Threat Database Potentially Unwanted Programs PoConvert-Browsererweiterung

PoConvert-Browsererweiterung

Infosec-Experten sind auf eine Browser-Erweiterung namens PoConvert gestoßen. Diese Erweiterung wird den Benutzern als nützliches Tool beworben, das den Prozess der Konvertierung von Bild- und Videodateiformaten vereinfachen soll. Bei einer gründlichen Analyse dieser scheinbar harmlosen Erweiterung haben Forscher jedoch eine besorgniserregende Wahrheit ans Licht gebracht: PoConvert ist in Wirklichkeit ein Browser-Hijacker.

Ein Browser-Hijacker ist eine Art betrügerischer Software, die heimlich die Einstellungen des Webbrowsers eines Benutzers ohne dessen Zustimmung oder Wissen ändert, typischerweise mit dem Ziel, seine Online-Aktivitäten auf unerwünschte Websites oder Suchmaschinen umzuleiten. Im Fall von PoConvert wird seine aufdringliche Absicht deutlich, da es aktiv verschiedene Browsereinstellungen ändert, um die Nutzung der Suchmaschine finddbest.co zu fördern, die als illegitim und nicht vertrauenswürdig gilt.

PoConvert übernimmt grundlegende Browsereinstellungen

Die Auswirkungen von PoConvert auf den Webbrowser des Benutzers sind recht umfangreich, da mehrere wichtige Einstellungen geändert werden, darunter die Standardsuchmaschine, die Startseite und neue Registerkarten. Wenn ein Benutzer daher versucht, eine Websuche durchzuführen, indem er eine Abfrage in die URL-Leiste des Browsers eingibt oder neue Browser-Registerkarten öffnet, wird er unerwünschten Weiterleitungen ausgesetzt, die ihn zwangsweise zur Website finddbest.co führen.

Im Bereich Browser-Hijacking kommt es häufig vor, dass gefälschte Suchmaschinen wie finddbest.co keine echten Suchergebnisse liefern können. Stattdessen leiten sie Benutzer normalerweise zu legitimen Internetsuchmaschinen weiter. Beispielsweise wurde bestätigt, dass finddbest.co Benutzer zur Bing-Suchmaschine weiterleitet. Es ist wichtig zu beachten, dass das Ziel solcher Weiterleitungen je nach Faktoren wie dem geografischen Standort des Benutzers variieren kann, was zu unterschiedlichen Ergebnissen führt.

Es ist unbedingt hervorzuheben, dass Browser-Hijacking-Software, einschließlich PoConvert, häufig Persistenzmechanismen einsetzt, um ihre dauerhafte Präsenz sicherzustellen und ihre Entfernung zu verhindern. Diese Mechanismen können für Benutzer kompliziert und schwierig zu überwinden sein, was die manuelle Entfernung der Anwendungen erschwert.

Darüber hinaus sind Browser-Hijacker für ihre Datenverfolgungsfunktionen berüchtigt, eine Funktion, die möglicherweise auch in PoConvert vorhanden ist. Dies bedeutet, dass die Software möglicherweise aktiv eine Vielzahl von Benutzerdaten sammelt, wie z. B. besuchte URLs, angezeigte Webseiten, Suchanfragen, Internet-Cookies, Anmeldeinformationen, persönlich identifizierbare Informationen und sogar Finanzdaten. Die Aggregation solcher sensiblen Daten kann potenziell böswilligen Zwecken dienen, einschließlich der Monetarisierung durch den Verkauf an Drittunternehmen.

Browser-Hijacker verbergen ihre Installation häufig durch zwielichtige Verbreitungstaktiken

Browser-Hijacker nutzen häufig zwielichtige Verbreitungstaktiken, um ihre Installation zu verbergen und die Systeme der Benutzer ohne deren Zustimmung oder Wissen zu infiltrieren. Diese Taktiken zielen darauf ab, Benutzer zu täuschen und das Erkennen und Entfernen unerwünschter Software zu erschweren. Hier ist eine Erklärung, wie Browser-Hijacker ihre Installation oft verbergen:

  • Bündelung mit legitimer Software : Browser-Hijacker werden häufig mit scheinbar legitimen Software-Downloads gebündelt. Wenn Benutzer eine vertrauenswürdige Anwendung herunterladen und installieren, wird der Browser-Hijacker als zusätzliche Komponente eingebunden, oft auf eine Weise, die während des Installationsprozesses nicht klar bekannt gegeben wird. Benutzer könnten die Installation des Hijackers versehentlich akzeptieren, indem sie nicht alle Installationsoptionen sorgfältig prüfen.
  • Irreführende Installationsassistenten : Browser-Hijacker verwenden möglicherweise irreführende Installationsassistenten, die Benutzer verwirren. Sie verwenden häufig Taktiken wie die Darstellung verwirrender Formulierungen, vorausgewählter Kontrollkästchen oder irreführender „Weiter“-Schaltflächen, die zur Installation des Entführers führen. Benutzer, die Installationen in Eile durchführen, werden eher Opfer dieser Taktiken.
  • Gefälschte Software-Updates : Einige Browser-Hijacker tarnen sich als Software-Updates oder Sicherheitspatches. Benutzer erhalten möglicherweise Popup-Benachrichtigungen oder Aufforderungen, die sie auffordern, ihre Software oder ihren Browser zu aktualisieren. Diese gefälschten Updates können zur Installation des Hijackers statt echter Updates führen.
  • Irreführende Werbung und Pop-ups : Betrügerische Werbung und Pop-ups können scheinbar nützliche Software oder Dienste bewerben. Das Klicken auf diese Anzeigen kann die Installation des Browser-Hijackers auslösen, da den Benutzern der Eindruck vermittelt wird, sie würden ein nützliches Tool oder einen nützlichen Dienst erwerben.
  • Freeware und Shareware : Browser-Hijacker können über kostenlose Software oder Shareware-Plattformen verbreitet werden. Benutzer, die kostenlose Software herunterladen, akzeptieren möglicherweise unwissentlich die Installation zusätzlicher, unerwünschter Programme, einschließlich Browser-Hijacker, wenn sie den Installationsprozess nicht genau überprüfen.
  • Phishing-E-Mails und manipulierte Links : Phishing-E-Mails können Links oder Anhänge enthalten, die zur Installation von Browser-Hijackern führen. Benutzer, die auf diese Links zugreifen oder Anhänge herunterladen, können den Hijacker versehentlich in ihre Systeme einschleusen.
  • File-Sharing-Netzwerke : Browser-Hijacker können über Peer-to-Peer-Filesharing-Netzwerke (P2P) verbreitet werden. Benutzer, die Dateien aus diesen Netzwerken herunterladen, können neben gewünschten Inhalten auch unbeabsichtigt Browser-Hijacker erwerben, da es diesen Plattformen oft an robusten Sicherheitsmaßnahmen mangelt.
  • Social Engineering : Browser-Hijacker nutzen häufig Social-Engineering-Taktiken, wie zum Beispiel die Erstellung gefälschter Sicherheitswarnungen oder Fehlermeldungen. Benutzer können dazu gezwungen werden, Maßnahmen zu ergreifen, die zur Installation des Hijackers führen, weil sie glauben, dass sie ein Sicherheitsproblem beheben.
  • Getarnte Browsererweiterungen : Einige Browser-Hijacker haben die Form von Browsererweiterungen oder Add-ons. Benutzer können diese Erweiterungen installieren, weil sie davon ausgehen, dass sie ihr Surferlebnis verbessern würden, nur um später ihr aufdringliches und unerwünschtes Verhalten zu entdecken.

Zusammenfassend lässt sich sagen, dass Browser-Hijacker eine Vielzahl irreführender und betrügerischer Taktiken anwenden, um der Entdeckung während der Installation zu entgehen. Benutzer können sich schützen, indem sie beim Herunterladen von Software vorsichtig sind, Installationsanweisungen sorgfältig lesen, verdächtige Pop-ups und Anzeigen vermeiden und ihre Sicherheitssoftware regelmäßig aktualisieren, um unerwünschte Browser-Hijacker zu erkennen und zu entfernen.

Im Trend

Am häufigsten gesehen

Wird geladen...