Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
Ihr münchner für
IT Support
IT Betreuung
IT Wartung
Server & Client Wartung
Malware Entfernung
IT Sicherheit
esenbyte
usb
storage
security
IT Service
Ihr kompetenter IT Profi für kleine und mittelständische Unternehmen
Ihr IT Service in München


Slider
Dienstag, 06 Oktober 2020 15:11

Was ist Browser-Hijacking?

geschrieben von
Artikel bewerten
(0 Stimmen)

 
Browser-Hijacking bezieht sich auf die Veränderung von Webbrowsern (wie zum Beispiel IE) durch bösartige Programme. Das häufige Phänomen ist, dass die Startseite und die Internet-Suchseite auf unbekannte Websites geändert werden oder Pop-ups mit Werbung und Links zu falschen Websites gefunden und aufgerufen werden, obwohl die normale Website-Adresse eingegeben wird. Favoriten mit unbekannten Website-Adressen werden automatisch hinzugefügt und tiefgreifende Browsereinstellungen werden automatisch vorgenommen.

Konkret bezieht es sich auf ein bösartiges Programm, das den Browser des Benutzers durch Browser-Plugins, BHO (browser-assisted object), WinsockLSP usw. manipuliert, wodurch die Browserkonfiguration des Benutzers ungewollt verändert wird. Der Benutzer wird so ungewollt auf andere Websiten weitergeleitet. Diese tiefgreifenden technischen Einstellungen und Manipulationen können so nicht mit einfachen Mitteln rückgängig gemacht werden. 
 
Browser-Hijacking ist eine weit verbreitete Art von Online-Angriffen, bei denen ein Hacker die Kontrolle über den Browser eines Computers übernehmen und die Art und Weise verändern kann, wie im Internet gesurft wird und welche Inhalte beim Surfen angezeigt werden.
Browser-Hijacking wird auf verschiedene Weise eingesetzt, von der am einfachsten, um die standardmäßige IE-Suchseite zu modifizieren, bis zur komplexesten, um z.B. Systemeinstellungen zu ändern. Durch Manipulationen ihrer Systemeinstellungen kann ihr Computer ein Einfallstor für Viren und Trojaner sein.
Wenn der Browser einmal gekapert ist, bedeutet dies, dass der Benutzer nicht entscheiden kann, welche Informationen auf seinem Computer gespeichert werden, was zweifellos ein großes Sicherheitsrisiko darstellt. Seit Beginn des Internet-Zeitalters lauern überall Fallen sich mit Browser-Hijacking Software zu infizieren. Da es nicht für sämtliche Schadsoftware eine Schutzsoftware gibt, ist es unerlässlich auch auf den gesunden Menschenverstand zu vertrauen und nur Software zu installieren die vertrauenswürdig ist. 


Allgemeine Gefahren von Browser-Hijacking


a) Der Benutzer gibt wie gewohnt die gewünschte URL ein, wird jedoch auf eine vollkommen andere (gefälschte) Seite umgeleitet. Dies führt beim Benutzer zum Vertrauensverlust der Marke und für den eigentlichen Seitenbetreiber zum Verlust von echten Besuchern.
b) Generierung einer großen Anzahl von Unterdomänen durch generische Auflösung, die zusammen auf andere Adressen verweisen. Ein Sprung auf illegale Websites führt dazu, dass die Website von Google "deklassiert" wird.
c) Der Domänenname wird auf eine bösartige Phishing-Website umgeleitet, wodurch bestellte und bezahlte Waren nicht geliefert werden. Eventuell landen Kundenbeschwerden nicht nur bei Betrügern, sondern auch auf Social Media Kanälen der eigentlichen Hersteller/Distributoren der Ware.
d) Häufig werden Pop-up-Werbung verwendet, die den Nutzern eine schlechte Erfahrung vermittelt, was zu einer Verringerung der Seriosität der Website führen kann.
Browser-Hijacker können auch Trojaner-ähnliche Software auf Ihrem Rechner installieren. In diesem Fall ist es normalerweise dem Benutzer überlassen, ob er der Installation der Software zustimmt oder nicht. Dies ist im Grunde genommen kein direktes Problem mehr von Browser-Hijackern, das Problem ist, dass der Benutzer die Lizenz nicht sorgfältig überprüft hat . Durch das Überfliegen der Software Lizenzbedingungen und der Zustimmung der Bestätigungs-Schaltfläche wird Drittsoftware die Möglichkeit gegeben sich auf den Computer einzunisten. Es ist schwierig eine klare Linie zu ziehen, welche Software nur darauf ausgelegt ist, auf betrügerische Art und Weise ihr Geld zu verdienen, oder durch geschickte Taktiken - welche in der Grauzone liegen - anzuwenden um die eigene Gewinnmarge zu steigern.  Natürlich können Browser-Angriffe auch dazu benutzt werden, Software ohne die Erlaubnis des Benutzers zu installieren, z.B. über eine verseuchte E-Mail, ein gemeinsam genutztes Dateisystem oder eine heruntergeladene Datei usw. Um dies zu vermeiden, empfehlen Experten, die Installation von Software ohne Erlaubnis systemseitig zu blockieren. Zur weiteren Vermeidung von Infektionen empfehlen Experten, die Software-Installationsvereinbarung sorgfältig zu lesen und beim Herunterladen von Dateien und E-Mails von unbekannten Adressen Vorsicht walten zu lassen.

 

Formen der Übernahme von Websites durch Browser


1.) Die Anwendungssoftware wurde während der Installation ersetzt.
Bei der Installation von Sicherheits- oder Anwendungssoftware kann die Homepage-Adresse des Browsers nach Abschluss der Installation ohne Aufforderung in die entsprechende URL oder Navigationsseite geändert werden. Bei einigen Browser-Programmen wird während des Installationsprozesses der "Standard ...... als Browser-Homepage" an einer unauffälligen Stelle markiert, oder das Standardhakenzeichen, wenn der Benutzer nicht aufpasst, kann es leicht durch die Homepage ersetzt werden.
2.) Gebündelte Installation von Tools und Software von Drittanbietern
Diese Art von Software wird in der Regel mit anderer Software gebündelt, wie z.B. Browsern, Spielen, Tools usw., und legt standardmäßig eine neue Ziel-Homepage fest. Selbst wenn das Fenster "stimme der Benutzervereinbarung zu oder stimme nicht zu" während des Installationsprozesses erscheint, lesen Benutzer aufgrund der langwierigen Vereinbarung selten die gesamte Vereinbarung oder klicken auf "zustimmen", ohne sie zu lesen, was dazu führen kann, dass die Einstellung der Homepage geändert wird.
3.) Malware oder Computertrojaner
Homepages können auch leicht manipuliert werden, indem bösartige Angriffe auf Browser gestartet, bösartige Plugins eingeschleust oder ein Trojaner verwendet wird, um einen Computer zu infiltrieren und ein Systemchaos zu verursachen.

Software für ihren Schutz 
Installieren Sie automatische Updates. Wenn Sie Windows 10 pro oder Windows 7 verwenden, können Sie automatisch Sicherheitsupdates auf Ihrem Computer installieren.

 

Einstellung der Sicherheitsstufe


Besuchen Sie dazu MicrosoftUpdate und installieren Sie alle ServicePacks und Updates für Windows (einschließlich Windows SP2).
Stellen Sie sicher, dass Sie die neueste Version von Internet Explorer verwenden. Wenn Sie den InternetExplorer verwenden, stellen Sie sicher, dass Sie die neueste Version der Software verwenden, und laden Sie alle zusätzlichen Sicherheitsupdates herunter und installieren Sie sie.
Verwenden Sie die neueste Antiviren- und Anti-Spyware-Software. Stellen Sie sie so ein, dass sie automatisch starten. Viele Browser-Hijacking-Versuche gehen mit einem Virus oder Spyware einher.
Halten Sie ein Anti-Hijacking-Toolkit griffbereit. Ein Anti-Hijacking-Kit sollte Programme wie Microsoft WindowsAntiSpyware (Beta) (nur Englisch) und Spybot enthalten, die einem Browser helfen können, im Falle einer Hijacking-Attacke die Kontrolle über den Browser und den Computer wiederzuerlangen. Darüber hinaus können einige bekannte Antiviren-Programme bestimmte Entführer, so genannte Trojaner, erkennen und entfernen.
1.) Klicken Sie im Menü Extras auf Internetoptionen und dann auf Sicherheit.
2.) Klicken Sie auf das Symbol "Internet", klicken Sie auf die Schaltfläche "Stufe anpassen" und wählen Sie dann im Feld "Zurücksetzen auf" die Option "In". 3. klicken Sie auf die Schaltfläche Zurücksetzen".
3.) Klicken Sie auf die Schaltfläche Zurücksetzen.
4.) Klicken Sie auf "OK".

 

Wie man mit der Übernahme von Browser-Startseiten umgeht


1.) Datei hosts bearbeiten
Die Datei HOSTS befindet sich im Windows-Verzeichnis im Verzeichnis System32\Drivers\Etc.
Gehen Sie zu diesem Verzeichnis für Details.
2.) Registrierungseinträge ändern
Die Adresse der Startseite, der Titel des Browsers, die Adresse der Standardsuchseite und andere Informationen des Internet Explorers werden alle in der Systemregistrierung aufgezeichnet, bösartige Programme können den Inhalt dieser Elemente durch Änderung der Registrierung kontrollieren.
3.) Kapernung durch Browser-Add-ons und Trojanische Pferde.
Dieser Hijacker im Trojaner-Stil läuft schleichender.
4.) Für eine einzelne Pop-up-Site (Webseite) können Sie Folgendes ausprobieren.
Suchen Sie einfach seine Adresse (kopieren) und klicken Sie auf 'OK‘.

 

Probleme mit Browser Hijacking Software auf Ihrem Computer? 

Für weitere Informationen zum oben genannten Browser-Hijacking oder zu IT-Problemen, bei denen wir Ihnen helfen können, rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Wir werden Ihnen dann ein individuelles Angebot unterbreiten.

Gelesen 95 mal Letzte Änderung am Mittwoch, 07 Oktober 2020 21:32
Mehr in dieser Kategorie: « Das Domain Name System und sein Nutzen

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

IT-Service Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Im Archiv durchstöbern

Search SEO Glossary
plg_search_virenlexikon
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter
 
 
 
 
 

Ihr IT Service für eine stabile IT

IT Betreuung eines KlientenUnsere IT-Dienstleistung in München ist kostentransparent & fair. Für Unternehmen in allen Größen bieten wir unsere maßgeschneiderte IT Lösung an. Unsere IT Betreuung können wir kleinen und mittelständischen Unternehmen 24/7 anbieten, sowie mit kurzen SLA Zeiten. Auch kurzfristiger Einsatz von unseren IT Spezialisten ist bei Ihnen vor Ort möglich. Lassen Sie sich von unserer Arbeit überzeugen und vereinbaren Sie am besten noch heute einen Termin.  Gerne können Sie über unser Kontaktformular auch direkt ein Angebot anfordern!

Ob es um die Störungsbehebung ihrer Server geht, um die Einrichtung oder Erweiterung ihrer IT Infrastruktur, IT Rollout von Anwendungssoftware, oder um eine umfassende Beratung um ihre IT zu modernisieren. Ebenfalls helfenen wir Ihnen, falls Sie professionelle Unterstützung bei einem IT Umzug benötigen oder ihren derzeitigen IT Dienstleister wechseln möchten. Wir sind ihr IT Partner wenn es um genau diese Punkte geht. Lassen Sie sich unverbindlich von uns beraten und überzeugen Sie sich selbst!