Database delle minacce Programmi potenzialmente indesiderati Estensione del browser Tiger New Tab

Estensione del browser Tiger New Tab

Durante l'analisi di siti Web discutibili, i ricercatori si sono imbattuti nell'estensione Tiger New Tab, identificandola come un browser hijacker. Questa estensione modifica le impostazioni del browser per promuovere il falso motore di ricerca Tiger-newtab.com tramite reindirizzamenti. Inoltre, si sospetta che possieda capacità di tracciamento dei dati, ponendo potenziali problemi di privacy e sicurezza per gli utenti.

L'estensione del browser Tiger New Tab assume il controllo delle impostazioni essenziali del browser

Il software di dirottamento del browser è progettato per alterare varie impostazioni del browser, tra cui home page, motori di ricerca predefiniti e pagine con nuove schede. Questa manipolazione diventa evidente quando gli utenti inseriscono query di ricerca nella barra degli URL o aprono nuove schede del browser, portando a reindirizzamenti a un sito Web specifico. Nel caso di Tiger New Tab, il sito promosso è Tiger-newtab.com.

È essenziale notare che tali software spesso utilizzano tattiche per mantenere la persistenza impedendo agli utenti di accedere alle impostazioni relative alla rimozione o annullando le modifiche che tentano di apportare.

I motori di ricerca falsi associati a questo tipo di software in genere non hanno la capacità di generare risultati di ricerca autentici. Invece, reindirizzano gli utenti a siti Web di ricerca Internet legittimi. Durante la ricerca, è stato osservato che tigre-newtab.com reindirizza al motore di ricerca Bing, anche se è importante riconoscere che questa destinazione può variare in base a fattori come la geolocalizzazione dell'utente.

Inoltre, Tiger New Tab va oltre la manipolazione del browser e si occupa di spiare le attività online degli utenti. I dati raccolti includono URL visitati, pagine visualizzate, query di ricerca, cookie Internet, informazioni di identificazione personale e dati finanziari. Queste informazioni raccolte possono essere monetizzate attraverso la vendita a intermediari, sollevando preoccupazioni sulla privacy e sulla sicurezza dei dati.

I browser hijacker utilizzano spesso tattiche dubbie per la loro distribuzione

I browser hijacker utilizzano spesso tattiche ingannevoli per distribuire e infiltrarsi nei sistemi degli utenti. Alcune delle strategie comuni che utilizzano includono:

  • Software in bundle : i browser hijacker sono spesso forniti in bundle con software apparentemente legittimo che gli utenti scaricano volentieri. Gli utenti potrebbero non essere a conoscenza dei componenti aggiuntivi inclusi nel pacchetto di installazione, consentendo al dirottatore di infiltrarsi nel sistema senza essere notato.
  • Download di freeware e shareware : i download di software gratuiti da fonti non affidabili sono un obiettivo primario per i browser hijacker. Gli utenti che cercano applicazioni gratuite potrebbero inavvertitamente scaricare il software in bundle, portando all'installazione del dirottatore.
  • Pubblicità ingannevoli : i dirottatori possono essere distribuiti attraverso pubblicità online fuorvianti, comunemente note come malvertising. Facendo clic su questi annunci è possibile attivare il download e l'installazione del browser hijacker senza il consenso esplicito dell'utente.
  • Aggiornamenti software falsi : gli utenti potrebbero riscontrare richieste di aggiornamento software false che affermano di fornire aggiornamenti essenziali per i loro browser o altre applicazioni. Fare clic su queste istruzioni può portare all'installazione di browser hijacker invece di aggiornamenti legittimi.
  • Tattiche di ingegneria sociale : alcuni browser hijacker utilizzano tecniche di ingegneria sociale per indurre gli utenti a installarli volontariamente. Ciò può comportare messaggi popup o avvisi fuorvianti che convincono gli utenti a installare un'estensione o un'applicazione apparentemente vantaggiosa.

Per proteggersi dai browser hijacker, gli utenti devono prestare attenzione durante il download del software, evitare di fare clic su collegamenti o annunci sospetti, mantenere aggiornati il software e il sistema operativo e utilizzare software di sicurezza affidabili per rilevare e prevenire potenziali minacce. Inoltre, essere consapevoli delle tattiche di distribuzione comuni può aiutare gli utenti a prendere decisioni informate ed evitare di cadere vittime di queste pratiche ingannevoli.

Tendenza

I più visti

Caricamento in corso...