Volume Extra Browser-Erweiterung
Cybersicherheitsexperten führten eine umfassende Untersuchung verschiedener nicht vertrauenswürdiger Websites durch und stießen dabei auf ein betrügerisches Installationsprogramm, das Volume Extra enthielt. Diese Browsererweiterung wird als fortschrittliches Tool zur Anpassung der Audiolautstärke vermarktet und führt stattdessen mehrere zwielichtige Aktionen aus.
Nach sorgfältiger Untersuchung und Analyse identifizierten die Forscher Volume Extra als Browser-Hijacker. Es funktioniert, indem es wichtige Browsereinstellungen ändert und so die Durchführung nicht autorisierter Weiterleitungen ermöglicht, die Benutzer letztendlich zur gefälschten Suchmaschine masterofvolume.com führen. Diese Weiterleitungen zielen darauf ab, Benutzer zu täuschen und ihr Surferlebnis zugunsten des Entführers zu manipulieren.
Der Browser-Hijacker „Volume Extra“ verursacht unerwünschte Weiterleitungen und erhöhte Datenschutzrisiken
Das Volume Extra ändert die Homepage des Browsers, neue Tab-/Fenster-URLs und die Standardsuchmaschine auf die Website masterofvolume.com. Wenn Benutzer daher einen neuen Browser-Tab öffnen oder eine Suchanfrage in die URL-Leiste eingeben, werden sie zu masterofvolume.com weitergeleitet.
Illegale Suchmaschinen leiten Benutzer in der Regel auf echte Internet-Suchseiten weiter, da sie selbst keine Suchergebnisse bereitstellen können. Derzeit löst masterofvolume.com eine Weiterleitungskette aus, die gruppad.com, tsearchbox.com umfasst und letztendlich zur Bing-Suchmaschine (bing.com) führt. Die spezifischen Ziele der Weiterleitungen können jedoch aufgrund von Faktoren wie der Geolokalisierung des Benutzers variieren.
Bestimmte Browser-Hijacker verfügen über die Möglichkeit, den Zugriff auf Einstellungen zum Entfernen zu blockieren und die von Benutzern vorgenommenen Browseränderungen rückgängig zu machen. Dies stellt ihre Beständigkeit sicher und macht den Entfernungsprozess schwieriger.
Das Volume Extra kann auch dazu dienen, die Surfaktivitäten der Benutzer auszuspionieren. Es könnte verschiedene interessante Daten sammeln, darunter besuchte URLs, angesehene Webseiten, Suchanfragen, Internet-Cookies, Benutzernamen/Passwörter, persönlich identifizierbare Daten, Finanzinformationen und mehr. Diese gesammelten Daten können an Dritte weitergegeben oder an diese verkauft werden.
Benutzer installieren PUPs (potenziell unerwünschte Programme) und Browser-Hijacker selten absichtlich
Browser-Hijacker und PUPs wenden im Rahmen ihrer Verbreitungsstrategie eine Reihe zweifelhafter Taktiken an. Diese Taktiken zielen darauf ab, Benutzer zu täuschen und dazu zu verleiten, unbeabsichtigt unerwünschte Software zu installieren. Eine gängige Methode ist die Software-Bündelung, bei der der Hijacker oder das PUP mit legitimen Software-Downloads gebündelt wird. Benutzer können die zusätzliche Software unwissentlich installieren, indem sie den Installationsprozess zu schnell durchführen oder die gebündelten Angebote nicht beachten.
Eine weitere Taktik besteht in irreführender Werbung und gefälschten Download-Buttons. Hijacker und PUPs erstellen oft irreführende Werbung, die legitime Download-Buttons nachahmt oder fälschlicherweise vorgibt, wünschenswerte Software oder Inhalte anzubieten. Wenn Benutzer auf diese Schaltflächen klicken, laden sie stattdessen den Hijacker oder das PUP herunter und installieren ihn.
Darüber hinaus können Browser-Hijacker und PUPs Social-Engineering-Techniken nutzen, um Benutzer zu bestimmten Aktionen zu manipulieren. Sie können gefälschte Fehlermeldungen, Warnungen oder Warnungen anzeigen, die behaupten, das System des Benutzers sei infiziert oder gefährdet, und ihn dazu auffordern, eine bestimmte Software herunterzuladen oder sofort Maßnahmen zu ergreifen. Diese Taktiken zielen darauf ab, ein Gefühl der Dringlichkeit zu erzeugen und Benutzer zur Installation unerwünschter Software zu zwingen.
Insgesamt wenden Browser-Hijacker und PUPs verschiedene betrügerische Taktiken an, um das Vertrauen der Benutzer auszunutzen, sie zur Installation der Software zu verleiten und letztendlich die Kontrolle über ihre Browser oder Zugriff auf ihre vertraulichen Informationen zu erlangen.