IStart New Tab Browser-Erweiterung
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Rangfolge: | 6,989 |
Bedrohungsstufe: | 50 % (Mittel) |
Infizierte Computer: | 82 |
Zum ersten Mal gesehen: | May 9, 2023 |
Zuletzt gesehen: | September 30, 2023 |
Betroffene Betriebssysteme: | Windows |
Bei der Analyse der Browsererweiterung „iStart New Tab“ stellten Infosec-Forscher fest, dass sie über die Funktionalität eines Browser-Hijackers verfügt. Tatsächlich ändert die Anwendung wesentliche Browsereinstellungen und bewirbt eine gefälschte Suchmaschine auf letsearches.com. Es ist zu beachten, dass Benutzer oft nicht wissen, dass sie Browser-Hijacker wie iStart New Tab zu ihren Browsern hinzugefügt haben.
Browser-Hijacker und PUPs (potenziell unerwünschte Programme) führen häufig zu Datenschutzbedenken
Sobald iStart New Tab zu einem Browser hinzugefügt wird, werden mehrere Einstellungen geändert, z. B. die Seite „Neuer Tab“, die Standardsuchmaschine und die Startseite, um letsearches.com zu bewerben. Obwohl diese gefälschte Suchmaschine Suchergebnisse der legitimen Suchmaschine Bing anzeigt, kann sie dennoch nicht als vertrauenswürdig angesehen werden.
Benutzer sollten es vermeiden, gefälschten oder unzuverlässigen Suchmaschinen zu vertrauen, da diese ihnen möglicherweise irreführende oder schädliche Inhalte präsentieren und persönliche Informationen und Suchanfragen sammeln. Cyberkriminelle können die von diesen Suchmaschinen gesammelten Daten missbrauchen und so die Privatsphäre und Sicherheit der Benutzer gefährden.
Darüber hinaus hindern Browser-Hijacker wie iStart New Tab Benutzer oft daran, ihre Browsereinstellungen zu ändern, was es schwierig oder unmöglich macht, die betroffenen Einstellungen in ihren vorherigen Zustand zurückzusetzen. Daher sollten Benutzer die notwendigen Schritte unternehmen, um Browser-Hijacker zu entfernen, sobald sie ihre Anwesenheit bemerken, um ihre Online-Sicherheit und Privatsphäre zu gewährleisten.
Wie werden PUPs und Browser-Hijacker auf den Geräten der Benutzer installiert?
PUPs und Browser-Hijacker können über verschiedene Methoden auf den Geräten der Benutzer installiert werden. Eine gängige Methode ist die Software-Bündelung, bei der PUPs und Browser-Hijacker mit anderer Software gebündelt werden, die der Benutzer absichtlich installiert. Manchmal merkt der Benutzer nicht einmal, dass zusätzliche Software installiert wird.
PUPs und Browser-Hijacker können auch durch betrügerische oder irreführende Werbung installiert werden, etwa durch gefälschte Systemwarnungen oder Aufforderungen zur Softwareaktualisierung, die den Benutzer dazu verleiten, unerwünschte Software zu installieren.
Schließlich können PUPs und Browser-Hijacker auch durch Social-Engineering-Taktiken wie Phishing-Taktiken installiert werden, bei denen sich der Angreifer als legitime Entität ausgibt und den Benutzer dazu verleitet, die unsichere Software zu installieren.