Threat Database Potentially Unwanted Programs Estensione del browser Nuova scheda PDF Converty

Estensione del browser Nuova scheda PDF Converty

Un'analisi effettuata dagli specialisti di Infosec sull'estensione del browser PDF Converty New Tab ha stabilito definitivamente che l'applicazione funziona come un browser hijacker. I dirottatori del browser sono generalmente considerati programmi software inaffidabili con l'intenzione di promuovere motori di ricerca ingannevoli o falsi. In questo scenario specifico, l'impatto dell'estensione PDF Converty New Tab implica la configurazione dei browser Web degli utenti per avviare reindirizzamenti involontari all'indirizzo Web feed.promisearch.com. Per raggiungere questo obiettivo, l'applicazione PDF Converty New Tab utilizza un meccanismo per modificare le impostazioni di configurazione nel browser Web dell'utente, consentendo così il verificarsi di reindirizzamenti ingiustificati.

I dirottatori del browser come la nuova scheda PDF Converty eseguono modifiche non autorizzate

L'estensione PDF Converty New Tab viene inizialmente presentata come uno strumento progettato per facilitare la conversione di vari formati di file in PDF. Tuttavia, la sua funzionalità effettiva implica molto più di questo: manipola le impostazioni all'interno dei browser Web, inclusa la modifica del motore di ricerca predefinito, della pagina Nuova scheda e della home page. Queste modifiche rendono effettivamente la pagina feed.promisearch.com il motore di ricerca principale degli utenti.

A seguito di un'indagine approfondita, i ricercatori hanno confermato che feed.promisearch.com non fornisce risultati di ricerca distinti o unici. Invece, gli utenti vengono reindirizzati a search.yahoo.com, un motore di ricerca affidabile di proprietà di Yahoo. È importante sottolineare che affidarsi a motori di ricerca falsi o dubbi potrebbe indurre gli utenti a interagire con contenuti online sospetti e inaffidabili.

Inoltre, i browser hijacker spesso inondano gli utenti con una raffica di pubblicità indesiderate e pop-up intrusivi e, in alcuni casi, li espongono addirittura a siti Web potenzialmente pericolosi. Queste azioni aumentano sostanzialmente il rischio di incontrare infezioni malware e compromettono la privacy dell'utente acquisendo informazioni personali. Tali pratiche non solo interrompono l’esperienza dell’utente, ma pongono anche gravi minacce alla sicurezza e alla privacy.

I PUP (programmi potenzialmente indesiderati) e i browser hijacker mascherano le loro installazioni tramite losche tattiche di distribuzione

I PUP e i browser hijacker utilizzano una serie di losche tattiche di distribuzione per mascherare le loro installazioni e infiltrarsi nei sistemi degli utenti senza il loro esplicito consenso. Queste tattiche sono spesso progettate per ingannare gli utenti e rendere loro difficile riconoscere che stanno installando software indesiderato. Ecco una spiegazione di come i PUP e i browser hijacker utilizzano queste tattiche:

  • Associazione con software legittimo : i PUP e i browser hijacker vengono spesso associati a download di software apparentemente legittimi. Quando gli utenti scaricano e installano il programma desiderato, queste applicazioni indesiderate si accompagnano al processo di installazione. Il software in bundle potrebbe essere divulgato in caratteri piccoli o nascosto all'interno delle opzioni di installazione, inducendo gli utenti a installarlo inavvertitamente.
  • Procedure guidate di installazione ingannevoli : alcuni PUP e browser hijacker utilizzano procedure guidate di installazione che confondono intenzionalmente gli utenti. Possono presentare opzioni che inducono gli utenti a credere di fare le scelte necessarie, mentre in realtà queste scelte comportano l'installazione di software aggiuntivo indesiderato.
  • Aggiornamenti e download falsi : alcuni PUP e browser hijacker imitano aggiornamenti o download di software legittimi. Agli utenti potrebbe essere richiesto di installare quello che sembra un aggiornamento importante, ma in realtà finiscono per installare software indesiderato.
  • Clickbait e annunci falsi : pubblicità e pop-up fraudolenti potrebbero presentare offerte allettanti, premi o avvisi urgenti che incoraggiano gli utenti a fare clic e installare software. Questi annunci pubblicitari possono indurre gli utenti a scaricare e installare PUP o browser hijacker senza rendersene conto.
  • Furto d'identità di software legittimo : i PUP e i browser hijacker spesso imitano l'aspetto e la funzionalità di software noti e affidabili. Gli utenti potrebbero scambiarli per programmi legittimi e installarli volontariamente.
  • Utilizzo di reti peer-to-peer : PUP e browser hijacker potrebbero essere distribuiti tramite reti peer-to-peer, piattaforme di condivisione file o download di torrent. Gli utenti che cercano di scaricare software da queste fonti potrebbero inconsapevolmente scaricare anche programmi indesiderati in bundle.
  • Phishing e ingegneria sociale : alcune tattiche di distribuzione implicano e-mail o siti Web di phishing che ingannano gli utenti facendogli credere di dover scaricare software specifico per risolvere problemi, migliorare la sicurezza o ottenere l'accesso ai contenuti. Queste tattiche sfruttano la fiducia degli utenti per incoraggiare l'installazione.

Per proteggersi da queste tattiche, gli utenti dovrebbero prestare attenzione durante il download e l'installazione di software, soprattutto da fonti non verificate. È fondamentale leggere attentamente le istruzioni di installazione, scegliere le opzioni di installazione personalizzate quando disponibili e mantenere aggiornato il software di sicurezza per rilevare e prevenire l'installazione di PUP e browser hijacker.

Tendenza

I più visti

Caricamento in corso...