Estensione dell'orgoglio militare
I ricercatori di sicurezza informatica hanno identificato la Military Pride Extension mentre indagavano su siti Web sospetti. Nonostante la sua presentazione iniziale come uno strumento intuitivo progettato per mostrare sfondi del browser a tema militare, un'analisi più approfondita ha rivelato automaticamente la sua vera natura di browser hijacker. L'estensione Military Pride va oltre le funzionalità pubblicizzate e altera invece le impostazioni del browser, portando a reindirizzamenti indesiderati. Inoltre, questa estensione del browser adotta un comportamento intrusivo spiando le attività di navigazione degli utenti, ponendo potenziali rischi per la privacy e la sicurezza.
L'estensione Military Pride apporta modifiche ai browser Web degli utenti
I dirottatori del browser in genere esercitano il controllo sui browser modificando le impostazioni chiave, incluse le home page, i motori di ricerca predefiniti e le pagine delle nuove schede. Queste alterazioni spesso implicano il reindirizzamento degli utenti a siti Web promossi, che possono essere motori di ricerca falsi incapaci di fornire risultati di ricerca legittimi, portando infine gli utenti a siti Web di ricerca Internet autentici.
Nel caso della Military Pride Extension, è stato osservato orchestrare reindirizzamenti direttamente al motore di ricerca Bing senza il coinvolgimento di un sito intermediario. I percorsi di reindirizzamento possono variare, influenzati da fattori come la geolocalizzazione dell'utente.
Inoltre, i software di dirottamento del browser utilizzano comunemente tecniche che garantiscono la persistenza per complicarne la rimozione, rendendo difficile per gli utenti riprendere il controllo dei propri browser.
In aggiunta alle preoccupazioni, questi tipi di software, inclusa la Military Pride Extension, spesso possiedono capacità di tracciamento dei dati. Le informazioni oggetto della raccolta comprendono un'ampia gamma, inclusi URL visitati, pagine Web visualizzate, query di ricerca immesse, cookie del browser, nomi utente/password, dettagli di identificazione personale e persino informazioni finanziarie. Successivamente, i dati accumulati potrebbero essere venduti a terzi o condivisi, potenzialmente includendo criminali informatici, sollevando significativi problemi di privacy e sicurezza per gli utenti.
I browser hijacker possono tentare di mascherare le loro installazioni tramite dubbie tattiche di distribuzione
I browser hijacker utilizzano varie tattiche di distribuzione dubbie per mascherare le loro installazioni e infiltrarsi nei sistemi degli utenti a loro insaputa o senza il loro consenso. Alcune strategie comuni includono:
- Pacchetti con freeware : i browser hijacker spesso si appoggiano ad applicazioni freeware o shareware apparentemente legittime. Gli utenti potrebbero installare involontariamente il dirottatore insieme al software desiderato se non esaminano attentamente il processo di installazione. La presenza del dirottatore è mascherata all'interno del software in bundle.
Impiegando queste varie tattiche, i browser hijacker mirano a nascondere le proprie installazioni, rendendo difficile per gli utenti rilevare e prevenire la loro presenza indesiderata. Per mitigare il rischio, gli utenti devono prestare attenzione durante il download del software, evitare di fare clic su annunci o collegamenti sospetti e aggiornare regolarmente il proprio software di sicurezza.