Nuova estensione del browser delle chiavi
Dopo una valutazione approfondita dell'estensione del browser New Key, è diventato evidente che il suo intento principale è quello di agire come un browser hijacker. Per essere più specifici, questa applicazione è progettata con lo scopo di alterare le impostazioni dei browser dirottati in modo da costringere gli utenti a utilizzare keysearchs.com, un motore di ricerca contraffatto. Tali applicazioni, caratterizzate da queste azioni, non devono essere considerate in alcun modo affidabili o degne di fiducia.
I dirottatori del browser come la nuova chiave eseguono modifiche intrusive
Al momento dell'installazione, l'estensione New key esercita la sua influenza apportando modifiche significative alla home page predefinita e alle impostazioni del motore di ricerca del browser dell'utente, reindirizzandoli al dominio dubbio di keysearchs.com, un motore di ricerca fraudolento. Ciò che è particolarmente preoccupante è la capacità dell'estensione di impedire agli utenti di ripristinare queste impostazioni alle loro preferenze originali, intrappolandoli di fatto nell'utilizzo del motore di ricerca contraffatto.
È essenziale sottolineare che keysearchs.com è classificato come motore di ricerca fraudolento a causa della sua notevole mancanza di credibilità. Invece di fornire risultati di ricerca autentici e unici, reindirizza gli utenti al legittimo motore di ricerca Bing. Tuttavia, la catena di reindirizzamento passa prima attraverso un indirizzo intermediario - search-checker.com, che è di per sé una fonte discutibile.
Interagire con motori di ricerca contraffatti introduce diversi rischi per gli utenti. Questi motori di ricerca ingannevoli possono produrre costantemente risultati imprecisi, irrilevanti o manomessi, rendendo la ricerca di informazioni autentiche o l'accesso a siti Web affidabili una sfida formidabile.
Inoltre, l'utilizzo di motori di ricerca falsi può guidare gli utenti verso siti Web potenzialmente pericolosi o dannosi, aumentando la probabilità di incontrare malware o di cadere vittima di attacchi di phishing. Inoltre, compromettono la privacy degli utenti, poiché spesso si impegnano nel tracciamento e nella raccolta di dati sensibili, comprese query di ricerca e abitudini di navigazione, che possono essere utilizzati per pubblicità sponsorizzate o altri scopi loschi.
I browser hijacker spesso offuscano la loro installazione attraverso pratiche di distribuzione dubbie
I browser hijacker utilizzano spesso pratiche di distribuzione dubbie per offuscare la loro installazione, rendendo più difficile per gli utenti rilevare e prevenire la loro presenza indesiderata sui propri dispositivi. Ecco alcune tattiche comuni utilizzate da questi software intrusivi per ottenere questo offuscamento:
- Pacchetti con freeware : i browser hijacker sono spesso forniti in bundle con applicazioni freeware o shareware apparentemente legittime. Gli utenti che scaricano e installano software gratuito potrebbero non essere consapevoli del fatto che insieme al programma desiderato viene installato software aggiuntivo e indesiderato. Questo software in bundle include browser hijacker, che vengono installati senza il consenso esplicito dell'utente.
- Procedure guidate di installazione ingannevoli : alcuni browser hijacker utilizzano procedure guidate di installazione ingannevoli che rendono difficile per gli utenti rifiutare l'installazione. Potrebbero utilizzare un linguaggio fuorviante, caselle di controllo preselezionate o nascondere le informazioni sul software aggiuntivo installato. Gli utenti potrebbero inavvertitamente accettare l'installazione del browser hijacker senza rendersene conto.
- Aggiornamenti e download falsi : i browser hijacker possono mascherarsi da aggiornamenti o download di software legittimi. Agli utenti viene richiesto di aggiornare il proprio browser, plug-in o altro software, ma l'aggiornamento è in realtà il dirottatore. Gli utenti ignari potrebbero pensare di eseguire gli aggiornamenti necessari, solo per installare il software dannoso.
- Phishing e ingegneria sociale : alcuni browser hijacker utilizzano tattiche di phishing e ingegneria sociale per indurre gli utenti a installarli. Potrebbero visualizzare messaggi pop-up allarmanti che informano che il computer dell'utente è infetto da malware o che il browser non è aggiornato. Gli utenti vengono quindi indirizzati a fare clic sui collegamenti che portano all'installazione del browser hijacker.
- Malvertising : pubblicità fraudolente o malvertisement possono portare gli utenti a siti Web che scaricano e installano automaticamente dirottatori del browser senza il loro consenso. Gli utenti potrebbero incontrare questi annunci su siti Web imprecisi o anche su siti Web legittimi che sono stati compromessi.
Comprendendo queste pratiche di distribuzione ingannevoli, gli utenti possono essere più vigili ed evitare di cadere vittime dei dirottatori del browser.