Plantastic Tab-Browser-Erweiterung
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
| Rangfolge: | 4,576 |
| Bedrohungsstufe: | 50 % (Mittel) |
| Infizierte Computer: | 68 |
| Zum ersten Mal gesehen: | May 28, 2023 |
| Zuletzt gesehen: | September 28, 2023 |
| Betroffene Betriebssysteme: | Windows |
Cybersicherheitsforscher haben eine weitere zweifelhafte Erweiterung namens Plantastic Tab-Browsererweiterung entdeckt. Es wurde bestätigt, dass die Hauptfunktion dieser Anwendung darin besteht, die Einstellungen der Browser der Benutzer zu ändern und dadurch die gefälschte Suchmaschine plantastictab.com durch Weiterleitungen zu fördern. Dieses Verhalten hat dazu geführt, dass Plantastic Tab als Browser-Hijacker eingestuft wird.
Browser-Hijacker wie der Plantastic Tab können Datenschutz- und Sicherheitsprobleme verursachen
Nach der Installation von Plantastic Tab werden Benutzer Änderungen an der Standardsuchmaschine, der Startseite und der neuen Tab-Seite ihres Webbrowsers bemerken. Ziel ist es, Benutzer auf die Website plantastictab.com umzuleiten und dadurch künstlichen Traffic zu generieren. Immer wenn Benutzer versuchen, eine neue Browser-Registerkarte oder ein neues Browser-Fenster zu öffnen oder eine Suchanfrage in die URL-Leiste des Browsers einzugeben, werden sie regelmäßig zu plantastictab.com weitergeleitet.
Im Einklang mit dem Verhalten vieler gefälschter Suchmaschinen generiert plantastictab.com keine eigenen Suchergebnisse. Stattdessen wird zur legitimen Bing-Suchmaschine (bing.com) weitergeleitet. Das Ziel der verursachten Weiterleitungen kann jedoch aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren und Benutzer möglicherweise zu zweifelhaften Suchmaschinen oder Websites führen.
Darüber hinaus setzt Browser-Hijacking-Software häufig Taktiken ein, um den Entfernungsprozess zu behindern und die Persistenz aufrechtzuerhalten. Dazu kann die Einschränkung des Zugriffs auf die Entfernungseinstellungen oder das Rückgängigmachen aller später von Benutzern vorgenommenen Änderungen gehören.
Angesichts der Natur von Browser-Hijackern ist es sehr wahrscheinlich, dass Plantastic Tab über Funktionen zur Datenverfolgung verfügt. Solche Funktionen werden häufig verwendet, um verschiedene Arten von Daten zu sammeln, darunter besuchte URLs, angesehene Webseiten, Suchanfragen, Internet-Cookies, Anmeldeinformationen, persönlich identifizierbare Informationen, Finanzdetails und mehr. Diese gesammelten Daten können durch den Verkauf an Dritte oder andere Formen des Missbrauchs gewinnbringend genutzt werden.
PUPs (potenziell unerwünschte Programme) und Browser-Hijacker nutzen häufig fragwürdige Verbreitungsmethoden
PUPs und Browser-Hijacker nutzen häufig fragwürdige Verbreitungsmethoden, um in die Systeme der Benutzer einzudringen. Diese Methoden sollen Benutzer täuschen oder dazu verleiten, diese unerwünschten Programme unbeabsichtigt ohne ihr Wissen oder ihre ausdrückliche Zustimmung zu installieren.
Eine gängige Verbreitungsmethode besteht darin, das PUP oder den Browser-Hijacker mit legitimen Software-Downloads zu bündeln. Diese unerwünschten Programme werden zusammen mit beliebter kostenloser Software wie Dateikonvertern, Mediaplayern oder Systemoptimierungstools gebündelt. Benutzer übersehen möglicherweise den Installationsprozess oder überstürzen ihn, ohne zu bemerken, dass neben der gewünschten Software auch zusätzliche Programme installiert werden. Diese Taktik macht sich die Tendenz der Benutzer zunutze, sich für Standardinstallationseinstellungen zu entscheiden, zu denen oft auch die Installation gebündelter Software gehört.
Eine andere Technik ist die Verwendung irreführender Werbung oder Pop-ups, die legitime Systemmeldungen oder Software-Updates imitieren. Benutzer können auf Popup-Meldungen stoßen, in denen behauptet wird, ihr System sei infiziert oder veraltet, und sie werden aufgefordert, eine Datei herunterzuladen oder auf einen Link zuzugreifen, um das Problem zu beheben. Allerdings führen diese Links oder Dateien stattdessen zur Installation von PUPs oder Browser-Hijackern.
PUPs und Browser-Hijacker können auch über irreführende oder unsichere Websites verbreitet werden. Benutzer können unwissentlich kompromittierte Websites besuchen oder auf irreführende Links klicken, die automatische Downloads oder Installationen unerwünschter Programme auslösen. Diese Websites können betrügerische Taktiken wie gefälschte Download-Schaltflächen oder irreführende Informationen anwenden, um Benutzer dazu zu verleiten, den Installationsprozess einzuleiten.
Darüber hinaus können E-Mail-Anhänge und Phishing-Kampagnen als Vehikel für die Verbreitung von PUPs und Browser-Hijackern dienen. Cyberkriminelle können E-Mails versenden, die sich als legitime Organisationen oder Einzelpersonen ausgeben, und Benutzer dazu verleiten, Anhänge zu öffnen oder auf Links zu klicken, die die Installation unerwünschter Programme auslösen.
Social-Engineering-Techniken werden häufig eingesetzt, um Benutzer dazu zu bringen, freiwillig PUPs und Browser-Hijacker zu installieren. Dazu kann es gehören, Benutzer mit kostenlosen Angeboten, Preisen oder exklusiven Inhalten zu locken, persönliche Daten anzugeben oder ein bestimmtes Programm herunterzuladen, um auf die versprochenen Vorteile zuzugreifen. Diese Taktiken nutzen die Neugier oder den Wunsch der Benutzer nach Belohnungen aus und führen dazu, dass sie unbeabsichtigt unerwünschte Programme installieren.
Zusammenfassend lässt sich sagen, dass PUPs und Browser-Hijacker verschiedene betrügerische und irreführende Verbreitungsmethoden anwenden, um Zugriff auf die Systeme der Benutzer zu erhalten. Benutzer sollten vorsichtig sein, wenn sie Software herunterladen, auf Pop-ups oder Links klicken, Websites besuchen, E-Mail-Anhänge öffnen und mit verdächtigen Angeboten oder Anfragen interagieren, um eine versehentliche Installation dieser unerwünschten Programme zu vermeiden.