Estensione dell'orgoglio militare

I ricercatori di sicurezza informatica hanno identificato la Military Pride Extension mentre indagavano su siti Web sospetti. Nonostante la sua presentazione iniziale come uno strumento intuitivo progettato per mostrare sfondi del browser a tema militare, un'analisi più approfondita ha rivelato automaticamente la sua vera natura di browser hijacker. L'estensione Military Pride va oltre le funzionalità pubblicizzate e altera invece le impostazioni del browser, portando a reindirizzamenti indesiderati. Inoltre, questa estensione del browser adotta un comportamento intrusivo spiando le attività di navigazione degli utenti, ponendo potenziali rischi per la privacy e la sicurezza.

L'estensione Military Pride apporta modifiche ai browser Web degli utenti

I dirottatori del browser in genere esercitano il controllo sui browser modificando le impostazioni chiave, incluse le home page, i motori di ricerca predefiniti e le pagine delle nuove schede. Queste alterazioni spesso implicano il reindirizzamento degli utenti a siti Web promossi, che possono essere motori di ricerca falsi incapaci di fornire risultati di ricerca legittimi, portando infine gli utenti a siti Web di ricerca Internet autentici.

Nel caso della Military Pride Extension, è stato osservato orchestrare reindirizzamenti direttamente al motore di ricerca Bing senza il coinvolgimento di un sito intermediario. I percorsi di reindirizzamento possono variare, influenzati da fattori come la geolocalizzazione dell'utente.

Inoltre, i software di dirottamento del browser utilizzano comunemente tecniche che garantiscono la persistenza per complicarne la rimozione, rendendo difficile per gli utenti riprendere il controllo dei propri browser.

In aggiunta alle preoccupazioni, questi tipi di software, inclusa la Military Pride Extension, spesso possiedono capacità di tracciamento dei dati. Le informazioni oggetto della raccolta comprendono un'ampia gamma, inclusi URL visitati, pagine Web visualizzate, query di ricerca immesse, cookie del browser, nomi utente/password, dettagli di identificazione personale e persino informazioni finanziarie. Successivamente, i dati accumulati potrebbero essere venduti a terzi o condivisi, potenzialmente includendo criminali informatici, sollevando significativi problemi di privacy e sicurezza per gli utenti.

I browser hijacker possono tentare di mascherare le loro installazioni tramite dubbie tattiche di distribuzione

I browser hijacker utilizzano varie tattiche di distribuzione dubbie per mascherare le loro installazioni e infiltrarsi nei sistemi degli utenti a loro insaputa o senza il loro consenso. Alcune strategie comuni includono:

  • Pacchetti con freeware : i browser hijacker spesso si appoggiano ad applicazioni freeware o shareware apparentemente legittime. Gli utenti potrebbero installare involontariamente il dirottatore insieme al software desiderato se non esaminano attentamente il processo di installazione. La presenza del dirottatore è mascherata all'interno del software in bundle.
  • Pubblicità ingannevoli : pubblicità online fuorvianti, come popup o banner, potrebbero falsamente affermare di offrire utili aggiornamenti software, miglioramenti della sicurezza o altre funzionalità allettanti. Fare clic su questi annunci può portare all'installazione involontaria di browser hijacker.
  • Avvisi di sistema falsi : i browser hijacker possono imitare avvisi o notifiche di sistema legittimi, avvisando gli utenti di problemi inesistenti sui loro sistemi. Questi falsi avvisi spesso spingono gli utenti a scaricare presunti strumenti di sicurezza o ottimizzazione, che in realtà sono browser hijacker sotto mentite spoglie.
  • Tattiche di ingegneria sociale : i dirottatori possono utilizzare tattiche di ingegneria sociale per manipolare gli utenti inducendoli a scaricare e installare il software. Ciò può includere sondaggi, quiz o offerte falsi che stimolano gli utenti a fare clic su collegamenti o scaricare file, con conseguente installazione del browser hijacker.
  • Siti Web non autorizzati : i browser hijacker possono essere distribuiti attraverso siti Web compromessi o non sicuri. Gli utenti potrebbero incontrare questi siti tramite i risultati dei motori di ricerca o collegamenti fraudolenti e il dirottatore potrebbe essere camuffato da download o aggiornamento legittimo.
  • Reti di condivisione file : i dirottatori possono essere distribuiti attraverso reti di condivisione file, dove gli utenti scaricano file o software. Le versioni compromesse delle applicazioni più diffuse possono includere browser hijacker nascosti che ingannano gli utenti che non sono a conoscenza del software aggiuntivo in bundle.
  • Estensioni e componenti aggiuntivi del browser : i browser hijacker possono mascherarsi da estensioni o componenti aggiuntivi del browser apparentemente innocui. Gli utenti possono installare queste estensioni pensando che forniscano funzionalità utili, solo per scoprire in seguito che il comportamento del loro browser è stato modificato.
  • Impiegando queste varie tattiche, i browser hijacker mirano a nascondere le proprie installazioni, rendendo difficile per gli utenti rilevare e prevenire la loro presenza indesiderata. Per mitigare il rischio, gli utenti devono prestare attenzione durante il download del software, evitare di fare clic su annunci o collegamenti sospetti e aggiornare regolarmente il proprio software di sicurezza.

    Tendenza

    I più visti

    Caricamento in corso...