Skip to main content

Co to jest porwanie przeglądarki?

Porwanie przeglądarki występuje, gdy złośliwe oprogramowanie (złośliwe oprogramowanie) samodzielne instalacje podczas przechodzenia przez Internet.Kod złośliwego oprogramowania zmienia zachowanie Internet Explorer Trade;, zazwyczaj dodaje kilka zakładek do „ulubionych” i zmieniając stronę główną bez zgody użytkownika.Porwanie przeglądarki często polega na łączeniu Explorera z witrynami dla dorosłych i bombardowania użytkownika z reklamami dorosłych.

Rzadziej porwanie przeglądarki może nie obejmować treści dla dorosłych, ale powtarzane są przekierowania na witrynę, której nie kliknąłeś i nie byłby zainteresowany. Może nagle poczuć się, jakby twoja przeglądarka ma własny umysł.Zamierzasz wejść na swoją stronę domową, ale Twoja przeglądarka ciągle się pojawia do innej.Złośliwe oprogramowanie przekierowuje kliknięcia do strony docelowej.

Uderzone przez to zachowanie użytkownik często próbuje zmienić stronę główną tylko po to, by znaleźć korektę.Złośliwy kod może wprowadzić zmiany w pliku „hostów” systemu, który mapuje adresy domeny na odpowiednie adresy protokołu internetowego (IP).Na przykład na przykład „WisegeEek.com” złośliwe oprogramowanie mogło zmienić odpowiedni adres IP z adresu Wisegeek na inne IP.

Wiele programów złośliwego oprogramowania korzysta ze skryptów ActiveX, które Explorer przetwarza bezpośrednio ze stron internetowych.Wysknięcie na wyskakujące okienko może poprosić o pozwolenie na zainstalowanie oprogramowania z komunikatem, który jest niejasny lub wprowadzający w błąd.Odwiedzający może się zgodzić, wierząc, że program jest potrzebny do prawidłowego przeglądania witryny.Zamiast tego właśnie zezwolił na porwanie przeglądarki, nie zdając sobie z tego sprawy.

Większość programów szpiegowskich skanuje złośliwe oprogramowanie i wiele programów go usunie.Modyfikacje Explorera mogą zapobiec porwaniu przeglądarki i mogą być wykonywane automatycznie za pomocą bezpłatnych programów, takich jak Spywareblaster .Inne popularne programy Bezpłatne obejmują Ad-Awarese , Terminator oprogramowania szpiegowskim , Groundfire i Strażnik szpiegowski .Możesz także rozważyć użycie bezpieczniejszej przeglądarki, takiej jak Firefox , która nie wykonuje ActiveX.

Aby uniknąć porwania przeglądarki i ataków złośliwego oprogramowania, ważne jest utrzymanie prądu szpiegowskiego.W przeciwieństwie do typowych programów, które wymagają tylko okazjonalnych aktualizacji, skuteczne oprogramowanie szpiegujące zależy od stale aktualizowanych baz danych, tak samo jak programy antywirusowe.Wiele popularnych zapór zawiera skanery oprogramowania szpiegującego.Dobrym pomysłem jest regularne stosowanie co najmniej dwóch skanerów oprogramowania szpiegowskim.Jeden program może złapać to, czego drugi mógłby przegapić.