Co to jest porwanie przeglądarki?

Porwanie przeglądarki występuje, gdy złośliwe oprogramowanie (złośliwe oprogramowanie) samodzielne instalacje podczas przechodzenia przez Internet. Kod złośliwego oprogramowania zmienia zachowanie Internet Explorer ™, zwykle dodając kilka zakładek do „ulubionych” i zmieniając stronę główną bez zgody użytkownika. Porwanie przeglądarki często polega na łączeniu Eksploratora z witrynami dla dorosłych i bombardowania użytkownika z dorosłymi reklamami wyskakującymi.

Rzadziej porwanie przeglądarki może nie obejmować własnej treści, ale powtarzanie przekierowania na witrynę nie kliknąłeś i nie byłoby zainteresowane. Mogą to nagle poczuć się, jakby Twoja przeglądarka. Zamierzasz wejść na swoją stronę domową, ale Twoja przeglądarka ciągle się pojawia do innej. Złośliwe oprogramowanie przekierowuje kliknięcia do strony docelowej.

Po uderzeniu przez to zachowanie użytkownik często próbuje zmienić stronę główną tylko po to, by znaleźć korektę. Złośliwy kod może wprowadzić zmiany w pliku „hosty” systemu, który mapuje adresy domeny do odpowiadających odpowiednichAdresy protokołu internetowego (IP). Na przykład na przykład „WisegeEek.com” złośliwe oprogramowanie mogło zmienić odpowiedni adres IP z adresu Wisegeek na inne IP.

Wiele programów złośliwego oprogramowania korzysta ze skryptów ActiveX, które eksplorator przetwarza bezpośrednio ze stron internetowych. Wysknięcie na wyskakujące okienko może poprosić o pozwolenie na zainstalowanie oprogramowania z komunikatem, który jest niejasny lub wprowadzający w błąd. Odwiedzający może się zgodzić, wierząc, że program jest potrzebny do prawidłowego przeglądania witryny. Zamiast tego właśnie zezwolił na porwanie przeglądarki, nie zdając sobie z tego sprawy.

Większość programów szpiegujących skanuje złośliwe oprogramowanie, a wiele programów go usunie. Modyfikacje Explorera mogą zapobiegać porwaniu przeglądarki i mogą być wykonywane automatycznie za pomocą bezpłatnych programów, takich jak Spywareblaster . Inne popularne programy Bezpłatne obejmują Ad-Awarese , terminator szpiegowski , groadfire i spywareStraż . Możesz także rozważyć użycie bezpieczniejszej przeglądarki, takiej jak Firefox® , która nie wykonuje ActiveX.

Aby uniknąć porwania przeglądarki i ataków złośliwego oprogramowania, ważne jest utrzymanie prądu szpiegującego. W przeciwieństwie do typowych programów, które wymagają tylko okazjonalnych aktualizacji, skuteczne oprogramowanie szpiegujące zależy od stale aktualizowanych baz danych, tak samo jak programy antywirusowe. Wiele popularnych zapór zawiera skanery oprogramowania szpiegującego. Dobrym pomysłem jest regularne stosowanie co najmniej dwóch skanerów oprogramowania szpiegowskim. Jeden program może złapać to, czego drugi mógłby przegapić.

INNE JĘZYKI