Bedrohungsdatenbank Potenziell unerwünschte Programme Neue Tab-Browsererweiterung für klassische Musik

Neue Tab-Browsererweiterung für klassische Musik

Bei der Untersuchung zweifelhafter Websites stießen Forscher auf die Browsererweiterung „Classical Music New Tab“. Nach gründlicher Analyse kamen Experten zu dem Schluss, dass diese Erweiterung die typischen Merkmale eines Browser-Hijackers aufweist. Tatsächlich dient der neue Tab „Klassische Musik“ dazu, mehrere Browsereinstellungen zu manipulieren. Das Ziel besteht darin, Benutzer auf classic-music-newtab.com, eine betrügerische Suchmaschine, zu leiten und so künstlichen Traffic für die Seite zu generieren.

Der New-Tab-Browser-Hijacker für klassische Musik fördert eine zweifelhafte Suchmaschine

Browser-Hijacking-Software funktioniert, indem sie beworbene Websites zwangsweise als Standard-Homepages, Suchmaschinen und neue Tab-Seiten in Browsern festlegt. Folglich führen alle Websuchen, die über die URL-Leiste des Browsers oder neue Tabs durchgeführt werden, zu Weiterleitungen zu diesen empfohlenen Webseiten. Im Fall des Classical Music New Tab ist die vorgesehene Website Classical-Music-Newtab.com.

Obwohl gefälschte Suchmaschinen in der Regel nicht in der Lage sind, authentische Suchergebnisse zu generieren, leiten sie Benutzer häufig zu legitimen Suchmaschinen wie Bing weiter. Allerdings können die Umleitungsziele aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren.

Um die Wiederherstellung des Browsers zu erschweren, verwenden Browser-Hijacker häufig Persistenztechniken. Darüber hinaus umfassen sie häufig Funktionen zur Datenverfolgung, wie im neuen Tab „Klassische Musik“ zu sehen ist.

Solche Software zielt typischerweise auf eine Reihe von Benutzerinformationen ab, darunter besuchte URLs, angesehene Webseiten, Suchanfragen, Cookies, Anmeldeinformationen, persönliche Daten, Finanzdaten und mehr. Diese gesammelten Daten können an Dritte weitergegeben oder an diese verkauft werden.

Browser-Hijacker versuchen möglicherweise, sich zu installieren, ohne Aufmerksamkeit zu erregen

Browser-Hijacker nutzen verschiedene fragwürdige Verbreitungspraktiken, um Systeme zu infiltrieren, ohne Aufmerksamkeit zu erregen. Einige dieser Methoden umfassen:

  • Gebündelte Software : Browser-Hijacker können mit legitimen Software-Downloads gebündelt sein. Benutzer übersehen bei der Installation häufig die zusätzliche mitgelieferte Software, wenn sie die Geschäftsbedingungen überstürzen oder nicht sorgfältig lesen.
  • Freeware und Shareware : Sie können mit kostenlosen oder Shareware-Anwendungen gebündelt sein. Ohne es zu merken, könnten Benutzer, die solche Software herunterladen, versehentlich der Installation zusätzlicher Programme, einschließlich Browser-Hijackern, zustimmen.
  • Gefälschte Updates und Downloads : Benutzer könnten beim Surfen im Internet auf gefälschte Update-Eingabeaufforderungen oder Download-Links stoßen. Diese Aufforderungen können legitim erscheinen, führen jedoch zur Installation von Browser-Hijackern anstelle der versprochenen Updates oder Software.
  • Irreführende Werbung : Hijacker können durch irreführende Werbung verbreitet werden, die Benutzer dazu auffordert, darauf zu klicken, was zum Herunterladen und Installieren unsicherer Software führt.
  • E-Mail-Anhänge und Links : Einige Browser-Hijacker verbreiten sich über E-Mail-Anhänge oder Links. Benutzer erhalten möglicherweise scheinbar harmlose E-Mails mit Anhängen oder Links, die beim Anklicken die Installation des Hijackers auslösen.
  • Social-Engineering-Taktiken : Cyberkriminelle nutzen möglicherweise Social-Engineering-Taktiken, um Benutzer dazu zu verleiten, Browser-Hijacker zu installieren. Dabei kann es sich um überzeugende Nachrichten oder Warnungen handeln, die behaupten, dass das System des Benutzers infiziert sei und sofortige Aufmerksamkeit benötige, und ihn dazu auffordern, die unsichere Software herunterzuladen und zu installieren.
  • Durch den Einsatz dieser betrügerischen Verbreitungspraktiken zielen Browser-Hijacker darauf ab, heimlich in Systeme einzudringen und Browsereinstellungen zu manipulieren, ohne die Aufmerksamkeit des Benutzers zu erregen, bis es zu spät ist.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...