Threat Database Potentially Unwanted Programs Estensione del browser Lucky Baro

Estensione del browser Lucky Baro

Durante l'esame di siti Web dubbi, i ricercatori si sono imbattuti in un'estensione del browser denominata "Lucky baro". Dopo ulteriori indagini, è stato rivelato che questa estensione adotta una modalità operativa particolare: modifica le impostazioni dei browser Web per facilitare la promozione del motore di ricerca illegittimo noto come barosearch.com. Questo comportamento specifico classifica l'estensione Lucky baro come un'applicazione dirottatore del browser.

Il dirottatore del browser Lucky Baro esegue azioni non autorizzate una volta installato

Lucky baro riassegna la home page del browser, il motore di ricerca predefinito e le nuove schede al sito web barosearch.com. Di conseguenza, le nuove schede del browser a cui si accede e le query di ricerca immesse nella barra degli URL portano a reindirizzamenti a questo sito.

Poiché i motori di ricerca falsi di solito non possono generare risultati di ricerca, reindirizzano gli utenti a siti Web di ricerca Internet legittimi. È stato osservato che Barosearch.com porta al motore di ricerca Bing. È importante notare che questa pagina web potrebbe potenzialmente reindirizzare ad altre destinazioni, poiché fattori come la geolocalizzazione dell'utente possono influire su questi reindirizzamenti.

La maggior parte dei browser hijacker utilizza tecniche per garantire la propria persistenza, tra cui la limitazione dell'accesso alle impostazioni relative alla rimozione e l'annullamento delle modifiche apportate dagli utenti. Ciò impedisce agli utenti di ripristinare facilmente i propri browser. Questa caratteristica è applicabile anche a Lucky baro.

Inoltre, è probabile che questa estensione del browser non autorizzata raccolga informazioni sulle attività di navigazione degli utenti. I software di dirottamento del browser in genere prendono di mira una serie di dati, inclusi URL visitati, pagine Web visualizzate, query di ricerca digitate, cookie Internet, nomi utente/password, informazioni di identificazione personale, dettagli finanziari e altro ancora. Le informazioni raccolte possono poi essere vendute a terzi o sfruttate a scopo di lucro in altri modi.

I browser hijacker e i PUP (programmi potenzialmente indesiderati) fanno molto affidamento su pratiche di distribuzione discutibili

I browser hijacker e i PUP fanno molto affidamento su pratiche di distribuzione discutibili per infiltrarsi nei sistemi degli utenti, spesso sfruttando individui ignari e la loro mancanza di consapevolezza. Queste tattiche hanno lo scopo di indurre gli utenti a installare inconsapevolmente questi software indesiderati e potenzialmente dannosi.

I browser hijacker, ad esempio, utilizzano varie tecniche, come il raggruppamento, in cui vengono confezionati con software apparentemente legittimo durante l'installazione. Gli utenti spesso trascurano le clausole scritte in piccolo e fanno clic frettolosamente sulle richieste di installazione, dando inavvertitamente il permesso al dirottatore di modificare le impostazioni del browser e reindirizzarli a siti Web indesiderati.

I PUP seguono uno schema simile accompagnandosi a download di software apparentemente innocui. Questi programmi potrebbero non essere chiaramente divulgati durante il processo di installazione, portando gli utenti a installarli involontariamente. Spesso gli utenti vengono attratti da offerte di software o utilità gratuiti, senza rendersi conto che questi PUP sono dotati di funzionalità indesiderate come adware, barre degli strumenti o estensioni del browser.

Sia i browser hijacker che i PUP sfruttano tattiche di ingegneria sociale, come l'invio di e-mail allettanti o annunci pop-up che incoraggiano gli utenti a fare clic sui collegamenti che portano al loro download. Potrebbero anche imitare siti Web o servizi molto noti, rendendo difficile per gli utenti discernere le loro intenzioni dannose.

Inoltre, questi programmi indesiderati utilizzano spesso interfacce ingannevoli che rendono difficile rifiutare l'installazione o disattivare determinate funzionalità. Potrebbero utilizzare termini confusi o caselle di controllo nascoste, manipolando gli utenti per far loro accettare termini che non intendevano accettare. Autorizzazione a siti Web di cui ti fidi e da cui desideri sinceramente ricevere notifiche.

Utilizza la navigazione in incognito/privata. Ricorda che i passaggi potrebbero variare leggermente in base al browser e al sistema operativo che stai utilizzando. Inoltre, è una pratica utile rivedere e gestire regolarmente le impostazioni del browser per la privacy e la sicurezza.

 

Tendenza

I più visti

Caricamento in corso...