Rozszerzenie przeglądarki listy zadań

popup notifications adware

Badając podejrzane strony internetowe, nasi badacze natknęli się na rozszerzenie przeglądarki Task List, które jest reklamowane jako narzędzie do zarządzania zadaniami, ułatwiające tworzenie list rzeczy do zrobienia.

Po dokładnym zbadaniu ustaliliśmy, że to oprogramowanie działa jako porywacz przeglądarki. Lista zadań modyfikuje ustawienia przeglądarki w celu wywołania przekierowań, a dodatkowo monitoruje aktywność przeglądania użytkowników. Rozszerzenie zmienia domyślne wyszukiwarki, strony główne i adresy URL nowej karty/okna przeglądarek. Zazwyczaj oprogramowanie porywające przeglądarkę przekierowuje na fałszywe adresy wyszukiwarek, co w ramach obejścia prowadzi użytkowników do legalnych wyszukiwarek.

Lista zadań działa jednak bezpośrednio, przekierowując użytkowników bezpośrednio do wyszukiwarki Bing, bez żadnych pośredników. Warto zauważyć, że geolokalizacja użytkownika może mieć wpływ na przekierowanie do różnych witryn.

Porywacze przeglądarki często wykorzystują trwałe mechanizmy zapewniające długowieczność, takie jak ograniczanie dostępu do ustawień związanych z usuwaniem lub cofanie zmian zainicjowanych przez użytkownika, aby utrudnić odzyskanie przeglądarki.

Co więcej, Lista Zadań posiada możliwości śledzenia danych, co jest wspólną cechą oprogramowania tej klasyfikacji. Interesujące informacje obejmują odwiedzane adresy URL, przeglądane strony, wprowadzone zapytania, internetowe pliki cookie, nazwy użytkowników/hasła, dane osobowe, dane finansowe itp. Te wrażliwe informacje można zarobić poprzez sprzedaż stronom trzecim, potencjalnie w tym cyberprzestępcom.

W jaki sposób porywacze przeglądarki są dystrybuowane w Internecie?

Porywacze przeglądarki są zazwyczaj dystrybuowane w Internecie przy użyciu różnych zwodniczych taktyk. Oto typowe metody stosowane przez cyberprzestępców w celu dystrybucji porywaczy przeglądarki:

Dołączone instalatory oprogramowania:
Jedną z powszechnych metod jest łączenie porywacza przeglądarki z legalnym oprogramowaniem. Użytkownicy mogą nieświadomie zainstalować porywacza podczas pobierania i instalowania pozornie nieszkodliwych aplikacji lub oprogramowania freeware. Bardzo ważne jest, aby wybrać niestandardowe lub zaawansowane opcje instalacji i dokładnie sprawdzić każdy krok, aby uniknąć niechcianych dodatków.

Złośliwe strony internetowe i wyskakujące okienka:
Odwiedzanie złośliwych witryn lub klikanie wyskakujących reklam może spowodować automatyczne pobieranie porywaczy przeglądarki. Strony te mogą wykorzystywać techniki inżynierii społecznej, aby przekonać użytkowników do zainstalowania pozornie korzystnego oprogramowania, co może prowadzić do niezamierzonych modyfikacji przeglądarki.

Fałszywe aktualizacje oprogramowania:
Cyberprzestępcy często tworzą fałszywe monity o aktualizację oprogramowania, które wyglądają na uzasadnione. Użytkownicy mogą zostać poproszeni o aktualizację przeglądarek lub innego oprogramowania, co może spowodować niezamierzoną instalację porywacza przeglądarki. Zaleca się aktualizowanie oprogramowania wyłącznie za pośrednictwem oficjalnych źródeł.

Zainfekowane załączniki wiadomości e-mail:
Porywacze przeglądarki mogą być dystrybuowane poprzez złośliwe załączniki do wiadomości e-mail. Użytkownicy mogą otrzymywać pozornie nieszkodliwe e-maile z załącznikami, których otwarcie inicjuje instalację porywacza. Ważne jest, aby zachować ostrożność i unikać otwierania załączników z nieznanych lub podejrzanych źródeł.

Platformy freeware i shareware:
Porywacze przeglądarki mogą być zamaskowane jako pozornie przydatne rozszerzenia przeglądarki lub dodatki dostępne na platformach freeware lub shareware. Użytkownicy mogą pobierać te rozszerzenia, wierząc, że poprawiają one komfort przeglądania, ale odkrywają niechciane modyfikacje w ustawieniach przeglądarki.

March 1, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.