Threat Database Potentially Unwanted Programs Browser-Erweiterung „Sharks Tab“.

Browser-Erweiterung „Sharks Tab“.

Cybersicherheitsforscher sind bei der Untersuchung verdächtiger Websites auf die Erweiterung „Sharks Tab“ gestoßen. Oberflächlich betrachtet scheint diese Anwendung einen scheinbar harmlosen Dienst anzubieten, der verspricht, Browser-Hintergrundbilder mit Bildern von Haien bereitzustellen und sich an diejenigen zu richten, die sich für solche visuellen Themen interessieren.

Bei näherer Betrachtung und eingehender Analyse des Innenlebens der Software stellten die Forscher jedoch fest, dass sie verdeckte und unerwünschte Aktivitäten durchführt. Insbesondere manipuliert der Sharks Tab die Browsereinstellungen so, dass Benutzer zur gefälschten Suchmaschine r.bsc.sien.com weitergeleitet werden. Diese Änderung der Browsereinstellungen, die darauf abzielt, die gefälschte Suchmaschine durch ungerechtfertigte Weiterleitungen zu fördern, klassifiziert den Sharks Tab als Browser-Hijacker.

Der Browser-Hijacker „Sharks Tab“ führt unbefugte Änderungen an den Browsern der Benutzer durch

Der Sharks Tab, die fragliche Browsererweiterung, geht über bloße kosmetische Änderungen am Surferlebnis eines Benutzers hinaus. Es nimmt Änderungen vor, die sich auf kritische Aspekte des Browsers auswirken, einschließlich der Standardsuchmaschine, der Startseite und der neuen Registerkarten. Bemerkenswert ist, dass solche Browser-Hijacking-Software häufig Mechanismen verwendet, um die Persistenz innerhalb des Systems sicherzustellen, was ihre Entfernung für Benutzer zu einer komplexen und frustrierenden Aufgabe macht. Diese Persistenz verhindert, dass Benutzer ihre Browsereinstellungen problemlos wiederherstellen und zu ihrem gewünschten Web-Erlebnis zurückkehren können.

Ein Markenzeichen von Browser-Hijackern ist ihre Neigung, die Browserumgebung des Benutzers zu manipulieren und häufig die Standardsuchmaschine und Startseite zu ersetzen. Insbesondere der Sharks Tab leitet Benutzer zur gefälschten Suchmaschine r.bsc.sien.com weiter, was eine gängige Strategie dieser aufdringlichen Software ist. Es ist wichtig zu verstehen, dass diese gefälschten Suchmaschinen wie r.bsc.sien.com normalerweise nicht in der Lage sind, echte Suchergebnisse bereitzustellen. Stattdessen leiten sie Benutzer zu legitimen Internetsuchmaschinen wie Bing weiter. Es ist zu beachten, dass das endgültige Ziel solcher Weiterleitungen aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren kann.

Darüber hinaus neigen Browser-Hijacker dazu, ihre Eindringfähigkeiten durch die Integration von Datenverfolgungsfunktionen zu erweitern, was bei Sharks Tab der Fall sein kann. Die überwachten Informationen können ein breites Spektrum an Benutzerdaten umfassen, wie beispielsweise besuchte URLs, angezeigte Seiten, Suchanfragen, Internet-Cookies, Benutzernamen, Passwörter, persönlich identifizierbare Informationen und sogar Finanzdaten. Sobald diese Daten erfasst sind, können sie an Dritte weitergegeben oder an diese verkauft werden, was möglicherweise Bedenken hinsichtlich der Privatsphäre und Sicherheit der Benutzer aufwirft.

Browser-Hijacker verlassen sich stark auf fragwürdige Verbreitungstechniken

Browser-Hijacker greifen in hohem Maße auf fragwürdige Verbreitungstechniken zurück, um in die Systeme der Benutzer einzudringen und deren Surferlebnis im Internet zu manipulieren. Diese Techniken sind oft irreführend, zwanghaft und unethisch. Hier sind einige der wichtigsten Methoden, die von Browser-Hijackern verwendet werden:

    • Bündelung mit Freeware: Browser-Hijacker werden häufig mit kostenloser Software gebündelt, oft unabhängig vom Zweck des Hijackers. Benutzer können ein legitim aussehendes Programm herunterladen und installieren, ohne zu wissen, dass es zusätzliche, unerwünschte Software enthält. Diese Bündelung wird typischerweise in ausführlichen Geschäftsbedingungen erwähnt, die die meisten Benutzer nicht lesen.
    • Irreführende Installationsassistenten: Während der Softwareinstallation verwenden Browser-Hijacker irreführende Installationsassistenten. Sie können vorab ausgewählte Kontrollkästchen verwenden, um zusätzliche Software oder Einstellungen einzuschließen, die Benutzer nicht installieren möchten. Benutzer können diese Standardeinstellungen versehentlich akzeptieren.
    • Irreführende Pop-ups und Werbung : Browser-Hijacker verwenden irreführende Pop-up-Werbung und Benachrichtigungen, um Benutzer davon zu überzeugen, sie zu installieren oder zu aktivieren. Sie können behaupten, dass der Computer des Benutzers infiziert ist, dass ein notwendiges Update erforderlich ist oder dass sie einen Preis gewonnen haben, und so Benutzer dazu manipulieren, Aktionen auszuführen, die sie sonst nicht getan hätten.
    • Gefälschte Download-Buttons: Auf fragwürdigen Websites können Browser-Hijacker gefälschte Download-Buttons präsentieren. Benutzer können auf diese Schaltflächen klicken, in der Annahme, dass sie zum beabsichtigten Download führen, aber sie initiieren stattdessen die Installation des Hijackers.
    • Browsererweiterungen und Add-ons: Browser-Hijacker tarnen sich oft als Browsererweiterungen oder Add-ons, die angeblich nützliche Funktionen bieten, wie etwa verbesserte Suchfunktionen, mehr Sicherheit oder verbessertes Surfen. Benutzer, die einen Nutzen erwarten, installieren diese Erweiterungen möglicherweise unwissentlich.
    • Malvertising: Browser-Hijacker können durch betrügerische Werbung (Malvertising) auf legitimen Websites verbreitet werden. Benutzer stoßen möglicherweise auf eine infizierte Anzeige, die beim Anklicken die Installation des Hijackers einleitet.
    • Social Engineering: Browser-Hijacker nutzen Social-Engineering-Taktiken, um Benutzer zu manipulieren. Sie könnten Angst, Dringlichkeit oder Belohnungsversprechen nutzen, um Benutzer davon zu überzeugen, die Software zu installieren. Diese psychologische Manipulation kann sehr effektiv sein, um Benutzer auszutricksen.

Browser-Hijacker nutzen diese fragwürdigen Verbreitungstechniken, um Systeme zu infiltrieren, da sie oft zu höheren Installationsraten führen. Benutzer, die nicht wachsam sind oder sich dieser Taktiken nicht bewusst sind, können den Hijacker versehentlich installieren, was zu unerwünschten Änderungen ihrer Browsereinstellungen, einer Zunahme von Werbung und Weiterleitungen sowie potenziellen Datenschutz- und Sicherheitsrisiken führt. Daher wird Benutzern empfohlen, Vorsicht walten zu lassen, die Softwareinstallationsdialoge sorgfältig zu lesen und zuverlässige Sicherheitssoftware zu verwenden, um diesen betrügerischen Praktiken entgegenzuwirken.

 

Im Trend

Am häufigsten gesehen

Wird geladen...