Threat Database Potentially Unwanted Programs Rozszerzenie przeglądarki Qwik Ant

Rozszerzenie przeglądarki Qwik Ant

Podczas badania podejrzanych witryn internetowych badacze infosec natknęli się na rozszerzenie przeglądarki Qwik Ant. To rozszerzenie było początkowo sprzedawane jako narzędzie zwiększające produktywność, zaprojektowane w celu zapewnienia użytkownikom wygodnego dostępu do różnych popularnych platform i usług internetowych. Jednakże po aktywacji i instalacji w systemie użytkownika Qwik Ant zachowuje się raczej zwodniczo. Dokonuje nieuzasadnionych zmian w ustawieniach przeglądarki internetowej użytkownika, wyłącznie w celu promowania wyszukiwarki search.qwikant.com poprzez serię przekierowań. To zachowanie jest charakterystyczne dla porywacza przeglądarki.

Porywacz przeglądarki Qwik Ant dokonuje natrętnych zmian

Po zainstalowaniu jako rozszerzenie przeglądarki Qwik Ant zakłóca korzystanie z przeglądarki przez użytkownika, dokonując niepożądanych zmian w kilku kluczowych ustawieniach. Obejmuje to modyfikację strony głównej przeglądarki, stron nowej karty i domyślnej wyszukiwarki. W rezultacie użytkownicy z tym rozszerzeniem aktywowanym w swoich przeglądarkach napotykają serię przekierowań podczas wyszukiwania w Internecie za pomocą paska adresu URL i otwierania nowych kart przeglądarki, a wszystkie prowadzą do strony internetowej search.qwikant.com.

Należy pamiętać, że wiele fałszywych lub nielegalnych wyszukiwarek, takich jak search.qwikant.com, nie ma możliwości generowania własnych wyników wyszukiwania. Zamiast tego często przekierowują użytkowników do sprawdzonych i oryginalnych wyszukiwarek internetowych, takich jak Google, Bing czy Yahoo. Jednak strona internetowa search.qwikant.com prowadzi do strony, która nie działa. Nie jest jasne, czy ta niefunkcjonalna strona miała być ostateczną stroną docelową, czy tylko elementem bardziej rozbudowanego łańcucha przekierowań.

Warto podkreślić, że zachowanie search.qwikant.com, czyli ostatecznego miejsca docelowego takich przekierowań, może się różnić w zależności od takich czynników, jak położenie geograficzne użytkownika. Ta zmienność przekierowań podkreśla nieuchwytny charakter takich taktyk porywania przeglądarki.

Ponadto ważne jest, aby zrozumieć, że oprogramowanie porywające przeglądarkę, w tym Qwik Ant, często wykorzystuje techniki zapewniające jego trwałość w systemie użytkownika, przez co jego usunięcie i przywrócenie ustawień przeglądarki jest trudnym zadaniem. To utrzymywanie się może obejmować opieranie się standardowym metodom dezinstalacji i podejmowanie kroków utrudniających odzyskanie oryginalnych ustawień przeglądarki.

Co więcej, porywacze przeglądarki często włączają do swoich operacji funkcje śledzenia danych, co może dotyczyć również Qwik Ant. Oznacza to, że wrażliwe dane użytkownika, w tym informacje dotyczące odwiedzanych adresów URL, przeglądanych stron internetowych, zapytań wyszukiwania, internetowych plików cookie, nazw użytkowników i haseł, danych osobowych, a nawet informacji finansowych, mogą być gromadzone bez zgody. Zebrane dane można następnie wykorzystać w celach zarobkowych na różne sposoby, na przykład sprzedając je stronom trzecim lub wykorzystując do niebezpiecznych celów.

Użytkownicy często nie zdają sobie sprawy, że instalują PUP (potencjalnie niechciane programy) lub porywacze przeglądarki

PUP i porywacze przeglądarki często wykorzystują taktykę podejrzanej dystrybucji, aby zainstalować się w systemach użytkowników bez zwracania na siebie uwagi. Do taktyk tych należą:

    • Sprzedaż wiązana : Jedną z najpowszechniejszych metod jest sprzedaż wiązana z legalnym oprogramowaniem. PUP i porywacze przeglądarki są zawarte jako opcjonalne lub ukryte komponenty w pakietach instalacyjnych legalnych aplikacji. Użytkownicy często pośpieszają się z procesem instalacji i mogą przeoczyć lub niechcący zaakceptować dołączone oprogramowanie.
    • Zwodnicze instalatory : niektóre PUP korzystają ze zwodniczych kreatorów instalacji, które manipulują użytkownikami w celu zainstalowania niechcianego oprogramowania. Może to obejmować wstępne zaznaczenie pól wyboru dodatkowego oprogramowania lub użycie wprowadzających w błąd sformułowań w celu zmylenia użytkowników w celu zaakceptowania instalacji.
    • Fałszywe aktualizacje : PUP mogą udawać legalne aktualizacje oprogramowania, takie jak aktualizacje Adobe Flash Playera lub Java. Użytkownicy dają się nabrać do pobrania i zainstalowania tych fałszywych aktualizacji, które w rzeczywistości są złośliwymi programami.
    • Załączniki i łącza do wiadomości e-mail : e-maile phishingowe zawierające załączniki lub łącza mogą nakłonić użytkowników do pobrania i zainstalowania PUP. Te e-maile są często zaprojektowane tak, aby sprawiały wrażenie, jakby pochodziły z wiarygodnych źródeł, wabiąc użytkowników do pobrania i uruchomienia niebezpiecznego oprogramowania.
    • Inżynieria społeczna : niektóre PUP stosują taktyki inżynierii społecznej, takie jak wyświetlanie fałszywych ostrzeżeń bezpieczeństwa lub wyskakujących komunikatów, które twierdzą, że system użytkownika jest zainfekowany lub wymaga pilnej aktualizacji. Użytkownicy są zmuszani do podjęcia działań prowadzących do zainstalowania niechcianego oprogramowania.
    • Malvertising : oszukańcza reklama (malvertising) to kolejna powszechna metoda dystrybucji. Złośliwe reklamy pojawiają się na legalnych stronach internetowych i prowadzą użytkowników do witryn, które automatycznie pobierają na ich systemy PUP lub porywacze przeglądarki.
    • Platformy udostępniania plików : PUP mogą być dystrybuowane za pośrednictwem platform udostępniania plików i witryn z torrentami. Użytkownicy chcący pobrać pliki lub oprogramowanie z tych źródeł mogą nieświadomie pozyskać niechciane programy wraz z zamierzonym pobraniem.

Te podejrzane taktyki dystrybucji mają na celu oszukiwanie i manipulowanie użytkownikami w celu zainstalowania PUP lub porywaczy przeglądarki, często bez ich wiedzy i wyraźnej zgody. Nie tylko zagraża to systemowi użytkownika, ale może również mieć wpływ na prywatność i bezpieczeństwo, ponieważ programy te mogą gromadzić i niewłaściwie wykorzystywać wrażliwe dane. Dlatego ważne jest, aby użytkownicy zachowywali ostrożność, korzystali z renomowanych źródeł pobierania oprogramowania i stosowali aktualne środki bezpieczeństwa, aby zapobiec padnięciu ofiarą tych podejrzanych praktyk dystrybucyjnych.

 

Popularne

Najczęściej oglądane

Ładowanie...