Threat Database Potentially Unwanted Programs Lucky Baro Browser-Erweiterung

Lucky Baro Browser-Erweiterung

Bei der Untersuchung dubioser Websites stießen Forscher auf eine Browsererweiterung mit dem Namen „Lucky baro“. Bei weiteren Untersuchungen stellte sich heraus, dass diese Erweiterung eine bestimmte Funktionsweise anwendet: Sie ändert die Einstellungen von Webbrowsern, um die Werbung für die illegale Suchmaschine barosearch.com zu erleichtern. Dieses spezifische Verhalten kategorisiert die Lucky Baro-Erweiterung als Browser-Hijacker-Anwendung.

Der Lucky Baro Browser Hijacker führt nach der Installation unautorisierte Aktionen aus

Lucky Baro weist die Startseite des Browsers, die Standardsuchmaschine und neue Tab-Seiten der Website barosearch.com zu. Dadurch führen der Zugriff auf neue Browser-Tabs und die Eingabe von Suchanfragen in die URL-Leiste zu Weiterleitungen auf diese Website.

Da gefälschte Suchmaschinen in der Regel keine Suchergebnisse generieren können, leiten sie Benutzer auf seriöse Internet-Suchseiten weiter. Es wurde beobachtet, dass Barosearch.com zur Bing-Suchmaschine führt. Es ist wichtig zu beachten, dass diese Webseite möglicherweise zu anderen Zielen weiterleitet, da Faktoren wie die Geolokalisierung des Benutzers diese Weiterleitungen beeinflussen können.

Die meisten Browser-Hijacker verwenden Techniken, um ihre Persistenz sicherzustellen. Dazu gehört die Einschränkung des Zugriffs auf Einstellungen im Zusammenhang mit der Entfernung und das Rückgängigmachen von von Benutzern vorgenommenen Änderungen. Dies verhindert, dass Benutzer ihre Browser einfach wiederherstellen können. Diese Eigenschaft gilt auch für Lucky Baro.

Darüber hinaus ist es wahrscheinlich, dass diese betrügerische Browsererweiterung Informationen über die Surfaktivitäten der Benutzer sammelt. Browser-Hijacking-Software zielt typischerweise auf eine Reihe von Daten ab, darunter besuchte URLs, angezeigte Webseiten, eingegebene Suchanfragen, Internet-Cookies, Benutzernamen/Passwörter, persönlich identifizierbare Informationen, Finanzdaten und mehr. Die gesammelten Informationen können dann an Dritte verkauft oder auf andere Weise gewinnbringend verwertet werden.

Browser-Hijacker und PUPs (potenziell unerwünschte Programme) verlassen sich stark auf fragwürdige Verbreitungspraktiken

Browser-Hijacker und PUPs greifen in hohem Maße auf fragwürdige Verbreitungspraktiken zurück, um in die Systeme der Benutzer einzudringen, und nutzen dabei häufig ahnungslose Personen und deren mangelndes Bewusstsein aus. Diese Taktiken zielen darauf ab, Benutzer dazu zu verleiten, diese unerwünschte und potenziell schädliche Software unwissentlich zu installieren.

Browser-Hijacker nutzen beispielsweise verschiedene Techniken, wie zum Beispiel die Bündelung, bei der sie während der Installation mit scheinbar legitimer Software verpackt werden. Benutzer übersehen oft das Kleingedruckte und klicken sich hastig durch die Installationsanweisungen, wodurch sie dem Hijacker versehentlich die Erlaubnis erteilen, die Browsereinstellungen zu ändern und sie auf unerwünschte Websites umzuleiten.

PUPs folgen einem ähnlichen Muster, indem sie scheinbar harmlose Software-Downloads mitmachen. Diese Programme werden während des Installationsvorgangs möglicherweise nicht deutlich angezeigt, was dazu führt, dass Benutzer sie unbeabsichtigt installieren. Häufig werden Benutzer durch Angebote für kostenlose Software oder Dienstprogramme angelockt, ohne sich darüber im Klaren zu sein, dass diese PUPs unerwünschte Funktionen wie Adware, Symbolleisten oder Browsererweiterungen enthalten.

Sowohl Browser-Hijacker als auch PUPs nutzen Social-Engineering-Taktiken aus, beispielsweise das Versenden verlockender E-Mails oder Pop-up-Anzeigen, die Benutzer dazu ermutigen, auf Links zu klicken, die zu ihrem Download führen. Sie können auch bekannte Websites oder Dienste nachahmen, was es für Benutzer schwierig macht, ihre schädliche Absicht zu erkennen.

Darüber hinaus verwenden diese unerwünschten Programme oft betrügerische Schnittstellen, die es schwierig machen, die Installation abzulehnen oder bestimmte Funktionen zu deaktivieren. Sie verwenden möglicherweise verwirrende Formulierungen oder versteckte Kontrollkästchen und manipulieren Benutzer so, dass sie Bedingungen akzeptieren, denen sie nicht zustimmen wollten. Zugriff auf Websites, denen Sie vertrauen und von denen Sie wirklich Benachrichtigungen erhalten möchten.

Verwenden Sie Inkognito/Privates Surfen. Bedenken Sie, dass die Schritte je nach verwendetem Browser und Betriebssystem leicht variieren können. Darüber hinaus ist es sinnvoll, die Einstellungen Ihres Browsers regelmäßig auf Datenschutz und Sicherheit zu überprüfen und zu verwalten.

 

Im Trend

Am häufigsten gesehen

Wird geladen...