Search-content.com
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Rangfolge: | 2,286 |
Bedrohungsstufe: | 50 % (Mittel) |
Infizierte Computer: | 233 |
Zum ersten Mal gesehen: | July 23, 2023 |
Zuletzt gesehen: | September 30, 2023 |
Betroffene Betriebssysteme: | Windows |
Search-content.com wurde von Cybersicherheitsforschern als gefälschte Suchmaschine identifiziert. Bei der Untersuchung betrügerischer Webseiten sind die Experten auf diese Website gestoßen. Es ist wichtig zu beachten, dass Search-content.com vom berüchtigten Apps-Browser-Hijacker beworben wurde.
Obwohl dieser Zusammenhang mit dem Apps-Browser-Hijacker offensichtlich war, ist es durchaus möglich, dass search-content.com nicht nur auf diese eine Browser-Hijacking-Software beschränkt ist. Es besteht die Möglichkeit, dass andere Browser-Hijacking-Software ebenfalls diese gefälschte Suchmaschine unterstützt und Benutzer zu dieser weiterleitet.
Inhaltsverzeichnis
Browser-Hijacker und gefälschte Suchmaschinen verursachen häufig Risiken für die Privatsphäre
Browser-Hijacker nutzen verschiedene Techniken, um bestimmte Websites zu bewerben und das Surferlebnis der Benutzer zu manipulieren. Eine gängige Methode besteht darin, die beworbenen Adressen als Standard-Startseite, Standard-Suchmaschine und neue Registerkarte der Webbrowser der Benutzer zuzuweisen. Der Apps-Browser-Hijacker ist ein Beispiel für eine solche Software, die bei der Installation dazu führt, dass neue Browser-Tabs geöffnet werden und Suchanfragen in die URL-Leiste eingegeben werden, was zu unerwünschten Weiterleitungen zu fragwürdigen Zielen führt.
In diesem speziellen Fall wurde eine Weiterleitungskette beobachtet. Es beginnt mit searchesmia.com, leitet dann zu search-content.com weiter und führt Benutzer schließlich zur legitimen Bing-Suchmaschine. Gefälschte Suchmaschinen sind in der Regel nicht in der Lage, echte Suchergebnisse bereitzustellen, weshalb sie Benutzer auf legitime Internetsuchmaschinen umleiten. In einigen Fällen generieren illegale Websites möglicherweise Suchergebnisse, diese sind jedoch häufig ungenau und voller gesponserter, irrelevanter, irreführender und potenziell unsicherer Inhalte. Search-content.com ist möglicherweise an verschiedenen Weiterleitungsketten beteiligt oder leitet Benutzer anderswo weiter.
Darüber hinaus setzt Browser-Hijacking-Software wie die Apps-Erweiterung häufig Techniken zur Sicherstellung der Persistenz ein, um zu verhindern, dass Benutzer ihre Browser einfach auf ihre bevorzugten Einstellungen zurücksetzen können. Im Fall der Apps-Erweiterung nutzt sie zu diesem Zweck die Funktion „Von Ihrer Organisation verwaltet“ in Google Chrome.
Zusätzlich zur Änderung der Browsereinstellungen führen gefälschte Suchmaschinen und Browser-Hijacker häufig eine aufdringliche Datenerfassung durch und gefährden so die Privatsphäre der Benutzer. Sie spionieren die Surfaktivitäten der Benutzer aus und sammeln Informationen wie Suchanfragen, besuchte URLs, angezeigte Webseiten, IP-Adressen, Internet-Cookies, Benutzernamen, Passwörter, persönlich identifizierbare Details, finanzbezogene Daten und mehr. Die von den Benutzern gesammelten Daten können dann an Dritte gesendet oder verkauft werden, wodurch Benutzer möglicherweise zusätzlichen Datenschutzrisiken und Sicherheitsbedenken ausgesetzt werden.
Benutzer installieren PUPs (potenziell unerwünschte Programme) und Browser-Hijacker selten wissentlich
PUPs und Browser-Hijacker greifen häufig auf zwielichtige Taktiken zurück, um ohne deren Wissen oder ausdrückliche Zustimmung heimlich in die Geräte der Benutzer einzudringen. Diese Taktiken zielen darauf ab, Schwachstellen in den Surfgewohnheiten der Benutzer auszunutzen und der unerwünschten Software den unbefugten Zugriff zu ermöglichen. Zu den zwielichtigen Taktiken, die von PUPs und Browser-Hijackern ausgenutzt werden, gehören:
-
- Software-Bündelung : PUPs und Browser-Hijacker werden häufig mit legitimen Software-Downloads gebündelt. Wenn Benutzer die gewünschte Software installieren, wird das gebündelte PUP oder der Browser-Hijacker ohne Wissen des Benutzers daneben installiert. Die Einbeziehung dieser unerwünschten Programme wird im Installationsprozess der Software häufig durch vorausgewählte Kontrollkästchen oder irreführende Installationsassistenten verborgen.
-
- Täuschende Websites und Pop-ups : PUPs und Browser-Hijacker können betrügerische Websites und Pop-ups verwenden, um Benutzer dazu zu verleiten, auf irreführende Anzeigen oder Download-Schaltflächen zu klicken. Diese Pop-ups behaupten oft, Updates, Sicherheitspatches oder andere wünschenswerte Software anzubieten, lösen jedoch stattdessen die Installation unerwünschter Programme aus.
-
- Gefälschte Software-Updates : Einige PUPs und Browser-Hijacker imitieren möglicherweise legitime Software-Update-Benachrichtigungen. Benutzer könnten dazu verleitet werden, auf diese gefälschten Update-Eingabeaufforderungen zu klicken, was zur Installation schädlicher Software führt.
-
- Social Engineering : Cyberkriminelle hinter PUPs und Browser-Hijackern nutzen möglicherweise Social-Engineering-Techniken wie gefälschte Umfragen, verlockende Angebote oder alarmierende Nachrichten, um Benutzer zur Installation unerwünschter Software zu manipulieren.
-
- Malvertising : PUPs und Browser-Hijacker können durch bösartige Werbung (Malvertisement) auf Websites verbreitet werden. Benutzer können unabsichtlich die Installation dieser unerwünschten Programme auslösen, indem sie auf diese irreführenden Anzeigen klicken.
-
- Filesharing-Netzwerke : PUPs und Browser-Hijacker können über Peer-to-Peer-Filesharing-Netzwerke (P2P) verbreitet werden. Benutzer, die Dateien aus diesen Netzwerken herunterladen, können unwissentlich gebündelte unerwünschte Programme erwerben.
-
- Phishing-E-Mails und bösartige Links : PUPs und Browser-Hijacker können über Phishing-E-Mails mit bösartigen Links oder Anhängen übermittelt werden. Das Klicken auf diese Links kann zur Installation unerwünschter Software führen.
Um sich vor diesen zwielichtigen Taktiken zu schützen, sollten Benutzer beim Herunterladen von Software aus nicht vertrauenswürdigen Quellen vorsichtig sein und sich immer für benutzerdefinierte Installationseinstellungen entscheiden, um gebündelte Angebote sorgfältig zu prüfen. Die regelmäßige Aktualisierung der Software, die Verwendung seriöser Anti-Malware-Software und das Einhalten sicherer Surfgewohnheiten sind wesentliche Maßnahmen, um die stille Installation von PUPs und Browser-Hijackern auf ihren Geräten zu verhindern. Darüber hinaus können Sie sich zusätzlich vor diesen unerwünschten Programmen schützen, wenn Sie beim Klicken auf unbekannte Links oder Pop-ups wachsam sind und verdächtige Websites meiden.
URLs
Search-content.com kann die folgenden URLs aufrufen:
search-content.com |