanych informacji o gwiazdach.

Po bliższym zbadaniu badacze odkryli, że The Yellow Tab działa jako porywacz przeglądarki wyposażony w pewne możliwości. W skrócie oznacza to, że rozszerzenie zmienia przeglądarki użytkowników tak, aby wspierały fałszywą wyszukiwarkę oneellownewtab.com poprzez przekierowania.

Żółta zakładka przejmuje najważniejsze ustawienia przeglądarki w celu promowania sponsorowanego adresu internetowego

W większości przypadków porywacze przeglądarki dokonują zmian w ustawieniach, takich jak domyślne wyszukiwarki przeglądarek, strony główne i strony nowych kart. Z powodu tych modyfikacji użytkownicy mogą być zmuszeni do odwiedzenia zalecanej witryny internetowej po otwarciu stron z nowymi kartami lub wpisaniu zapytania w pasku adresu URL.

W przypadku The Yellow Tab przekierowania prowadzą do Theyellownewtab.com. Nielegalne wyszukiwarki zazwyczaj nie mogą wyświetlać wyników wyszukiwania ani przekierowywać do oryginalnych witryn wyszukiwania internetowego. Rzeczywiście, Theyellownewtab.com ląduje w wyszukiwarce Yahoo. Jednak ta witryna może prowadzić gdzie indziej, ponieważ na przekierowania mogą wpływać czynniki takie jak geolokalizacja użytkownika.

Oprogramowanie porywające przeglądarkę często wykorzystuje techniki zapewniające trwałość, aby skomplikować jego usunięcie i uniemożliwić użytkownikom odzyskanie przeglądarek.

Co więcej, porywacze przeglądarki zazwyczaj szpiegują aktywność przeglądania użytkowników, a The Yellow Tab może posiadać takie możliwości śledzenia danych. Ukierunkowane informacje mogą obejmować odwiedzane adresy URL, przeglądane strony internetowe, wyszukiwane zapytania, internetowe pliki cookie, dane logowania do konta, dane osobowe, dane związane z finansami itp. Zebrane informacje mogą zostać sprzedane stronom trzecim lub w inny sposób wykorzystane w celach zarobkowych.

Porywacze przeglądarki mogą próbować ukryć swoje instalacje, stosując wątpliwe praktyki dystrybucyjne

Porywacze przeglądarki często stosują zwodnicze praktyki dystrybucji, aby ukryć swoje instalacje przed użytkownikami, co utrudnia ich wykrycie i usunięcie. Oto, jak mogą próbować to zrobić:

  • Łączenie z oprogramowaniem darmowym : porywacze przeglądarki są często dołączane do legalnych aplikacji freeware lub shareware. Użytkownicy mogą nieświadomie zgodzić się na zainstalowanie porywacza wraz z żądanym oprogramowaniem podczas procesu instalacji, nie zdając sobie sprawy, że jest ono dołączone.
  • Wprowadzający w błąd kreatorzy instalacji : niektórzy porywacze przeglądarki maskują swoje instalacje za pomocą wprowadzających w błąd kreatorów instalacji. Podczas procesu instalacji użytkownikom mogą zostać udostępnione mylące lub zwodnicze opcje, co doprowadzi ich do nieumyślnej instalacji porywacza.
  • Agresywne reklamy : porywacze przeglądarki mogą stosować agresywne taktyki reklamowe, aby zwabić użytkowników do ich instalacji. Może to obejmować wyskakujące reklamy, fałszywe alerty bezpieczeństwa lub wprowadzające w błąd przyciski pobierania, które nakłaniają użytkowników do zainstalowania porywacza.
  • Fałszywe aktualizacje lub pliki do pobrania : porywacze mogą podszywać się pod legalne aktualizacje lub pliki do pobrania. Użytkownicy mogą zostać poproszeni o pobranie czegoś, co wydaje się być niezbędną aktualizacją lub niezbędnym oprogramowaniem, tylko po to, aby zamiast tego zainstalować porywacza.
  • Taktyki inżynierii społecznej : porywacze przeglądarki mogą wykorzystywać taktyki inżynierii społecznej, aby zmanipulować użytkowników, aby je zainstalowali. Może to obejmować fałszywe komunikaty o błędach twierdzące, że przeglądarka użytkownika jest przestarzała lub zainfekowana złośliwym oprogramowaniem, zachęcające do pobrania rzekomej poprawki, która w rzeczywistości jest porywaczem.
  • Złośliwe reklamy : porywacze mogą być dystrybuowane za pośrednictwem złośliwych reklam, zwanych „złośliwymi reklamami”, wyświetlanymi na legalnych stronach internetowych. Kliknięcie tych reklam może prowadzić użytkowników do stron internetowych, które automatycznie pobierają i instalują porywacza na ich urządzeniach.

Ogólnie rzecz biorąc, porywacze przeglądarki wykorzystują kombinację zwodniczych taktyk i wątpliwych praktyk dystrybucyjnych, aby ukryć swoje instalacje przed użytkownikami i zmaksymalizować swój zasięg. Użytkownicy powinni zachować czujność i ostrożność podczas pobierania oprogramowania lub klikania reklam, aby uniknąć przypadkowego zainstalowania porywaczy przeglądarki na swoich urządzeniach.

Popularne

Najczęściej oglądane

Ładowanie...