Extensió del navegador CinemaBuzz
Després d'examinar a fons l'aplicació CinemaBuzz, els investigadors de seguretat de la informació (infosec) han identificat un comportament preocupant. L'aplicació es dedica al segrest del navegador, una pràctica en què manipula la configuració del navegador web de l'usuari, obligant-lo a visitar i utilitzar una adreça web promocionada. En aquest cas, el lloc web avalat és cinema-buzz.com. El segrest del navegador no només afecta l'experiència de navegació de l'usuari, sinó que també pot comportar riscos potencials per a la privadesa i la seguretat.
A més d'exercir control sobre el navegador de l'usuari, CinemaBuzz també pot tenir capacitats de recollida de dades. Això implica la recopilació de diversos tipus de dades d'usuari, que genera preocupacions addicionals sobre el possible ús indegut o l'accés no autoritzat a informació sensible.
El segrestador del navegador CinemaBuzz pren el control de la configuració essencial del navegador
CinemaBuzz utilitza tàctiques de manipulació per redirigir les activitats de cerca dels usuaris a través de cinema-buzz.com establint-lo com a motor de cerca predeterminat, pàgina d'inici i pàgina de pestanya nova als seus navegadors web, una pràctica coneguda comunament com a segrest de navegador. Tot i que cinema-buzz.com es presenta inicialment com un motor de cerca legítim, la realitat es fa evident quan els usuaris realitzen una cerca mitjançant el navegador segrestat: són redirigits instantàniament de cinema-buzz.com a bing.com.
Aquesta estratègia de redirecció transforma de manera efectiva cinema-buzz.com en un motor de cerca enganyós o fals, ja que els usuaris acaben veient els resultats de la cerca proporcionats per Bing, un motor de cerca de bona reputació. És crucial reconèixer que els motors de cerca falsos són inherentment poc fiables, prioritzant els interessos dels seus operadors per oferir resultats de cerca precisos i fiables als usuaris.
Aquestes plataformes enganyoses sovint manipulen els rànquings de cerca, mostren informació irrellevant o enganyosa i fins i tot poden redirigir els usuaris a llocs web poc fiables. A més, els motors de cerca falsos sovint participen en pràctiques de recollida de dades, cosa que suposa amenaces importants per a la privadesa i la seguretat dels usuaris.
Les dades recollides per segrestadors de navegadors o motors de cerca falsos es poden explotar de diverses maneres perjudicials. Aquesta informació recollida pot incloure l'historial de navegació, consultes de cerca i altres dades personals, proporcionant als actors relacionats amb el frau oportunitats de publicitat dirigida, robatori d'identitat o venda no autoritzada de dades sensibles a la web fosca. La comprensió d'aquests riscos subratlla la importància de la vigilància i la precaució quan es troben aplicacions que mostren comportaments tan enganyosos.
Presteu sempre atenció quan instal·leu aplicacions de fonts desconegudes
Els segrestadors de navegador utilitzen diverses pràctiques de distribució obscures per dissimular les seves instal·lacions i evadir l'atenció dels usuaris. Un mètode comú és l'agrupació, on el segrestador del navegador s'afegeix com a component addicional al paquet d'instal·lació de programari aparentment legítim. Els usuaris poden instal·lar inadvertidament el segrestador al costat del programari desitjat sense adonar-se'n, ja que el contingut agrupat sovint es presenta d'una manera que oculta la seva presència.
La publicitat enganyosa és una altra tàctica utilitzada pels segrestadors de navegadors. Poden fer servir anuncis enganyosos que apareixen com a alertes legítimes del sistema, per atreure els usuaris a fer-hi clic. Si feu clic a aquests anuncis enganyosos, s'inicia la descàrrega i instal·lació del segrestador del navegador sense que l'usuari s'adoni.
Els botons de descàrrega falsos o els enllaços enganyosos dels llocs web també poden contribuir a instal·lacions sigilses. Els usuaris poden fer clic sense saber-ho en aquests botons disfressats, creient que estan obtenint contingut legítim, només per acabar instal·lant el segrestador del navegador.
A més, alguns segrestadors de navegadors poden explotar vulnerabilitats en programari o sistemes operatius, cosa que els permet instal·lar-se en silenci sense requerir el consentiment explícit de l'usuari. Aquest mètode aprofita les debilitats de seguretat per dur a terme instal·lacions subreptícies.
En resum, els segrestadors de navegadors solen utilitzar paquets, publicitat enganyosa, botons de descàrrega falsos i l'explotació de vulnerabilitats per emmascarar les seves instal·lacions de l'atenció dels usuaris. Els usuaris haurien de tenir precaució i examinar les instal·lacions de programari per evitar ser víctimes d'aquestes pràctiques de distribució encobertes.