Bedrohungsdatenbank Potenziell unerwünschte Programme Zombie New Tab Browser-Erweiterung

Zombie New Tab Browser-Erweiterung

Informationssicherheitsexperten haben bei ihrer Untersuchung unzuverlässiger Websites die Browsererweiterung „Zombie New Tab“ entdeckt. Bei näherer Betrachtung stellten sie fest, dass es typische Merkmale eines Browser-Hijackers aufweist. Insbesondere ändert die neue Tab-Erweiterung „Zombie“ die Browserkonfigurationen, um die illegale Suchmaschine spaceship-newtab.com durch Weiterleitungen zu unterstützen. Solche aufdringlichen Browsererweiterungen dienen häufig auch dazu, die Online-Aktivitäten der Benutzer zu überwachen.

Der neue Tab „Zombie“ übernimmt wichtige Browsereinstellungen

Die neue Tab-Erweiterung „Zombie“ konfiguriert spaceship-newtab.com als Standardsuchmaschine, neue Tab-Seiten und Startseite im Browser. Diese für Browser-Hijacking-Software typische Änderung kann dazu führen, dass Benutzer zu beworbenen Websites weitergeleitet werden, wenn sie neue Tabs öffnen oder Suchen über die URL-Leiste durchführen.

In der Regel mangelt es gefälschten Suchmaschinen an der Fähigkeit, echte Suchergebnisse bereitzustellen und Benutzer stattdessen zu legitimen Suchergebnissen weiterzuleiten. Im Fall von spaceship-newtab.com werden Benutzer zur Bing-Suchmaschine weitergeleitet. Es ist wichtig zu beachten, dass die Umleitungsziele je nach Standort des Benutzers variieren können.

Darüber hinaus verwenden Browser-Hijacker häufig Techniken, um ihre Persistenz sicherzustellen, was es für Benutzer schwierig macht, ihre Browser auf die ursprünglichen Einstellungen zurückzusetzen.

Darüber hinaus verfügt Software wie Zombie New Tab häufig über Datenverfolgungsfunktionen. Dies kann das Sammeln verschiedener Formen sensibler Daten umfassen, darunter Browser- und Suchmaschinenverläufe, Internet-Cookies, Anmeldeinformationen, persönlich identifizierbare Informationen, Finanzdaten und mehr. Diese Daten können zur Monetarisierung durch den Verkauf an Dritte ausgenutzt werden, was ein erhebliches Datenschutzrisiko für die Benutzer darstellt.

Betrüger verbreiten Browser-Hijacker häufig über fragwürdige Verbreitungstechniken

Betrüger nutzen häufig verschiedene dubiose Verbreitungstechniken, um Browser-Hijacker und ähnliche Malware zu verbreiten. Diese Techniken sollen Benutzer dazu verleiten, unabsichtlich unsichere Software zu installieren. Zu den gängigen Methoden von Betrügern gehören:

  • Gebündelte Software : Browser-Hijacker werden oft mit legitimen Software-Downloads gebündelt. Wenn Benutzer das gewünschte Programm installieren, installieren sie möglicherweise unwissentlich auch den gebündelten Browser-Hijacker, wenn sie den Installationsprozess nicht sorgfältig prüfen und sich gegen zusätzliche Software entscheiden.
  • Irreführende Pop-up-Werbung : Betrüger erstellen irreführende Pop-up-Werbung, die vorgibt, nützliche Software-Updates, Sicherheitsscans oder kostenlose Downloads anzubieten. Wenn Benutzer auf diese Werbung klicken, werden sie zu Websites weitergeleitet, auf denen der Browser-Hijacker ohne ihre Zustimmung automatisch heruntergeladen und installiert wird.
  • Gefälschte Software-Updates : Betrüger erstellen gefälschte Warnungen, die legitime Software-Update-Benachrichtigungen nachahmen. Diese Warnungen fordern Benutzer dazu auf, Updates für ihren Webbrowser oder andere Software herunterzuladen und zu installieren. Anstatt die Software zu aktualisieren, installieren Benutzer jedoch versehentlich den Browser-Hijacker.
  • Betrügerische Websites : Betrüger erstellen gefälschte Websites, die legitim erscheinen und kostenlose Downloads, Software oder Dienste anbieten. Wenn Benutzer diese Websites besuchen, werden sie möglicherweise aufgefordert, den Browser-Hijacker als Teil des vermeintlichen Angebots herunterzuladen und zu installieren.
  • E-Mail-Phishing : Betrüger versenden Phishing-E-Mails mit Links oder Anhängen, die scheinbar von seriösen Quellen stammen. In diesen E-Mails werden die Empfänger häufig dazu aufgefordert, auf den Link zu klicken oder den Anhang herunterzuladen, was zur Installation des Browser-Hijackers führen kann.
  • Social-Engineering-Taktiken : Betrüger nutzen Social-Engineering-Taktiken, um Benutzer zur Installation von Browser-Hijackern zu verleiten. Dabei kann es darum gehen, Benutzer zu manipulieren und zu glauben, sie müssten aus Sicherheitsgründen oder für den Zugriff auf exklusive Inhalte bestimmte Software installieren.

Insgesamt nutzen Betrüger eine Vielzahl betrügerischer Techniken, um Browser-Hijacker zu verbreiten, und verlassen sich dabei auf mangelndes Bewusstsein und Wachsamkeit der Benutzer, um die Installation unsicherer Software zu erleichtern. Benutzer können geschützt werden, indem sie das Klicken auf verdächtige Links oder Werbung vermeiden, beim Herunterladen von Software Vorsicht walten lassen und ihre Sicherheitssoftware regelmäßig aktualisieren.

Im Trend

Am häufigsten gesehen

Wird geladen...