esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Tuesday, 06 October 2020 15:11

Was ist Browser-Hijacking?

Written by
Rate this item
(0 votes)

 
Browser-Hijacking bezieht sich auf die Veränderung von Webbrowsern (wie zum Beispiel IE) durch bösartige Programme. Das häufige Phänomen ist, dass die Startseite und die Internet-Suchseite auf unbekannte Websites geändert werden oder Pop-ups mit Werbung und Links zu falschen Websites gefunden und aufgerufen werden, obwohl die normale Website-Adresse eingegeben wird. Favoriten mit unbekannten Website-Adressen werden automatisch hinzugefügt und tiefgreifende Browsereinstellungen werden automatisch vorgenommen.

Konkret bezieht es sich auf ein bösartiges Programm, das den Browser des Benutzers durch Browser-Plugins, BHO (browser-assisted object), WinsockLSP usw. manipuliert, wodurch die Browserkonfiguration des Benutzers ungewollt verändert wird. Der Benutzer wird so ungewollt auf andere Websiten weitergeleitet. Diese tiefgreifenden technischen Einstellungen und Manipulationen können so nicht mit einfachen Mitteln rückgängig gemacht werden. 
 
Browser-Hijacking ist eine weit verbreitete Art von Online-Angriffen, bei denen ein Hacker die Kontrolle über den Browser eines Computers übernehmen und die Art und Weise verändern kann, wie im Internet gesurft wird und welche Inhalte beim Surfen angezeigt werden.
Browser-Hijacking wird auf verschiedene Weise eingesetzt, von der am einfachsten, um die standardmäßige IE-Suchseite zu modifizieren, bis zur komplexesten, um z.B. Systemeinstellungen zu ändern. Durch Manipulationen ihrer Systemeinstellungen kann ihr Computer ein Einfallstor für Viren und Trojaner sein.
Wenn der Browser einmal gekapert ist, bedeutet dies, dass der Benutzer nicht entscheiden kann, welche Informationen auf seinem Computer gespeichert werden, was zweifellos ein großes Sicherheitsrisiko darstellt. Seit Beginn des Internet-Zeitalters lauern überall Fallen sich mit Browser-Hijacking Software zu infizieren. Da es nicht für sämtliche Schadsoftware eine Schutzsoftware gibt, ist es unerlässlich auch auf den gesunden Menschenverstand zu vertrauen und nur Software zu installieren die vertrauenswürdig ist. 


Allgemeine Gefahren von Browser-Hijacking


a) Der Benutzer gibt wie gewohnt die gewünschte URL ein, wird jedoch auf eine vollkommen andere (gefälschte) Seite umgeleitet. Dies führt beim Benutzer zum Vertrauensverlust der Marke und für den eigentlichen Seitenbetreiber zum Verlust von echten Besuchern.
b) Generierung einer großen Anzahl von Unterdomänen durch generische Auflösung, die zusammen auf andere Adressen verweisen. Ein Sprung auf illegale Websites führt dazu, dass die Website von Google "deklassiert" wird.
c) Der Domänenname wird auf eine bösartige Phishing-Website umgeleitet, wodurch bestellte und bezahlte Waren nicht geliefert werden. Eventuell landen Kundenbeschwerden nicht nur bei Betrügern, sondern auch auf Social Media Kanälen der eigentlichen Hersteller/Distributoren der Ware.
d) Häufig werden Pop-up-Werbung verwendet, die den Nutzern eine schlechte Erfahrung vermittelt, was zu einer Verringerung der Seriosität der Website führen kann.
Browser-Hijacker können auch Trojaner-ähnliche Software auf Ihrem Rechner installieren. In diesem Fall ist es normalerweise dem Benutzer überlassen, ob er der Installation der Software zustimmt oder nicht. Dies ist im Grunde genommen kein direktes Problem mehr von Browser-Hijackern, das Problem ist, dass der Benutzer die Lizenz nicht sorgfältig überprüft hat . Durch das Überfliegen der Software Lizenzbedingungen und der Zustimmung der Bestätigungs-Schaltfläche wird Drittsoftware die Möglichkeit gegeben sich auf den Computer einzunisten. Es ist schwierig eine klare Linie zu ziehen, welche Software nur darauf ausgelegt ist, auf betrügerische Art und Weise ihr Geld zu verdienen, oder durch geschickte Taktiken - welche in der Grauzone liegen - anzuwenden um die eigene Gewinnmarge zu steigern.  Natürlich können Browser-Angriffe auch dazu benutzt werden, Software ohne die Erlaubnis des Benutzers zu installieren, z.B. über eine verseuchte E-Mail, ein gemeinsam genutztes Dateisystem oder eine heruntergeladene Datei usw. Um dies zu vermeiden, empfehlen Experten, die Installation von Software ohne Erlaubnis systemseitig zu blockieren. Zur weiteren Vermeidung von Infektionen empfehlen Experten, die Software-Installationsvereinbarung sorgfältig zu lesen und beim Herunterladen von Dateien und E-Mails von unbekannten Adressen Vorsicht walten zu lassen.

 

Formen der Übernahme von Websites durch Browser


1.) Die Anwendungssoftware wurde während der Installation ersetzt.
Bei der Installation von Sicherheits- oder Anwendungssoftware kann die Homepage-Adresse des Browsers nach Abschluss der Installation ohne Aufforderung in die entsprechende URL oder Navigationsseite geändert werden. Bei einigen Browser-Programmen wird während des Installationsprozesses der "Standard ...... als Browser-Homepage" an einer unauffälligen Stelle markiert, oder das Standardhakenzeichen, wenn der Benutzer nicht aufpasst, kann es leicht durch die Homepage ersetzt werden.
2.) Gebündelte Installation von Tools und Software von Drittanbietern
Diese Art von Software wird in der Regel mit anderer Software gebündelt, wie z.B. Browsern, Spielen, Tools usw., und legt standardmäßig eine neue Ziel-Homepage fest. Selbst wenn das Fenster "stimme der Benutzervereinbarung zu oder stimme nicht zu" während des Installationsprozesses erscheint, lesen Benutzer aufgrund der langwierigen Vereinbarung selten die gesamte Vereinbarung oder klicken auf "zustimmen", ohne sie zu lesen, was dazu führen kann, dass die Einstellung der Homepage geändert wird.
3.) Malware oder Computertrojaner
Homepages können auch leicht manipuliert werden, indem bösartige Angriffe auf Browser gestartet, bösartige Plugins eingeschleust oder ein Trojaner verwendet wird, um einen Computer zu infiltrieren und ein Systemchaos zu verursachen.

Software für ihren Schutz 
Installieren Sie automatische Updates. Wenn Sie Windows 10 pro oder Windows 7 verwenden, können Sie automatisch Sicherheitsupdates auf Ihrem Computer installieren.

 

Einstellung der Sicherheitsstufe


Besuchen Sie dazu MicrosoftUpdate und installieren Sie alle ServicePacks und Updates für Windows (einschließlich Windows SP2).
Stellen Sie sicher, dass Sie die neueste Version von Internet Explorer verwenden. Wenn Sie den InternetExplorer verwenden, stellen Sie sicher, dass Sie die neueste Version der Software verwenden, und laden Sie alle zusätzlichen Sicherheitsupdates herunter und installieren Sie sie.
Verwenden Sie die neueste Antiviren- und Anti-Spyware-Software. Stellen Sie sie so ein, dass sie automatisch starten. Viele Browser-Hijacking-Versuche gehen mit einem Virus oder Spyware einher.
Halten Sie ein Anti-Hijacking-Toolkit griffbereit. Ein Anti-Hijacking-Kit sollte Programme wie Microsoft WindowsAntiSpyware (Beta) (nur Englisch) und Spybot enthalten, die einem Browser helfen können, im Falle einer Hijacking-Attacke die Kontrolle über den Browser und den Computer wiederzuerlangen. Darüber hinaus können einige bekannte Antiviren-Programme bestimmte Entführer, so genannte Trojaner, erkennen und entfernen.
1.) Klicken Sie im Menü Extras auf Internetoptionen und dann auf Sicherheit.
2.) Klicken Sie auf das Symbol "Internet", klicken Sie auf die Schaltfläche "Stufe anpassen" und wählen Sie dann im Feld "Zurücksetzen auf" die Option "In". 3. klicken Sie auf die Schaltfläche Zurücksetzen".
3.) Klicken Sie auf die Schaltfläche Zurücksetzen.
4.) Klicken Sie auf "OK".

 

Wie man mit der Übernahme von Browser-Startseiten umgeht


1.) Datei hosts bearbeiten
Die Datei HOSTS befindet sich im Windows-Verzeichnis im Verzeichnis System32\Drivers\Etc.
Gehen Sie zu diesem Verzeichnis für Details.
2.) Registrierungseinträge ändern
Die Adresse der Startseite, der Titel des Browsers, die Adresse der Standardsuchseite und andere Informationen des Internet Explorers werden alle in der Systemregistrierung aufgezeichnet, bösartige Programme können den Inhalt dieser Elemente durch Änderung der Registrierung kontrollieren.
3.) Kapernung durch Browser-Add-ons und Trojanische Pferde.
Dieser Hijacker im Trojaner-Stil läuft schleichender.
4.) Für eine einzelne Pop-up-Site (Webseite) können Sie Folgendes ausprobieren.
Suchen Sie einfach seine Adresse (kopieren) und klicken Sie auf 'OK‘.

 

Suchen Sie eine App Agentur für ihre zu entwickelnde App? 

Alls App Agentur in München entwickeln wir ihre individuelle App für ihre Ansprüche. Für weitere Informationen zum Thema Apps helfen wir Ihnen gerne weiter. Rufen Sie uns einfach unter 0176 75191818 an oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. . Gerne unterbreiten wir Ihnen ein individuelles Angebot unterbreiten.

Read 7173 times Last modified on Thursday, 19 May 2022 22:14
Ilyas Akin-Hüdaverdi

Hallo, ich bin Ilyas und ich bin Informatiker. Als Software-Entwickler habe ich bereits in zahlreichen Projekten mitgewirkt. Vor meiner Karriere als Anwendungsentwickler, war ich lange Zeit als Admin tätig. Da mir die Arbeit in der Administration nach wie vor im privaten Umfeld sehr viel Spaß macht, blogge ich über Themen im Bereich der Systemadministration und Softwareentwicklung.

Derzeit entwickle ich hauptsächlich Apps mit Flutter, Swift und mit der NoSQL Datenbank Firebase.

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.