Threat Database Potentially Unwanted Programs Estensione del browser PoConvert

Estensione del browser PoConvert

Gli esperti di Infosec si sono imbattuti in un'estensione del browser chiamata PoConvert. Questa estensione viene promossa agli utenti come uno strumento utile progettato per semplificare il processo di conversione dei formati di file immagine e video. Tuttavia, dopo aver condotto un'analisi approfondita di questa estensione apparentemente innocua, i ricercatori hanno scoperto una verità preoccupante: PoConvert è, infatti, un browser hijacker.

Un browser hijacker è un tipo di software canaglia che altera segretamente le impostazioni del browser Web di un utente senza il suo consenso o conoscenza, in genere con l'obiettivo di reindirizzare le sue attività online a siti Web o motori di ricerca indesiderati. Nel caso di PoConvert, il suo intento intrusivo diventa evidente poiché modifica attivamente varie impostazioni del browser per promuovere l'uso del motore di ricerca finddbest.co, considerato illegittimo e inaffidabile.

PoConvert rileva le impostazioni fondamentali del browser

L'impatto di PoConvert sul browser Web dell'utente è piuttosto ampio, poiché altera diverse impostazioni critiche, compreso il motore di ricerca predefinito, la home page e le nuove schede. Di conseguenza, ogni volta che un utente tenta di eseguire una ricerca sul Web inserendo una query nella barra degli URL del browser o aprendo nuove schede del browser, è soggetto a reindirizzamenti indesiderati, che lo conducono forzatamente al sito Web finddbest.co.

Nel campo del dirottamento del browser, è normale che motori di ricerca falsi come finddbest.co non siano in grado di fornire risultati di ricerca autentici. Invece, in genere reindirizzano gli utenti a motori di ricerca Internet legittimi. Ad esempio, è stato confermato che finddbest.co reindirizza gli utenti al motore di ricerca Bing. È fondamentale notare che la destinazione di tali reindirizzamenti può variare in base a fattori come la posizione geografica dell'utente, portando a risultati diversi.

È essenziale evidenziare che i software di dirottamento del browser, incluso PoConvert, spesso utilizzano meccanismi di persistenza per garantire la sua presenza continua e impedirne la rimozione. Questi meccanismi possono essere complessi e difficili da superare per gli utenti, rendendo le applicazioni più difficili da rimuovere manualmente.

Inoltre, i browser hijacker sono noti per le loro capacità di tracciamento dei dati, una funzionalità che potrebbe essere presente anche in PoConvert. Ciò implica che il software può raccogliere attivamente un'ampia gamma di dati utente, come URL visitati, pagine Web visualizzate, query di ricerca, cookie Internet, credenziali di accesso, informazioni di identificazione personale e persino dati finanziari. L'aggregazione di tali dati sensibili può potenzialmente servire a scopi dannosi, inclusa la monetizzazione attraverso le vendite a entità terze.

I browser hijacker spesso nascondono la loro installazione tramite tattiche di distribuzione losche

I browser hijacker utilizzano spesso tattiche di distribuzione losche per nascondere la propria installazione e infiltrarsi nei sistemi degli utenti senza il loro consenso o consapevolezza. Queste tattiche sono progettate per ingannare gli utenti e rendere difficile il rilevamento e la rimozione di software indesiderato. Ecco una spiegazione di come i browser hijacker spesso nascondono la loro installazione:

  • Associazione con software legittimo : i browser hijacker vengono comunemente associati a download di software apparentemente legittimi. Quando gli utenti scaricano e installano un'applicazione attendibile, il browser hijacker viene incluso come componente aggiuntivo, spesso in un modo che non viene chiaramente indicato durante il processo di installazione. Gli utenti potrebbero inavvertitamente accettare l'installazione del dirottatore non esaminando attentamente tutte le opzioni di installazione.
  • Procedure guidate di installazione fuorvianti : i browser hijacker possono utilizzare procedure guidate di installazione fuorvianti che confondono gli utenti. Spesso utilizzano tattiche come la presentazione di testi confusi, caselle di controllo preselezionate o pulsanti ingannevoli "Avanti" che portano all'installazione del dirottatore. Gli utenti che si affrettano a eseguire installazioni hanno maggiori probabilità di cadere vittime di queste tattiche.
  • Aggiornamenti software falsi : alcuni browser hijacker si mascherano da aggiornamenti software o patch di sicurezza. Gli utenti potrebbero ricevere notifiche o richieste popup che li spingono ad aggiornare il proprio software o browser. Questi aggiornamenti falsi possono portare all'installazione del dirottatore invece di aggiornamenti autentici.
  • Annunci e pop-up ingannevoli : annunci pubblicitari e pop-up fraudolenti possono promuovere software o servizi apparentemente utili. Facendo clic su questi annunci è possibile attivare l'installazione del browser hijacker, poiché gli utenti vengono indotti a credere che stanno acquistando uno strumento o un servizio vantaggioso.
  • Freeware e shareware : i browser hijacker possono essere distribuiti tramite software gratuito o piattaforme shareware. Gli utenti che scaricano software gratuito potrebbero inconsapevolmente accettare l'installazione di programmi aggiuntivi indesiderati, inclusi i browser hijacker, se non controllano attentamente il processo di installazione.
  • E-mail di phishing e collegamenti manomessi : le e-mail di phishing possono contenere collegamenti o allegati che portano all'installazione di browser hijacker. Gli utenti che accedono a questi collegamenti o scaricano allegati possono inavvertitamente introdurre il dirottatore nei propri sistemi.
  • Reti di condivisione file : i browser hijacker possono essere distribuiti attraverso reti di condivisione file peer-to-peer (P2P). Gli utenti che scaricano file da queste reti potrebbero inavvertitamente acquisire browser hijacker insieme ai contenuti desiderati, poiché queste piattaforme spesso non dispongono di solide misure di sicurezza.
  • Ingegneria sociale : i browser hijacker spesso utilizzano tattiche di ingegneria sociale, come la creazione di falsi avvisi di sicurezza o messaggi di errore. Gli utenti potrebbero essere costretti a intraprendere azioni che comportano l'installazione del dirottatore, credendo di risolvere un problema di sicurezza.
  • Estensioni del browser camuffate : alcuni browser hijacker assumono la forma di estensioni o componenti aggiuntivi del browser. Gli utenti possono installare queste estensioni credendo che miglioreranno la loro esperienza di navigazione, solo per scoprire in seguito il loro comportamento invadente e indesiderato.

In sintesi, i browser hijacker utilizzano una varietà di tattiche fuorvianti e ingannevoli per eludere il rilevamento durante l'installazione. Gli utenti possono proteggersi prestando attenzione durante il download del software, leggendo attentamente le istruzioni di installazione, evitando popup e annunci sospetti e aggiornando regolarmente il software di sicurezza per rilevare e rimuovere i browser hijacker indesiderati.

Tendenza

I più visti

Caricamento in corso...