Estensioni del browser per le soluzioni Dragon Search
I ricercatori di sicurezza informatica hanno scoperto la natura intrusiva dell'applicazione Dragon Search Solutions. Dopo aver condotto un'analisi approfondita, questi esperti hanno confermato che l'applicazione funziona come un browser hijacker. Il suo obiettivo principale è promuovere un motore di ricerca contraffatto manomettendo le impostazioni del browser compromesso. Inoltre, Dragon Search Solutions probabilmente ha la capacità di accedere a determinati dati dell'utente.
Le soluzioni Dragon Search assumono il controllo delle impostazioni essenziali del browser
Dragon Search Solutions esegue tecniche di dirottamento del browser costringendo gli utenti a utilizzare dragonboss.solutions quando eseguono query di ricerca o aprono il browser compromesso o una nuova scheda. Ciò si ottiene configurando dragonboss.solutions come motore di ricerca predefinito, home page e nuova scheda. Come accennato in precedenza, dragonboss.solutions è identificato come motore di ricerca contraffatto.
Dopo aver inserito una query di ricerca, gli utenti vengono reindirizzati tramite searchdb.com, un altro dominio dubbio, e alla fine arrivano su bing.com, un motore di ricerca legittimo. Essenzialmente, dragonboss.solutions non genera alcun risultato di ricerca, agendo semplicemente come un canale. Data la sua associazione con un browser hijacker, si consiglia agli utenti di evitare dragonboss.solutions.
Si consiglia vivamente di evitare motori di ricerca falsi a causa della loro tendenza a dare priorità a risultati di ricerca fuorvianti o irrilevanti, che potrebbero condurre gli utenti a siti Web dannosi o esporli a contenuti non sicuri. Inoltre, tali motori potrebbero impegnarsi nella raccolta e nell'uso improprio dei dati degli utenti.
Inoltre, Dragon Search Solutions, oltre a promuovere dragonboss.solutions, ha anche la capacità di accedere alla cronologia di navigazione. Questa funzionalità consente all'estensione di raccogliere informazioni sui siti Web visitati dall'utente, inclusi URL, timestamp e potenzialmente altri dati relativi alla navigazione.
La possibilità di accedere alla cronologia di navigazione solleva notevoli preoccupazioni sulla privacy poiché consente alle soluzioni Dragon Search di ottenere informazioni dettagliate sulle attività online dell'utente. Inoltre, la raccolta dei dati della cronologia di navigazione potrebbe essere utilizzata per molteplici scopi, tra cui pubblicità mirata, profilazione degli utenti o altre pratiche potenzialmente invasive.
Presta sempre attenzione quando installi nuove applicazioni da fonti sconosciute
I programmi potenzialmente indesiderati (PUP) e i browser hijacker utilizzano spesso tecniche di distribuzione sospette per diffondere la loro influenza e infiltrarsi nei sistemi degli utenti. Queste tecniche sfruttano le vulnerabilità del software, ingannano gli utenti o sfruttano misure di sicurezza permissive. Ecco alcuni metodi standard utilizzati:
- Raggruppamento di software : i PUP e i browser hijacker sono spesso associati a download di software legittimi. Gli utenti li installano inconsapevolmente insieme ai programmi desiderati, poiché sono inclusi nel pacchetto di installazione senza divulgazione esplicita.
In sintesi, i PUP e i browser hijacker utilizzano una varietà di tecniche di distribuzione ingannevoli e non sicure per diffondere la loro influenza, sottolineando l’importanza di abitudini di navigazione caute e solide misure di sicurezza informatica.