Kochbuch-Tab-Browsererweiterung
Unsere Forscher haben Cook Book Tab bei einer routinemäßigen Untersuchung verdächtiger Websites identifiziert. Diese betrügerische Browsererweiterung behauptet, bequemen Zugriff auf Lieblingskochrezepte zu bieten.
Allerdings geht Cook Book Tab über seine Versprechen hinaus und verändert die Browsereinstellungen, was zu Weiterleitungen führt, die Benutzer zur betrügerischen Suchmaschine Cookbooktab.com weiterleiten. Dieses Verhalten kategorisiert Cook Book Tab als Browser-Hijacker.
Cook Book Tab ändert Standardsuchmaschinen, Homepages und neue Registerkarten/Fenster in Browsern und zwingt Benutzer dazu, die Suchmaschine von Cookbooktab.com zu besuchen. Trotz ihrer Behauptungen gilt diese Suchmaschine als gefälscht, da sie keine Suchergebnisse generieren kann und Benutzer stattdessen zur legitimen Bing-Suchmaschine weiterleitet. Die endgültige Umleitung kann jedoch aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren.
Browser-Hijacker nutzen oft Persistenzmechanismen, wie z. B. die Einschränkung des Zugriffs auf Einstellungen zum Entfernen oder das Rückgängigmachen von vom Benutzer initiierten Änderungen, um die Wiederherstellung des Browsers zu verhindern.
Es ist wahrscheinlich, dass Cook Book Tab die Surfaktivitäten der Benutzer überwacht. Browser-Hijacking-Software zielt typischerweise auf verschiedene Aspekte ab, darunter besuchte URLs, angezeigte Seiten, Suchanfragen, Browser-Cookies, Anmeldeinformationen, persönlich identifizierbare Informationen und Finanzdaten.
Was ist eine betrügerische Browsererweiterung?
Eine betrügerische Browsererweiterung, auch als bösartige Browsererweiterung oder Add-on bekannt, bezieht sich auf ein nicht autorisiertes und potenziell schädliches Softwaremodul, das für die Ausführung in einem Webbrowser konzipiert ist. Im Gegensatz zu legitimen Browsererweiterungen, die die Funktionalität verbessern oder nützliche Funktionen bereitstellen, führen betrügerische Erweiterungen typischerweise böswillige Aktivitäten durch, gefährden die Privatsphäre der Benutzer und können zu Sicherheitslücken führen. Diese Erweiterungen nutzen häufig das Vertrauen aus, das Benutzer in Browser-Add-ons setzen, um Zugriff auf vertrauliche Informationen zu erhalten oder schädliche Aktionen auszuführen.
Zu den Hauptmerkmalen betrügerischer Browsererweiterungen gehören:
Nicht autorisierte Änderungen:
Betrügerische Erweiterungen nehmen unbefugte Änderungen an den Browsereinstellungen vor, einschließlich der Startseite, der Standardsuchmaschine oder neuen Registerkarten. Benutzer können diese Änderungen ohne ihre Zustimmung bemerken.
Schädliche Funktionen:
Anstatt nützliche Funktionen bereitzustellen, können betrügerische Erweiterungen böswillige Aktionen ausführen, wie etwa das Einschleusen unerwünschter Werbung, die Umleitung des Webverkehrs auf bestimmte Websites oder das Sammeln vertraulicher Benutzerdaten.
Datenschutzbedenken:
Viele betrügerische Browsererweiterungen werden mit der Absicht erstellt, Benutzerdaten zu sammeln, darunter Surfgewohnheiten, Suchanfragen, Anmeldeinformationen oder persönliche Informationen. Diese gesammelten Daten können für gezielte Werbung oder andere böswillige Zwecke missbraucht werden.
Betrügerische Praktiken:
Betrügerische Erweiterungen nutzen häufig betrügerische Taktiken, um Zugriff auf den Browser eines Benutzers zu erhalten. Sie können durch irreführende Werbung, gebündelt mit Freeware oder Shareware verbreitet werden oder sich als legitime Tools ausgeben, um Benutzer zur Installation zu verleiten.
Schwer zu entfernen:
Einige betrügerische Erweiterungen widerstehen möglicherweise Entfernungsversuchen von Benutzern. Sie können die standardmäßigen Entfernungsoptionen deaktivieren, von Benutzern vorgenommene Änderungen rückgängig machen oder sich selbst nach der Entfernung neu installieren. Diese Persistenz macht es für Benutzer schwierig, die bösartige Erweiterung zu entfernen.





