ملحق متصفح ابراج هارموني
أثناء التحقيق الشامل في مواقع الويب الخادعة، عثر الباحثون على ملحق متصفح Horscope Harmony، الذي يدعي في البداية أنه يوفر وصولاً سهلاً إلى الأبراج. ومع ذلك، عند فحص الامتداد عن كثب، حدد خبراء أمن المعلومات ميزات مثيرة للقلق، وكشفوا عن أنه يمتلك قدرات اختراق المتصفح.
يتمتع Horscope Harmony، على الرغم من واجهته البريئة المرتبطة بالأبراج، بالقدرة على إجراء تعديلات غير مصرح بها على إعدادات متصفح المستخدم. تم تصميم هذه التعديلات للترويج بقوة لمحرك البحث المزيف rsrcunow.com، مما يحول المستخدمين بشكل فعال بعيدًا عن موفري البحث المقصودين ويحتمل أن يعرضهم لنتائج بحث مضللة وغير موثوقة.
قد يؤدي تثبيت متصفح Horscope Harmony Browser Hijacker إلى مخاوف تتعلق بالخصوصية
يستخدم خاطفو المتصفح، بما في ذلك Horscope Harmony، تكتيكًا لإعادة توجيه وظائف المتصفح الرئيسية مثل الصفحات الرئيسية ومحركات البحث الافتراضية وصفحات علامات التبويب الجديدة إلى عناوين الويب الخاصة بالمواقع المدعومة. ونتيجة لذلك، عندما يقوم المستخدمون بتثبيت ملحق Horscope Harmony، فسوف يواجهون التغييرات التالية في أنشطة التصفح الخاصة بهم: فتح علامات تبويب أو نوافذ متصفح جديدة وإجراء عمليات بحث على الويب من خلال شريط URL سيؤدي إلى عمليات إعادة توجيه تلقائية إلى موقع rsrcunow.com.
من الضروري ملاحظة أن برامج اختراق المتصفح غالبًا ما تستخدم آليات لضمان الاستمرارية، مما يجعل من الصعب إزالة المتصفحات واستعادتها إلى إعداداتها الأصلية. هذا الإصرار متعمد، لأنه يهدف إلى الحفاظ على التغييرات سليمة ويمنع المستخدمين من التراجع بسهولة عن تكوينات المتصفح الخاصة بهم.
في معظم الحالات، لا تمتلك محركات البحث غير الشرعية، مثل rsrcunow.com، القدرة على تقديم نتائج بحث مشروعة. وبدلاً من ذلك، يقومون بإعادة توجيه المستخدمين إلى محركات البحث القائمة على الإنترنت، مثل Bing (bing.com)، في محاولة لتقليد تجربة بحث حقيقية. ومع ذلك، من المهم أن نفهم أن وجهة إعادة التوجيه قد تختلف، ومن المحتمل أن تتأثر بعوامل مثل الموقع الجغرافي للمستخدم.
علاوة على ذلك، من المحتمل جدًا أن تشارك Horscope Harmony في المراقبة السرية لأنشطة المستخدمين عبر الإنترنت. عادةً ما يجمع خاطفو المتصفح نطاقًا واسعًا من البيانات، بما في ذلك عناوين URL لمواقع الويب التي تمت زيارتها وصفحات الويب المعروضة واستعلامات البحث وملفات تعريف الارتباط على الإنترنت وأسماء المستخدمين وكلمات المرور ومعلومات التعريف الشخصية والتفاصيل المالية والمزيد. ويمكن بعد ذلك استغلال هذه البيانات الحساسة والضعيفة من خلال بيعها لأطراف ثالثة، مما يشكل خطرًا كبيرًا على خصوصية المستخدمين.
انتبه دائمًا عند تثبيت التطبيقات من مصادر غير مثبتة
من المعروف أن البرامج غير المرغوب فيها (PUPs) وخاطفي المتصفحات يستخدمون أساليب توزيع مشبوهة مختلفة يمكن أن تؤدي إلى تثبيتها على أجهزة كمبيوتر المستخدمين ومتصفحات الويب. غالبًا ما تكون هذه الأساليب خادعة ويمكن أن تفاجئ المستخدمين. فيما يلي بعض طرق التوزيع الشائعة التي يستخدمها PUPs وخاطفي المتصفح:
- تجميع البرامج : غالبًا ما يتم تجميع PUPs مع برامج شرعية، خاصة التنزيلات المجانية. قد يقوم المستخدمون بتثبيت PUPs عن غير قصد عند تنزيل برامج أخرى وتثبيتها. غالبًا ما يتم إجراء هذه التجميعة دون الكشف الواضح عنها، وقد لا يلاحظ المستخدمون خيارات البرامج الإضافية أثناء عملية التثبيت.
- بوابات التنزيل الخادعة : تقوم بعض مواقع الويب التي تقدم برامج مجانية أو مقرصنة باستضافة PUPs جنبًا إلى جنب مع البرنامج المطلوب. قد يقوم المستخدمون الذين يقومون بالتنزيل من هذه المواقع بتثبيت PUPs عن غير قصد دون علمهم.
- تحديثات البرامج الزائفة : يتم خداع المستخدمين للاعتقاد بأنهم بحاجة إلى تحديث برامجهم (على سبيل المثال، Flash Player أو المتصفح) من خلال النقر على مطالبات التحديث الزائفة. تؤدي هذه المطالبات إلى عمليات تثبيت PUP بدلاً من التحديثات المشروعة.
- الإعلانات المضللة : قد يواجه المستخدمون إعلانات خادعة تحثهم على تثبيت برامج تبدو مفيدة، والتي قد يتبين أنها برامج PUP. غالبًا ما تستخدم هذه الإعلانات ادعاءات مبالغ فيها لجذب المستخدمين.
- رسائل البريد الإلكتروني التصيدية والهندسة الاجتماعية : قد يستخدم موزعو PUP حملات البريد الإلكتروني التي تستخدم تقنيات التصيد الاحتيالي أو الهندسة الاجتماعية لإقناع المستلمين بتنزيل PUP وتثبيته. يمكن أن تظهر رسائل البريد الإلكتروني هذه كإشعارات أو عروض رسمية.
- أزرار التنزيل الزائفة : قد تستخدم بعض مواقع الويب، خاصة تلك التي تقدم محتوى محمي بحقوق الطبع والنشر، أزرار تنزيل زائفة تؤدي إلى PUPs بدلاً من المحتوى المطلوب. يقوم المستخدمون الذين ينقرون على هذه الأزرار ببدء تنزيل PUP دون علمهم.
- البرامج المقرصنة والشقوق : غالبًا ما يؤدي تنزيل البرامج المقرصنة أو الكراكات الخاصة بالبرامج المرخصة إلى تعريض المستخدمين لبرامج PUP. قد يقوم موزعو البرامج المقرصنة بتجميع PUPs مع عروضهم لتوليد الإيرادات.
- ملحقات المتصفح والوظائف الإضافية : يمكن توزيع PUPs من خلال ملحقات المتصفح والوظائف الإضافية التي يقوم المستخدمون بتثبيتها طوعًا، معتقدين في كثير من الأحيان أنها ستعزز تجربة التصفح الخاصة بهم.
غالبًا ما تعتمد أساليب التوزيع هذه على افتقار المستخدمين إلى الوعي أو الاهتمام الدقيق أثناء عملية التثبيت. لتجنب PUPs وخاطفي المتصفح، يجب على المستخدمين توخي الحذر عند تنزيل البرامج، والتأكد من تنزيلها من مصادر رسمية، وقراءة مطالبات التثبيت بعناية، والحفاظ على تحديث برامج مكافحة البرامج الضارة الخاصة بهم، والتشكك في رسائل البريد الإلكتروني غير المرغوب فيها والإعلانات المنبثقة.