The Cryptology Browsererweiterung
Die Browsererweiterung „Cryptology“ bietet Benutzern Echtzeit-Updates zu Kryptowährungspreisdiagrammen und richtet sich an Personen, die sich für die Welt der Kryptowährungen interessieren. Bei einer Untersuchung verdächtiger Websites stießen Forscher auf diese Software. Bei näherer Betrachtung stellten Experten fest, dass The Cryptology als Browser-Hijacker fungiert. Diese Erweiterung modifiziert insbesondere die Browsereinstellungen, um die Verwendung der gefälschten Suchmaschine thecryptology.icu zu fördern und gleichzeitig heimlich sensible Benutzerdaten zu sammeln.
Browser-Hijacker wie The Cryptology können zahlreiche unbefugte Änderungen durchführen
Die Cryptology-Erweiterung übernimmt die Kontrolle über verschiedene Aspekte der Browser der Benutzer, darunter Standardsuchmaschinen, Homepages und neue Registerkarten, und leitet sie an thecryptology.icu weiter. Das Öffnen neuer Tabs oder das Eingeben von Suchanfragen in die URL-Leiste führt daher zu einer automatischen Weiterleitung auf diese bestimmte Webseite.
In der Regel verfügen gefälschte Suchmaschinen nicht über die Fähigkeit, Suchergebnisse zu generieren, und leiten Benutzer oft zu legitimen Suchmaschinen weiter. Im Fall von thecryptology.icu erfolgt eine Weiterleitung zur Bing-Suchmaschine, obwohl dies je nach Standort des Benutzers variieren kann.
Browser-Hijacking-Software nutzt Taktiken, um die Persistenz sicherzustellen, was es für Benutzer schwierig macht, unerwünschte Änderungen zu entfernen. Dies kann das Blockieren des Zugriffs auf Einstellungen zum Entfernen oder das Rückgängigmachen aller vom Benutzer vorgenommenen Änderungen umfassen, um die Wiederherstellung des Browsers zu verhindern.
Die Cryptology verfügt wahrscheinlich über Funktionen zur Datenverfolgung, ein häufiges Merkmal von Browser-Hijackern. Zu den möglicherweise erfassten Informationen gehören besuchte URLs, angezeigte Webseiten, eingegebene Suchanfragen, Internet-Cookies, Benutzernamen und Passwörter, persönlich identifizierbare Daten, Finanzdaten und mehr. Diese gesammelten Daten können an Dritte weitergegeben oder verkauft werden, was Bedenken hinsichtlich der Privatsphäre und Sicherheit der Benutzer aufwirft.
Browser-Hijacker erschleichen ihre Installation häufig über zwielichtige Verbreitungstaktiken
Browser-Hijacker nutzen verschiedene zwielichtige Verbreitungstaktiken, um sich heimlich auf den Systemen der Benutzer zu installieren. Einige gängige Methoden sind:
-
- Gebündelte Software :
-
- Browser-Hijacker werden häufig mit scheinbar legitimer Software gebündelt, die Benutzer aus dem Internet herunterladen. Benutzer stimmen möglicherweise unwissentlich der Installation des Hijackers zu, wenn sie das gewünschte Programm installieren.
-
- Betrügerische Installer :
-
- Einige Softwareinstallationsprogramme nutzen betrügerische Techniken wie irreführende Dialogfelder oder Kleingedrucktes, um Benutzer dazu zu verleiten, unwissentlich der Installation zusätzlicher, unerwünschter Software, einschließlich Browser-Hijackern, zuzustimmen.
-
- Unsichere Websites :
-
- Benutzer könnten beim Besuch unsicherer Websites auf Browser-Hijacker stoßen. Diese Websites können Benutzer dazu auffordern, bestimmte Software herunterzuladen oder zu installieren, wodurch der Browser-Hijacker als legitime Anwendung getarnt wird.
-
- Gefälschte Updates :
-
- Browser-Hijacker können sich als Software-Updates oder Sicherheitspatches ausgeben. Benutzer, die denken, sie würden die Sicherheit ihres Systems verbessern, laden den Hijacker unwissentlich herunter und installieren ihn.
-
- E-Mail-Anhänge und Links :
-
- Einige Browser-Hijacker werden über bösartige E-Mail-Anhänge oder Links verbreitet. Durch Klicken auf diese Anhänge oder Links kann der Installationsvorgang ohne Wissen des Benutzers ausgelöst werden.
-
- Soziale Entwicklung :
-
- Angreifer nutzen möglicherweise Social-Engineering-Techniken, um Benutzer dazu zu verleiten, eine scheinbar harmlose Anwendung zu installieren, die in Wirklichkeit einen Browser-Hijacker enthält. Dabei kann es sich um gefälschte Warnungen, Warnungen oder verlockende Angebote handeln.
-
- Freeware und Shareware :
-
- Browser-Hijacker können mit kostenlosen oder Shareware-Anwendungen gebündelt sein. Benutzer, die diese Programme herunterladen und installieren, könnten versehentlich einen Browser-Hijacker zusammen mit der beabsichtigten Software einschleusen.
-
- Nicht vertrauenswürdige Browsererweiterungen :
-
- Benutzer könnten auf Browser-Hijacker in Form scheinbar nützlicher Browser-Erweiterungen stoßen. Diese Erweiterungen können im Laufe der Zeit ihre unsichere Natur offenbaren, indem sie die Browsereinstellungen ändern und Benutzer auf unerwünschte Websites umleiten.
Um sich vor diesen Taktiken zu schützen, sollten Benutzer beim Herunterladen von Software Vorsicht walten lassen, ihre Software und Betriebssysteme auf dem neuesten Stand halten, seriöse Sicherheitssoftware verwenden und sich vor unerwarteten Pop-ups, Warnungen oder E-Mails hüten, die sie zum Herunterladen oder Installieren von Software auffordern.