Wonderstab.com

Cybersicherheitsforscher haben eine betrügerische Browsererweiterung namens „Wonders Tab“ analysiert und festgestellt, dass sie speziell dafür entwickelt wurde, eine gefälschte Suchmaschine namens wonderstab.com zu bewerben. Nach der Installation ändert die Erweiterung „Wonders Tab“ die Browsereinstellungen, um Benutzer zwangsweise auf die Website wonderstab.com umzuleiten. Aufgrund dieses aufdringlichen Verhaltens wird „Wonders Tab“ als Browser-Hijacker eingestuft.

Wonderstab.com übernimmt und ersetzt grundlegende Browsereinstellungen

Browser-Hijacker ändern die Standardsuchmaschinen, Startseiten und neuen Tab-Einstellungen von Webbrowsern. Als Folge dieser Änderungen werden Benutzer möglicherweise auf eine beworbene Website umgeleitet, wenn sie eine Suchanfrage in die URL-Leiste eingeben oder einen neuen Tab öffnen. The Wonders Tab funktioniert auf diese Weise und leitet den Datenverkehr an die gefälschte Suchmaschine wonderstab.com weiter.

Gefälschte Suchmaschinen wie wonderstab.com können keine eigenen Suchergebnisse generieren. Stattdessen leiten sie Benutzer zu legitimen Suchmaschinen weiter. So wurde beispielsweise beobachtet, dass wonderstab.com verschiedene Weiterleitungsketten erstellte, die schließlich zur echten Suchmaschine Yahoo führten.

Die Umleitungspfade können bei jedem Suchversuch unterschiedlich sein und möglicherweise von den Geolokalisierungsdaten des Benutzers beeinflusst werden. Einige der verdächtigen Webadressen, über die wonderstab.com umleitet, sind kosearch.com, myhoroscopepro.com, favisearch.net und search-more.com, bevor sie schließlich bei Yahoo landen. Sowohl die Umleitungsketten als auch die endgültige Zielseite können jedoch unterschiedlich sein.

Browser-Hijacker nutzen häufig Mechanismen, um ihre Persistenz zu gewährleisten. Dazu kann beispielsweise die Einschränkung des Zugriffs auf Einstellungen gehören, die mit ihrer Entfernung zusammenhängen, oder das Rückgängigmachen von Änderungen durch Benutzer, wodurch verhindert wird, dass der Browser in seinen ursprünglichen Zustand zurückversetzt wird.

Darüber hinaus verfügt die Registerkarte „Wonders“ möglicherweise über Datenverfolgungsfunktionen, eine häufige Funktion bei Browser-Hijackern. Zu den gesammelten Informationen können besuchte URLs, angezeigte Webseiten, Suchanfragen, Internet-Cookies, Kontoanmeldeinformationen, personenbezogene Daten und Finanzdaten gehören. Diese gesammelten Informationen können durch den Verkauf an Dritte monetarisiert werden.

Browser-Hijacker versuchen oft, ihre Installationen durch fragwürdige Verbreitungstaktiken zu verschleiern

Browser-Hijacker verwenden häufig irreführende Verbreitungstaktiken, um ihre Installationen zu maskieren und eine Erkennung durch Benutzer zu vermeiden. Hier sind einige häufig verwendete Methoden:

  • Bündelung mit kostenloser Software : Browser-Hijacker werden häufig mit legitimen kostenlosen Software-Downloads gebündelt. Wenn Benutzer die gewünschte Software installieren, wird der Hijacker zusammen mit ihr installiert, oft ohne ausdrückliche Zustimmung oder mit Zustimmung, die im Kleingedruckten des Installationsvorgangs versteckt ist.
  • Irreführende Installationsaufforderungen : Während der Softwareinstallation werden Benutzern möglicherweise irreführende Aufforderungen oder vorab aktivierte Optionen angezeigt, die die Installation des Browser-Hijackers autorisieren. Diese Aufforderungen sind so gestaltet, dass sie wie wesentliche Teile der Hauptsoftwareinstallation aussehen, was dazu führt, dass Benutzer versehentlich der Installation des Hijackers zustimmen.
  • Gefälschte Software-Updates : Manche Hijacker tarnen sich als wichtige Software-Updates, beispielsweise Updates für beliebte Browser, Media Player oder Systemprogramme. Benutzer, die dazu verleitet werden, zu glauben, sie würden legitime Software aktualisieren, installieren letztendlich den Hijacker.
  • Phishing-E-Mails : Hijacker können durch Phishing-E-Mails verbreitet werden, die Links oder Anhänge enthalten, die zum Download der Schadsoftware führen. Diese E-Mails scheinen normalerweise von legitimen Quellen zu stammen und verleiten Benutzer dazu, darauf zu klicken.
  • Bösartige Werbung (Malvertising) : Browser-Hijacker können durch betrügerische Online-Werbung verbreitet werden. Durch Klicken auf diese Anzeigen kann der Download- und Installationsvorgang gestartet werden, ohne dass der Benutzer etwas davon mitbekommt.
  • Durch den Einsatz dieser Taktiken können sich Browser-Hijacker heimlich in die Systeme der Benutzer integrieren und bleiben oft unbemerkt, bis sie beginnen, die Browsereinstellungen zu ändern und die Benutzeraktivität umzuleiten.

    URLs

    Wonderstab.com kann die folgenden URLs aufrufen:

    wonderstab.com

    Im Trend

    Am häufigsten gesehen

    Wird geladen...