Aufgabenlisten-Browsererweiterung

popup notifications adware

Bei der Untersuchung verdächtiger Websites stießen unsere Forscher auf die Browsererweiterung „Task List“, die als Aufgabenverwaltungstool vermarktet wird, das die Erstellung von To-Do-Listen erleichtert.

Nach gründlicher Untersuchung haben wir festgestellt, dass diese Software als Browser-Hijacker fungiert. Die Aufgabenliste ändert die Browsereinstellungen, um Weiterleitungen zu veranlassen, und überwacht darüber hinaus die Browsing-Aktivitäten der Benutzer. Die Erweiterung ändert Standardsuchmaschinen, Homepages und neue Tab-/Fenster-URLs von Browsern. Typischerweise leitet Browser-Hijacking-Software auf gefälschte Suchmaschinenadressen weiter und führt Benutzer als Workaround zu legitimen Suchmaschinen.

Allerdings nimmt Task List einen direkten Weg und leitet Benutzer ohne Zwischenhändler direkt zur Bing-Suchmaschine weiter. Es ist zu beachten, dass die Geolokalisierung des Benutzers die Weiterleitung zu verschiedenen Websites beeinflussen kann.

Browser-Hijacker nutzen häufig persistente Mechanismen, um die Langlebigkeit sicherzustellen, z. B. die Einschränkung des Zugriffs auf Einstellungen zum Entfernen oder das Rückgängigmachen von vom Benutzer initiierten Änderungen, um die Wiederherstellung des Browsers zu verhindern.

Darüber hinaus verfügt Task List über Datenverfolgungsfunktionen, ein gemeinsames Merkmal von Software dieser Klassifizierung. Zu den interessanten Informationen gehören besuchte URLs, angezeigte Seiten, Suchanfragen, Internet-Cookies, Benutzernamen/Passwörter, persönlich identifizierbare Daten, Finanzdaten usw. Diese sensiblen Informationen könnten durch den Verkauf an Dritte, möglicherweise auch an Cyberkriminelle, zu Geld gemacht werden.

Wie werden Browser-Hijacker online verbreitet?

Browser-Hijacker werden in der Regel online mithilfe verschiedener betrügerischer Taktiken verbreitet. Hier sind die gängigen Methoden, die Cyberkriminelle zur Verbreitung von Browser-Hijackern einsetzen:

Gebündelte Software-Installationsprogramme:
Eine gängige Methode besteht darin, den Browser-Hijacker mit legitimer Software zu bündeln. Benutzer könnten den Hijacker unwissentlich installieren, wenn sie scheinbar harmlose Anwendungen oder Freeware herunterladen und installieren. Es ist wichtig, sich für benutzerdefinierte oder erweiterte Installationsoptionen zu entscheiden und jeden Schritt sorgfältig zu prüfen, um unerwünschte Ergänzungen zu vermeiden.

Schädliche Websites und Pop-ups:
Der Besuch bösartiger Websites oder das Klicken auf Popup-Anzeigen kann automatische Downloads von Browser-Hijackern auslösen. Diese Websites nutzen möglicherweise Social-Engineering-Techniken, um Benutzer dazu zu verleiten, scheinbar nützliche Software zu installieren, was zu unbeabsichtigten Browseränderungen führt.

Gefälschte Software-Updates:
Cyberkriminelle erstellen oft gefälschte Aufforderungen zur Softwareaktualisierung, die legitim erscheinen. Benutzer werden möglicherweise aufgefordert, ihren Browser oder andere Software zu aktualisieren und dabei unbeabsichtigt einen Browser-Hijacker zu installieren. Es wird empfohlen, Software nur über offizielle Quellen zu aktualisieren.

Infizierte E-Mail-Anhänge:
Browser-Hijacker können über bösartige E-Mail-Anhänge verbreitet werden. Benutzer erhalten möglicherweise scheinbar harmlose E-Mails mit Anhängen, die beim Öffnen die Installation des Hijackers einleiten. Es ist wichtig, vorsichtig zu sein und das Öffnen von Anhängen aus unbekannten oder verdächtigen Quellen zu vermeiden.

Freeware- und Shareware-Plattformen:
Browser-Hijacker können als scheinbar nützliche Browser-Erweiterungen oder Add-ons getarnt sein, die auf Freeware- oder Shareware-Plattformen verfügbar sind. Benutzer laden diese Erweiterungen möglicherweise in dem Glauben herunter, dass sie ihr Surferlebnis verbessern, stellen dann jedoch unerwünschte Änderungen an ihren Browsereinstellungen fest.

March 1, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.