Tiger New Tab Browser Extension

Ao investigar sites questionáveis, os pesquisadores encontraram a extensão Tiger New Tab, identificando-a como um sequestrador de navegador. Esta extensão modifica as configurações do navegador para promover o tigre-newtab.com mecanismo de pesquisa falso por meio de redirecionamentos. Além disso, suspeita-se que possua capacidades de rastreio de dados, o que representa potenciais preocupações de privacidade e segurança para os utilizadores.

O Tiger New Tab Browser Extension Assume as Configurações Essenciais do Navegador

O software que sequestra o navegador é projetado para alterar várias configurações do navegador, incluindo páginas iniciais, mecanismos de pesquisa padrão e páginas de novas guias. Esta manipulação torna-se evidente quando os utilizadores inserem consultas de pesquisa na barra de URL ou abrem novos separadores do navegador, levando a redirecionamentos para um site específico. No caso do Tiger New Tab, o site promovido é tigre-newtab.com.

É essencial observar que esse software geralmente emprega táticas para manter a persistência, impedindo que os usuários acessem configurações relacionadas à remoção ou revertendo as alterações que tentam fazer.

Os mecanismos de pesquisa falsos associados a este tipo de software normalmente não têm a capacidade de gerar resultados de pesquisa genuínos. Em vez disso, redirecionam os utilizadores para sites legítimos de pesquisa na Internet. Durante a pesquisa, foi observado que tigre-newtab.com redirecionava para o mecanismo de busca Bing, embora seja importante reconhecer que esse destino pode variar com base em fatores como a geolocalização do usuário.

Além disso, o Tiger New Tab vai além da manipulação do navegador e espiona as atividades online dos usuários. Os dados recolhidos incluem URLs visitados, páginas visualizadas, consultas de pesquisa, cookies de internet, informações de identificação pessoal e dados financeiros. Esta informação recolhida pode ser rentabilizada através de vendas a intermediários, levantando preocupações sobre privacidade e segurança de dados.

Os Sequestradores de Navegador Costumam Utilizar Táticas Desonestas para Sua Distribuição

Os sequestradores de navegador frequentemente empregam táticas enganosas para distribuir e infiltrar-se nos sistemas dos utilizadores. Algumas das estratégias comuns que eles usam incluem:

  • Pacote de software : Os sequestradores de navegador geralmente vêm com software aparentemente legítimo que os usuários baixam voluntariamente. Os usuários podem não estar cientes dos componentes adicionais incluídos no pacote de instalação, permitindo que o sequestrador se infiltre no sistema despercebido.
  • Downloads de freeware e shareware : Downloads de software gratuitos de fontes não confiáveis são o principal alvo dos sequestradores de navegador. Os usuários que procuram aplicativos gratuitos podem baixar inadvertidamente o software incluído, levando à instalação do sequestrador.
  • Anúncios enganosos : Os sequestradores podem ser distribuídos por meio de anúncios on-line enganosos, comumente conhecidos como malvertising. Clicar nesses anúncios pode acionar o download e a instalação do sequestrador de navegador sem o consentimento explícito do usuário.
  • Atualizações de software falsas : Os usuários podem encontrar avisos falsos de atualização de software que afirmam fornecer atualizações essenciais para seus navegadores ou outros aplicativos. Clicar nessas solicitações pode levar à instalação de sequestradores de navegador em vez de atualizações legítimas.
  • Táticas de engenharia social : Alguns sequestradores de navegador usam técnicas de engenharia social para induzir os usuários a instalá-los voluntariamente. Isso pode envolver mensagens pop-up enganosas ou alertas que convencem os usuários a instalar uma extensão ou aplicativo aparentemente benéfico.

Para se protegerem contra sequestradores de navegador, os utilizadores devem ser cautelosos ao descarregar software, evitar clicar em links ou anúncios suspeitos, manter o software e o sistema operativo atualizados e usar software de segurança confiável para detectar e prevenir ameaças potenciais. Além disso, estar ciente das táticas comuns de distribuição pode ajudar os usuários a tomar decisões informadas e evitar serem vítimas dessas práticas enganosas.

Tendendo

Mais visto

Carregando...