Tab Manager

Wertungsliste der Bedrohung

Rangfolge: 15,627
Bedrohungsstufe: 20 % (Normal)
Infizierte Computer: 2
Zum ersten Mal gesehen: April 20, 2023
Zuletzt gesehen: July 23, 2023
Betroffene Betriebssysteme: Windows

Bei einer Untersuchung betrügerischer Websites entdeckten Forscher die Browsererweiterung Tab Manager. Die Erweiterung behauptet, Benutzern die Möglichkeit zu geben, alle Registerkarten in ihrem Browser gleichzeitig zu schließen, unabhängig von der Art der Registerkarte (z. B. Inkognito- oder angeheftete Registerkarten). Nach der Analyse der Erweiterung wurde jedoch festgestellt, dass es sich um eine Form von Adware handelt. Dies bedeutet, dass die Tab Manager-Erweiterung aufdringliche Werbekampagnen durchführt und private Benutzerdaten sammelt.

Adware wie Tab Manager kann zu verschiedenen Datenschutzproblemen führen

In Bezug auf Werbung ist Tab Manager so konzipiert, dass Benutzern verschiedene Arten von Anzeigen angezeigt werden, darunter Popups, Umfragen, Coupons und Overlays. Diese Anzeigen können Online-Betrug, Phishing-Schemata und gefälschte Werbegeschenke sowie unsichere und aufdringliche PUPs (Potentially Unwanted Programs) unterstützen. Einige der aufdringlicheren Werbeanzeigen können Skripte ausführen, die beim Anklicken heimliche Downloads und Installationen durchführen.

Neben den Werbekampagnen sammelt Tab Manager private Nutzerdaten. Dazu können besuchte URLs, angesehene Webseiten, eingegebene Suchanfragen, heruntergeladene Dateien, Internet-Cookies, Benutzernamen und Passwörter, persönlich identifizierbare Informationen, Finanzdaten und mehr gehören. Diese gesammelten Daten können an Dritte verkauft oder anderweitig gewinnbringend missbraucht werden.

Benutzer sollten sich über die potenziellen Risiken im Zusammenhang mit Tab Manager und anderen ähnlichen Browsererweiterungen im Klaren sein, die vorgeben, nützliche Funktionen zu bieten, in Wirklichkeit aber werbefinanzierte Software sein können. Es ist wichtig, jede Software vor der Installation gründlich zu recherchieren und seriöse Quellen für Downloads zu verwenden.

Benutzer sollten sich der zwielichtigen Taktiken bewusst sein, die bei der Verbreitung von PUPs involviert sind

PUPs verwenden oft eine Vielzahl von zwielichtigen Taktiken, um sich an ahnungslose Benutzer zu verbreiten. Einige dieser Taktiken umfassen das Bündeln mit legitimen Software-Downloads, die Tarnung als nützliche Tools oder Updates und die Verwendung von Social-Engineering-Taktiken, um Benutzer zum Herunterladen zu verleiten.

Eine der häufigsten Verbreitungstaktiken für PUPs ist das Bündeln mit legitimen Software-Downloads. Dazu gehört das Verpacken von PUPs mit beliebter Software, sodass die PUPs zusammen mit installiert werden, wenn Benutzer die Software herunterladen. PUPs können sich auch als nützliche Tools oder Updates tarnen, indem sie irreführende Formulierungen und visuelles Design verwenden, um Benutzer davon zu überzeugen, sie herunterzuladen.

Social-Engineering-Taktiken sind eine weitere gängige Methode, die von PUPs verwendet wird. Dazu gehört, Benutzer durch falsche Behauptungen oder Panikmache davon zu überzeugen, die Software herunterzuladen. Beispielsweise können PUPs Popups oder Warnungen anzeigen, die fälschlicherweise behaupten, dass das System des Benutzers mit Viren oder Malware infiziert ist und dass das PUP zum Schutz oder zur Entfernung erforderlich ist.

PUPs können auch irreführende oder verwirrende Oberflächen verwenden, die Benutzer dazu verleiten, auf Schaltflächen oder Links zu klicken, die die Software herunterladen. Beispielsweise kann der Download-Button so gestaltet sein, dass er wie ein Update- oder Installations-Button für ein legitimes Programm aussieht, aber tatsächlich das beworbene PUP herunterlädt.

Insgesamt verlassen sich PUPs auf eine Reihe von zwielichtigen Taktiken, um sich an Benutzer zu verbreiten, wobei sie oft irreführende Formulierungen, Designs und Social-Engineering-Taktiken verwenden, um Benutzer davon zu überzeugen, sie herunterzuladen. Benutzer müssen beim Herunterladen von Software wachsam und vorsichtig sein und jedes Programm gründlich recherchieren, bevor sie es installieren.

Im Trend

Am häufigsten gesehen

Wird geladen...