Qwik Ant browserudvidelse
Under deres undersøgelse af mistænkelige websteder stødte infosec-forskere på Qwik Ant-browserudvidelsen. Denne udvidelse blev oprindeligt markedsført som et produktivitetsværktøj designet til at give brugerne nem adgang til forskellige populære online platforme og tjenester. Ved aktivering og installation på en brugers system udviser Qwik Ant dog en ret vildledende adfærd. Den foretager uberettigede ændringer af brugerens webbrowserindstillinger med det ene formål at promovere search.qwikant.com-søgemaskinen gennem en række omdirigeringer. Denne adfærd er karakteristisk for en browser hijacker.
Qwik Ant Browser Hijacker udfører påtrængende ændringer
Qwik Ant, når først den er installeret som en browserudvidelse, forstyrrer brugerens browseroplevelse ved at foretage uønskede ændringer af flere nøgleindstillinger. Dette inkluderer ændring af browserens hjemmeside, nye faneblade og standardsøgemaskine. Som følge heraf støder brugere med denne udvidelse aktiveret på deres browsere på en række omdirigeringer, når de udfører websøgninger via URL-linjen og åbner nye browserfaner, som alle fører til websiden search.qwikant.com.
Det er vigtigt at bemærke, at mange falske eller illegitime søgemaskiner, såsom search.qwikant.com, mangler evnen til at generere deres egne søgeresultater. I stedet omdirigerer de ofte brugere til veletablerede og ægte internetsøgemaskiner såsom Google, Bing eller Yahoo. Search.qwikant.com-websiden fører dog til en ikke-funktionel side. Det er stadig uklart, om denne ikke-funktionelle side var beregnet til at være den endelige destinationsside eller blot en komponent i en mere omfattende omdirigeringskæde.
Det er værd at understrege, at adfærden for search.qwikant.com, eller den endelige destination for sådanne omdirigeringer, kan variere baseret på faktorer som brugerens geografiske placering. Denne variabilitet i omdirigering fremhæver den uhåndgribelige natur af sådanne browser-kapring taktikker.
Derudover er det vigtigt at forstå, at browser-hijacking-software, inklusive Qwik Ant, ofte anvender teknikker til at sikre dens vedholdenhed på brugerens system, hvilket gør dets fjernelse og gendannelse af browserindstillinger til en udfordrende opgave. Denne persistens kan omfatte at modstå standardafinstallationsmetoder og tage skridt til at forhindre gendannelse af browserens originale indstillinger.
Desuden inkorporerer browserkaprere ofte datasporingsfunktioner i deres operationer, hvilket også kan gælde for Qwik Ant. Dette betyder, at følsomme brugerdata, herunder information relateret til besøgte URL'er, viste websider, søgeforespørgsler, internetcookies, brugernavne og adgangskoder, personligt identificerbare detaljer og endda økonomiske oplysninger kan indsamles uden samtykke. Disse indsamlede data kan derefter udnyttes til fortjeneste på forskellige måder, såsom at sælge dem til tredjeparter eller bruge dem til usikre formål.
Brugere indser ofte ikke, at de installerer PUP'er (potentielt uønskede programmer) eller browser hijackers
PUP'er og Browser Hijackers anvender ofte lyssky distributionstaktikker til at installere sig selv på brugernes systemer uden at trække opmærksomhed. Disse taktikker omfatter:
-
- Bundling : En af de mest almindelige metoder er bundling med legitim software. PUP'er og Browser Hijackers er inkluderet som valgfri eller skjulte komponenter i installationspakkerne til legitime applikationer. Brugere skynder sig ofte gennem installationsprocessen og kan overse eller utilsigtet acceptere den medfølgende software.
-
- Vildledende installatører : Nogle PUP'er bruger vildledende installationsguider, der manipulerer brugere til at installere uønsket software. Dette kan involvere forudvalg af afkrydsningsfelter for yderligere software eller brug af vildledende formuleringer for at forvirre brugere til at acceptere installationen.
-
- Falske opdateringer : PUP'er kan udgive sig som legitime softwareopdateringer, såsom Adobe Flash Player eller Java-opdateringer. Brugere bliver snydt til at downloade og installere disse falske opdateringer, som i virkeligheden er ondsindede programmer.
-
- E-mail-vedhæftede filer og links : Phishing-e-mails, der indeholder vedhæftede filer eller links, kan få brugere til at downloade og installere PUP'er. Disse e-mails er ofte designet til at se ud, som om de stammer fra troværdige kilder, hvilket lokker brugere til at downloade og udføre usikker software.
-
- Social Engineering : Nogle PUP'er anvender social engineering-taktikker, såsom at vise falske sikkerhedsadvarsler eller pop-up-meddelelser, der hævder, at brugerens system er inficeret eller kræver en presserende opdatering. Brugere tvinges til at handle, der installerer den uønskede software.
-
- Malvertising : Svigagtig reklame (malvertising) er en anden almindelig distributionsmetode. Malvertisements vises på legitime websteder og fører brugere til websteder, der automatisk downloader PUP'er eller Browser Hijackers til deres systemer.
-
- Fildelingsplatforme : PUP'er kan distribueres gennem fildelingsplatforme og torrentwebsteder. Brugere, der ønsker at downloade filer eller software fra disse kilder, kan ubevidst anskaffe sig uønskede programmer sammen med deres tilsigtede downloads.
Disse lyssky distributionstaktikker er designet til at bedrage og manipulere brugere til at installere PUP'er eller Browser Hijackers, ofte uden deres viden eller udtrykkelige samtykke. Dette kompromitterer ikke kun brugerens system, men kan også have privatlivs- og sikkerhedsimplikationer, da disse programmer kan indsamle og misbruge følsomme data. Derfor er det vigtigt for brugerne at udvise forsigtighed, bruge velrenommerede kilder til softwaredownloads og opretholde opdaterede sikkerhedsforanstaltninger for at forhindre, at de bliver ofre for disse tvivlsomme distributionspraksis.