Threat Database Potentially Unwanted Programs Architecture Tab Browser Extension

Architecture Tab Browser Extension

Quadre de puntuació d'amenaça

Classificació: 5,648
Nivell d'amenaça: 50 % (Mitjana)
Ordinadors infectats: 51
Primer vist: May 12, 2023
Vist per últim cop: September 26, 2023
Sistema operatiu(s) afectat(s): Windows

Després d'analitzar l'extensió del navegador Architecture Tab, els investigadors d'infosec van descobrir que posseïa capacitats de segrestador de navegadors. Això vol dir que l'aplicació és capaç de fer canvis intrusius a diverses configuracions del navegador per promoure un motor de cerca fals. En aquest cas, l'adreça promocionada és srchingoz.com. Cal tenir en compte que els usuaris solen instal·lar segrestadors de navegadors, com ara la pestanya Arquitectura, als seus dispositius sense saber-ho.

Els segrestadors del navegador com la pestanya Arquitectura no haurien de ser de confiança

La pestanya Arquitectura és una extensió del navegador que funciona com a segrestador del navegador, obligant els usuaris a visitar i utilitzar un motor de cerca fals anomenat srchingoz.com. Aquest segrestador modifica diversos paràmetres del navegador, inclòs el motor de cerca escollit, la pàgina d'inici i la pàgina de pestanya nova, per assegurar-se que els usuaris es dirigeixen a srchingoz.com quan obren una finestra nova del navegador o realitzen una cerca web.

Tot i que sembla que srchingoz.com presenta resultats de cerca de Bing, que és un motor de cerca legítim, els usuaris no haurien d'assumir que els resultats de la cerca sempre seran fiables o segurs. Els motors de cerca falsos i poc fiables poden mostrar contingut fraudulent o poc fiable en funció de factors específics, com ara adreces IP i geolocalització. A més, aquest tipus d'aplicacions intrusives també poden recopilar consultes de cerca dels usuaris, historial de navegació i altra informació sensible. Aleshores, aquestes dades es podrien fer un ús indegut de diverses maneres, com ara robatori d'identitat, frau financer i altres activitats malicioses.

A més, els segrestadors de navegadors, com ara la pestanya Arquitectura, podrien utilitzar tècniques de persistència que els dificulten d'eliminar. També poden impedir que els usuaris modifiquin la configuració del navegador afectada tret que eliminen l'aplicació per complet. Per tant, és important que els usuaris siguin prudents i vigilants a l'hora d'instal·lar extensions del navegador o de descarregar programari de fonts no provades.

Els segrestadors de navegadors i els PUP (programes potencialment no desitjats) utilitzen mètodes de distribució dubtós

Els PUP i els segrestadors de navegadors sovint utilitzen mètodes de distribució ombrívols per infiltrar-se als sistemes dels usuaris sense el seu coneixement o consentiment. Una tàctica habitual és l'empaquetament, on el PUP o el segrestador del navegador s'inclouen amb programari legítim i s'instal·la juntament amb ell. És possible que l'usuari no noti que el PUP o el segrestador del navegador s'inclouen al paquet d'instal·lació i l'instal·la sense voler juntament amb el programari desitjat.

Un altre mètode de distribució implica la publicitat enganyosa, on els anuncis que semblen legítims es mostren en llocs web o en finestres emergents. Aquests anuncis poden oferir descàrregues gratuïtes o actualitzacions de programari, però un cop fet clic, en realitat descarreguen el PUP o el segrestador del navegador al sistema de l'usuari.

Un altre mètode de distribució comú implica l'ús de botons de descàrrega falsos o enllaços enganyosos que dirigeixen els usuaris a descarregar el PUP o el segrestador del navegador en lloc del programari o contingut desitjat. A més, els PUP i els segrestadors de navegadors es poden distribuir mitjançant correus electrònics de correu brossa o mitjançant tàctiques d'enginyeria social, com ara notificacions d'actualització de programari falses o alertes de suport tècnic falses.

 

Tendència

Més vist

Carregant...