Threat Database Potentially Unwanted Programs Key Pro-Browsererweiterung

Key Pro-Browsererweiterung

Während ihrer Untersuchung potenziell nicht vertrauenswürdiger Websites machten Cybersicherheitsforscher kürzlich eine bedeutende Entdeckung im Zusammenhang mit einer Browsererweiterung namens „Key Pro“. Ihre Analyse dieser Software ergab, dass sie als Browser-Hijacker fungiert, eine Art unsichere Erweiterung, die dazu dient, Browsereinstellungen ohne Zustimmung des Benutzers zu manipulieren. Insbesondere übt „key pro“ Kontrolle über Browserkonfigurationen aus, indem es Benutzer zu einer zweifelhaften Suchmaschine namens keysearchs.com umleitet.

Die Implikationen von „Key Pro“ enden hier jedoch noch nicht. Neben der invasiven Manipulation der Browsereinstellungen führt diese Erweiterung noch eine weitere besorgniserregende Aktivität durch: das Ausspionieren des Online-Surfverhaltens der Benutzer. Dies bedeutet, dass es nicht nur das Verhalten Ihres Browsers verändert, sondern auch heimlich Ihre Internetaktivitäten überwacht, was möglicherweise Ihre Privatsphäre und Sicherheit gefährdet.

Der Browser-Hijacker Key Pro könnte unbefugte Änderungen an den Einstellungen vornehmen

Browser-Hijacker sind eine Kategorie betrügerischer und unerwünschter Anwendungen, die verschiedene Browsereinstellungen manipulieren, wie z. B. Startseiten, Standardsuchmaschinen und neue Tab-Seitenadressen. Diese Änderungen werden in der Regel vorgenommen, um bestimmte Websites zu bewerben, was effektiv dazu führt, dass Websuchen über die URL-Leiste durchgeführt werden und neue Browser-Registerkarten oder -Fenster geöffnet werden, um Benutzer zu diesen beworbenen Webadressen umzuleiten.

Im Fall der Browsererweiterung „Key pro“ zeigt sie ein besonders besorgniserregendes Verhalten, indem sie Benutzer zur illegalen Suchmaschine „keysearchs.com“ drängt. Gefälschte Suchmaschinen wie „keysearchs.com“ sind in der Regel nicht in der Lage, legitime Suchergebnisse bereitzustellen. Wenn Benutzer eine Websuche starten, werden sie daher im Rahmen einer Weiterleitungskette von solchen gefälschten Suchmaschinen zu echten Suchmaschinen weitergeleitet.

Die Analyse der Erweiterung „Key Pro“ hat mehrere Fälle solcher Umleitungsketten aufgedeckt. In einigen Fällen führten diese Ketten Benutzer über „keysearchs.com“, bevor sie schließlich auf der legitimen Suchmaschine Bing landeten. In anderen Fällen durchlaufen die Suchanfragen jedoch „keysearchs.com“ und dann „search-checker.com“, bevor sie Bing erreichen. Die spezifischen Weiterleitungen, die Benutzer erfahren, können aufgrund von Faktoren wie ihrem geografischen Standort variieren.

Darüber hinaus verwenden Browser-Hijacker wie „Key Pro“ häufig Mechanismen, um die Persistenz sicherzustellen, was es für Benutzer schwierig macht, die an ihren Browsern vorgenommenen Änderungen rückgängig zu machen. Diese Persistenz kann für Benutzer frustrierend sein, die versuchen, die Kontrolle über ihren Browser zurückzugewinnen.

Noch besorgniserregender ist, dass „Key Pro“ wahrscheinlich über Funktionen zur Datenverfolgung verfügt. Diese Erweiterung sammelt nicht nur den Browserverlauf der Benutzer, sondern kann auch Internet-Cookies, persönlich identifizierbare Informationen, Benutzernamen, Passwörter, Finanzdaten und mehr ins Visier nehmen. Die auf diese Weise gesammelten Daten können gewinnbringend genutzt werden, sei es durch den Verkauf an Dritte oder auf andere illegale Weise.

Browser-Hijacker und PPIs werden meist über betrügerische Verbreitungstaktiken verbreitet

Browser-Hijacker und potenziell unerwünschte Programme (PPIs) werden oft durch betrügerische Verbreitungstaktiken verbreitet, die das Vertrauen und mangelnde Bewusstsein der Benutzer ausnutzen. Diese Taktiken zielen darauf ab, Benutzer dazu zu bringen, unwissentlich unsichere oder unerwünschte Software herunterzuladen und auf ihren Geräten zu installieren. Hier ist eine Beschreibung einiger gängiger irreführender Verbreitungsmethoden:

    • Gebündelte Software: Eine der am weitesten verbreiteten Methoden ist die Bündelung. Entwickler verpacken Browser-Hijacker und PPIs mit legitimer Software, die Benutzer absichtlich herunterladen und installieren. Normalerweise wird Benutzern während des Installationsvorgangs eine Liste zusätzlicher zu installierender Software angezeigt, oft mit verwirrenden oder vorausgewählten Kontrollkästchen. Benutzer, die die Installation überstürzen, ohne diese Optionen sorgfältig zu prüfen, können versehentlich den gebündelten Hijacker oder PPI installieren.
    • Gefälschte Download-Buttons: Unsichere Websites und Download-Portale verwenden häufig gefälschte Download-Buttons oder irreführende Werbung. Benutzer können auf eine scheinbar legitime Download-Schaltfläche klicken, um anstelle der gewünschten Software einen Browser-Hijacker oder PPI herunterzuladen. Diese Schaltflächen sind strategisch platziert, um Benutzer zu verwirren und sie zu unbeabsichtigten Downloads zu verleiten.
    • Irreführende Werbung und Pop-ups: Irreführende Werbung und Pop-ups können Benutzer dazu verleiten, darauf zuzugreifen, was den Download von Browser-Hijackern oder PPIs auslösen kann. Diese Werbung kann Systemwarnungen nachahmen oder Benutzer vor nicht vorhandenen Problemen mit ihren Geräten warnen und sie dazu ermutigen, auf eine vermeintliche Lösung zu klicken. Solche Aktionen können zu unbeabsichtigten Softwareinstallationen führen.
    • Phishing-E-Mails und bösartige Links: Benutzer erhalten möglicherweise Phishing-E-Mails mit Links, die zu Websites führen, auf denen Browser-Hijacker oder PPIs gehostet werden. In diesen E-Mails werden häufig Social-Engineering-Techniken eingesetzt, um Benutzer dazu zu verleiten, auf diese Links zu klicken und sie für legitim zu halten.
    • Gefälschte Software-Updates: Einige betrügerische Websites und Werbeanzeigen enthalten gefälschte Aufforderungen zu Software-Updates. Benutzer, die glauben, dass sie ihre legitime Software aktualisieren, laden möglicherweise unabsichtlich einen Browser-Hijacker oder PPI anstelle des erwarteten Updates herunter und installieren ihn.
    • Torrents und Raubkopien von Software: Illegale Quellen zum Herunterladen geknackter Software, Filme oder Spiele sind bekannte Brutstätten für Browser-Hijacker und PPIs. Benutzer, die kostenlose Downloads suchen, laufen Gefahr, versehentlich mit Schadsoftware beladene Dateien herunterzuladen.
    • Social Engineering: In manchen Fällen nutzen Cyberkriminelle Social-Engineering-Tricks, um Benutzer davon zu überzeugen, freiwillig unsichere Software herunterzuladen und zu installieren. Dies kann darin bestehen, sich als Mitarbeiter des technischen Supports auszugeben, vorzugeben, Sicherheitslösungen anzubieten oder das Vertrauen der Benutzer auf andere Weise zu manipulieren.

Um sich vor Browser-Hijackern und PPIs zu schützen, sollten Benutzer beim Herunterladen von Software Vorsicht walten lassen, Software nur von vertrauenswürdigen Quellen beziehen, Installationsoptionen sorgfältig prüfen und unerwünschten E-Mails, Pop-ups und Werbung gegenüber skeptisch sein. Auch die regelmäßige Aktualisierung und Ausführung seriöser Anti-Malware-Software kann dabei helfen, diese unerwünschten Programme zu erkennen und zu entfernen.

 

Im Trend

Am häufigsten gesehen

Wird geladen...