Task List Browser Extension
Bei der Untersuchung potenziell schädlicher Websites stießen Cybersicherheitsexperten auf die Browsererweiterung Task List. Die Forscher wurden als praktisches Tool zur Aufgabenverwaltung vermarktet, das Benutzern die Möglichkeit bietet, To-Do-Listen für eine effizientere Produktivitätssteigerung zu erstellen. Sie entdeckten, dass diese scheinbar harmlose Software Browser-Hijacking-Funktionen enthält. Bei der Installation ändert die Aufgabenliste verschiedene Browsereinstellungen, was zu unerwünschten Weiterleitungen führt. Darüber hinaus gibt es Hinweise darauf, dass diese Erweiterung die Surfaktivitäten der Benutzer unbefugt überwachen könnte.
Task List übernimmt wichtige Browsereinstellungen
Die Aufgabenliste folgt dem Muster anderer Browser-Hijacking-Software, indem sie die Standardsuchmaschinen, Homepages und neuen Tab-Seiten des Browsers einer neuen Adresse zuordnet. Im Gegensatz zu anderer aufdringlicher Software, die auf gefälschte Suchmaschinen umleitet, leitet Task List Benutzer jedoch ohne einen Zwischenschritt direkt zur Bing-Suchmaschine weiter. Es ist wichtig zu beachten, dass die Ziele dieser Weiterleitungen je nach Faktoren wie der Geolokalisierung des Benutzers variieren können.
Für Benutzer ist es wichtig, sich darüber im Klaren zu sein, dass Browser-Hijacker häufig Taktiken anwenden, um die Persistenz sicherzustellen. Dazu gehört die Einschränkung des Zugriffs auf Einstellungen im Zusammenhang mit der Entfernung oder das Rückgängigmachen von vom Benutzer vorgenommenen Änderungen mit dem Ziel, die Wiederherstellung des Browsers zu behindern und die aufdringliche Anwendung auf dem Gerät aufrechtzuerhalten.
Zusätzlich zu seinen Browser-Hijacking-Fähigkeiten steht Task List im Verdacht, über Datenverfolgungsfunktionen zu verfügen, eine häufige Funktion in Software dieser Art. Zu den sensiblen Informationen, die erfasst werden könnten, gehören besuchte URLs, angezeigte Seiten, Suchanfragen, Internet-Cookies, Benutzernamen/Passwörter, persönlich identifizierbare Daten, Finanzdaten und mehr. Diese wertvollen Informationen können durch den Verkauf an Dritte zu Geld gemacht werden, wodurch Benutzer potenziell cyberkriminellen Aktivitäten ausgesetzt werden. Benutzer werden aufgefordert, Vorsicht walten zu lassen und die richtigen Maßnahmen zu ergreifen, um die mit Task List und ähnlichen Browsererweiterungen verbundenen Risiken zu mindern.
Browser-Hijacker versuchen möglicherweise, sich heimlich auf den Geräten der Benutzer zu installieren
Browser-Hijacker nutzen verschiedene fragwürdige Verbreitungsstrategien, um heimlich in die Geräte der Benutzer einzudringen, wobei sie häufig ahnungslose Benutzer ausnutzen und deren Unwissenheit ausnutzen. Zu den gängigen Taktiken gehören:
- Gebündelte Software : Browser-Hijacker können mit scheinbar legitimer Software gebündelt sein, die Benutzer absichtlich herunterladen. Benutzer übersehen möglicherweise die zusätzlichen Installationen während des Einrichtungsvorgangs, was zu unbeabsichtigten Installationen von Browser-Hijackern führt.
- Betrügerische Websites : Betrügerische Websites nutzen möglicherweise betrügerische Techniken, um Benutzer dazu zu verleiten, Browser-Hijacker herunterzuladen und zu installieren. Dazu können gefälschte Download-Buttons, irreführende Pop-ups oder irreführende Werbung gehören, die vorgibt, nützliche Software oder Updates anzubieten.
- E-Mail-Anhänge und Links : Betrüger können Phishing-E-Mails verwenden, um Browser-Hijacker zu verbreiten. Die E-Mails können scheinbar harmlose Anhänge oder Links enthalten, die beim Anklicken den Download und die Installation der unsicheren Software ohne Wissen des Benutzers auslösen.
- Gefälschte Software-Updates : Benutzer werden möglicherweise durch Pop-ups oder Benachrichtigungen auf unsicheren Websites aufgefordert, ihre Software zu aktualisieren. Diese gefälschten Updates können versteckte Browser-Hijacker enthalten, die Benutzer ausnutzen, die glauben, dass sie legitime Updates installieren.
- Freeware und Shareware : Browser-Hijacker können mit kostenlosen oder Shareware-Anwendungen gebündelt sein. Benutzer, die Software von nicht vertrauenswürdigen Quellen herunterladen, installieren möglicherweise versehentlich zusätzliche Software, einschließlich Browser-Hijacker, zusammen mit dem beabsichtigten Programm.
- Malvertising : Bei betrügerischer Werbung oder Malvertising wird schädlicher Code in Online-Werbung eingefügt. Das Klicken auf diese Werbung kann ohne Zustimmung des Benutzers den Download und die Installation von Browser-Hijackern auslösen.
- Social Engineering: Die Betrüger nutzen möglicherweise Social-Engineering-Techniken, um Benutzer dazu zu bringen, Browser-Hijacker zu installieren. Dies kann darin bestehen, sich als vertrauenswürdige Instanz auszugeben oder psychologische Taktiken anzuwenden, um Benutzer davon zu überzeugen, Maßnahmen zu ergreifen, die ihre Sicherheit gefährden.
Um diese Bedrohungen zu vermeiden, wird Benutzern empfohlen, Software nur von seriösen Quellen herunterzuladen, ihre Software und Betriebssysteme auf dem neuesten Stand zu halten, zuverlässige Anti-Malware-Software zu verwenden, bei unerwünschten E-Mails und betrügerischen Websites vorsichtig zu sein und die Installationsaufforderungen sorgfältig zu lesen Vermeiden Sie unbeabsichtigte Installationen unerwünschter Browser-Hijacker.